Intune

Intune App Protection für Edge auf fremdverwalteten PCs

3 Min. Lesezeit

Zusammenfassung

Microsoft bringt Intune App Protection Policies in der Public Preview für Edge for Business Work Profiles auf Windows-PCs, die bereits von einer anderen Organisation verwaltet werden. Damit können Unternehmen Browser-Zugriffe von Auftragnehmern gezielt im Arbeitskontext absichern, ohne das gesamte Gerät zu übernehmen – wichtig, weil sich Datenschutz-, Download- und Copy/Paste-Kontrollen so tenantgebunden direkt im Browser durchsetzen lassen.

Brauchen Sie Hilfe mit Intune?Mit einem Experten sprechen

Einführung: warum das wichtig ist

Für viele Organisationen ist der Browser zum primären Arbeitsbereich für SaaS-Apps, interne Portale und AI-Tools geworden. Wenn Auftragnehmer jedoch Windows-PCs verwenden, die bereits im Tenant einer anderen Organisation registriert sind, funktionieren klassische Ansätze nach dem Muster „das gesamte Gerät verwalten“ nicht – und es entstehen Datenschutz-Blindspots. Microsofts neueste Updates verlagern den Schutz vom Gerät auf den Arbeitskontext im Browser und bringen Edge for Business, Entra, Intune und Purview in Einklang.

Was ist neu

1) Intune APP-Unterstützung für Edge for Business Work Profiles auf von Agenturen verwalteten PCs (Public Preview)

Edge for Business erweitert jetzt Intune app protection policies auf das Edge Work Profile auf Windows-Geräten, die von einer anderen Organisation verwaltet werden.

Zentrale Funktionen:

  • Schutzgrenze auf Browser-Ebene: APP direkt auf das Edge for Business-Profil anwenden, sodass Unternehmensdaten innerhalb eines verwalteten Arbeitskontexts verarbeitet werden.
  • Keine vollständige Device Enrollment erforderlich: Auftragnehmer können auf Unternehmensressourcen zugreifen, ohne dass Ihr Tenant Geräteeigentümerschaft übernimmt oder mit der Verwaltung der Heimatagentur kollidiert.
  • Tenant-gebundene Kontrollen im Browser: Optionen umfassen das Umleiten von Downloads zu OneDrive for Business, das Einschränken von copy/paste sowie das Erzwingen von Datengrenzen innerhalb des verwalteten Edge-Profils.

2) Vereinfachtes Onboarding durch aktualisierten Entra-Sign-in-Flow in Edge unter Windows

Verbesserungen in Microsoft Entra modernisieren die Registrierungs-Experience und reduzieren unbeabsichtigte Enrollment-Szenarien.

Highlights:

  • Klarere Registrierungsanleitung: Benutzer erhalten bessere Hinweise, die Account-Registrierung von Device Enrollment unterscheiden.
  • Verhindern von versehentlichem MDM Enrollment: Admins können “Disable MDM enrollment when adding work or school account” aktivieren, um Device-Enrollment-Prompts zu blockieren und Benutzer stattdessen in den APP-basierten Ansatz zu leiten.

3) Inline Microsoft Purview DLP in Edge for Business – ohne Device Onboarding

Purview Data Loss Prevention ist in Edge for Business integriert und gilt für das Work Profile des Benutzers. So werden sensible Daten geschützt, selbst wenn der Windows-PC nicht von Ihrer Organisation verwaltet wird.

Purview DLP in Edge for Business kann:

  • Sensible Aktionen wie uploads, downloads, copy/paste und printing in browserbasierten Apps erkennen/steuern.
  • Den Schutz auf unenrolled cloud apps ausdehnen und so Oversharing in Web-Workflows reduzieren.
  • Datenabfluss verringern und gleichzeitig die Produktivität erhalten (Kontrollen fokussieren auf risikoreiche Aktionen statt Website-Zugriff zu blockieren).

Auswirkungen auf IT-Admins und Endbenutzer

  • Admins können konsistenten Datenschutz für Externe/Auftragnehmer umsetzen, ohne Device Enrollment verhandeln zu müssen oder Cross-Tenant-Management-Konflikte zu verursachen.
  • Benutzer/Auftragnehmer erhalten ein planbareres Sign-in- und Onboarding-Erlebnis, bei dem die Schutzmaßnahmen auf das Work Profile statt auf den gesamten PC beschränkt sind.

Action Items / nächste Schritte

  1. Public Preview evaluieren für Intune APP in Edge for Business Work Profiles auf von Agenturen verwalteten Windows-PCs und relevante Auftragnehmer-Use-Cases identifizieren (High-Risk-Web-Apps, Datentypen und Workflows).
  2. In Entra prüfen und ggf. aktivieren: Disable MDM enrollment when adding work or school account, um versehentliche Device-Enrollment-Prompts zu reduzieren.
  3. Purview DLP in Edge for Business für zentrale Browser-Aktionen (download/upload/copy/print) pilotieren und das Policy-Verhalten über sowohl managed als auch unmanaged cloud apps hinweg validieren.
  4. Microsofts Deployment-Guidance („Secure Your Corporate Data in Intune with Microsoft Edge for Business“) verwenden, um Kontrollen Ihrer Zielstufe (Basic/Enhanced/High) zuzuordnen und überlappende/widersprüchliche Policies zu vermeiden.

Brauchen Sie Hilfe mit Intune?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft Edge for BusinessIntune APPMicrosoft EntraMicrosoft Purview DLPcontractor access

Verwandte Beiträge

Intune

Microsoft Intune stärkt App-Sicherheit für KI-Workflows

Microsoft erweitert Intune um neue Funktionen für die App-Sicherheit, darunter eine verbesserte Anwendungsinventarisierung ab Mai und automatische Updates für Enterprise Application Management ab Juli. Das ist wichtig, weil Unternehmen damit riskante oder nicht autorisierte Apps schneller erkennen, Versionsabweichungen reduzieren und den Schutz von Unternehmensdaten in KI-gestützten Arbeitsabläufen auf Endgeräten stärken können.

Intune

Intune für MSPs: 3 neue Multi-Tenant-Partner

Microsoft erweitert sein #IntuneForMSPs-Ökosystem um drei weitere validierte Multi-Tenant-Partner: AvePoint, CyberDrain CIPP und SoftwareCentral. Für Managed Service Provider ist das wichtig, weil sie damit Intune- und Microsoft-365-Umgebungen über mehrere Kundentenants hinweg stärker automatisieren, standardisieren und absichern können – mit weniger Eigenbau-Skripten, weniger manuellem Aufwand und besserer Governance.

Intune

Intune Februar-Update: Multi-Admin & Apple DDM

Das Intune-Update im Februar erweitert die Multi-Admin-Genehmigung auf Geräte-Compliance- und Konfigurationsrichtlinien aus dem Settings Catalog, sodass kritische Änderungen künftig von einem zweiten Administrator freigegeben werden müssen. Das stärkt Governance und Zero-Trust-Prinzipien, reduziert das Risiko unautorisierter oder versehentlicher Richtlinienänderungen und verbessert zugleich mit Apple DDM und präziserem Targeting die Verwaltung und Sicherheit von Geräteflotten.

Intune

Intune-Updates Januar 2026: Win32-Installer & EPM

Die Intune-Updates vom Januar 2026 erleichtern vor allem das Management von Win32-Apps: Administratoren können nun PowerShell-Skripte direkt als Installer hochladen, was schnellere Änderungen, flexiblere Deployments und eine klarere Erfolg-/Fehlerauswertung ermöglicht. Das ist besonders relevant, weil IT-Teams damit Software-Rollouts effizienter, nachvollziehbarer und compliance-sicherer umsetzen können – gerade in regulierten Umgebungen und bei komplexen Endpoint-Prozessen.

Intune

Intune Admin Tasks GA: Warteschlange für EPM & MAA

Microsoft hat Intune Admin Tasks jetzt allgemein verfügbar gemacht und bündelt damit Genehmigungs- und Remediation-Workflows wie EPM-Anfragen und weitere sensible Admin-Aufgaben in einer zentralen, priorisierten Warteschlange im Intune Admin Center. Das ist wichtig, weil Administratoren schneller und konsistenter entscheiden können, Audit-Trails verbessert werden und die neue Oberfläche zugleich eine wichtige Grundlage für kontrollierte, künftig stärker KI-gestützte Sicherheits- und Verwaltungsprozesse schafft.

Intune

Microsoft Technical Takeoff 2026: Intune Deep Dives

Microsoft veranstaltet das Technical Takeoff 2026 im März mit neuen, von Engineering-Teams geleiteten Intune-Sessions an jedem Montag, inklusive Live-Q&As, AMAs und Feedback-Runden. Das ist besonders relevant für IT-Admins, weil sie praxisnahe Deep Dives zu Endpoint Management, Security und Zero-Trust-Strategien erhalten, offene Implementierungsfragen direkt mit Microsoft klären und zugleich Einblick in die weitere Produkt-Roadmap gewinnen können.