Intune

Intune Februar-Update: Multi-Admin & Apple DDM

3 Min. Lesezeit

Zusammenfassung

Das Intune-Update im Februar erweitert die Multi-Admin-Genehmigung auf Geräte-Compliance- und Konfigurationsrichtlinien aus dem Settings Catalog, sodass kritische Änderungen künftig von einem zweiten Administrator freigegeben werden müssen. Das stärkt Governance und Zero-Trust-Prinzipien, reduziert das Risiko unautorisierter oder versehentlicher Richtlinienänderungen und verbessert zugleich mit Apple DDM und präziserem Targeting die Verwaltung und Sicherheit von Geräteflotten.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Intune?Mit einem Experten sprechen

Einleitung: Warum das wichtig ist

Workarounds im Device Management entstehen oft aus Bequemlichkeit – können aber unbemerkt das Risiko erhöhen. Doppelte Richtlinien, zu breit angelegte Softwareupdate-Bereitstellungen und nicht geprüfte Änderungen vergrößern die Angriffsfläche und untergraben Zero Trust-Praktiken wie Least Privilege und striktes Change Control. Die Intune-Verbesserungen dieses Monats zielen darauf ab, diese Lücken zu schließen – mit Genehmigungen, besserer Flottenanalyse und präziserem Targeting für Apple-Richtlinien.

Was ist neu in Intune (Februar)

1) Multi-Admin-Genehmigung wird auf Compliance- und Konfigurationsrichtlinien erweitert

Intune unterstützt jetzt zusätzliche Multi-Administrator-Genehmigungsoptionen für:

  • Gerätekonfigurationsrichtlinien, die über den Settings catalog erstellt wurden
  • Geräte-Compliance-Richtlinien

Wenn Multi-Admin-Genehmigung aktiviert ist, erfordern Erstellen, Bearbeiten oder Löschen dieser kritischen Richtlinien die Freigabe durch einen zweiten Administrator, bevor Änderungen wirksam werden. Damit wird auf Genehmigungen aufgebaut, die bereits für andere Bereiche mit hoher Auswirkung verfügbar sind (Apps, Skripts, Geräteaktionen wie Wipe/Retire/Delete, RBAC-Rollen und Gerätekategorien).

Warum das wichtig ist: Das bringt praktikable Governance, um versehentliche oder unautorisierte Richtlinienänderungen zu verhindern – besonders wertvoll in Umgebungen, in denen Configuration Drift schnell zu Non-Compliance führen kann.

2) Advanced Analytics: umfangreichere Multiple Device Query (MDQ)-Ergebnisse

Advanced Analytics enthält jetzt Verbesserungen bei Usability und Präzision von MDQ:

  • Operator-Details werden jetzt in den Abfrageergebnissen angezeigt, einschließlich Join-Typen (z. B. leftanti und rightsemi), um „fehlende“ Gerätezustände präziser zu identifizieren.
  • Anklickbare Join-Syntax in MDQ-Ergebnissen für schnellere Navigation zu Gerätedetails.
  • Verbesserte Fehlermeldungen.
  • Vereinfachte Joins: Admins können Ergebnisse jetzt über das Feld Device joinen, ohne benutzerdefinierte Device-Syntax.

Warum das wichtig ist: Höhere Abfragegenauigkeit hilft Admins dabei, Compliance-Lücken, fehlende Konfigurationen oder Gerätekohorten im großen Maßstab zu finden – entscheidend für Zero Trust-Entscheidungen, die auf exaktem Inventar und Zustandsdaten basieren.

3) Apple DDM-Richtlinien unterstützen jetzt Zuweisungsfilter

Bisher konnten Declarative Device Management (DDM)-Richtlinien keine Zuweisungsfilter nutzen, was die Targeting-Flexibilität einschränkte (z. B. Trennung von Corporate- und Personal-Geräten). Jetzt unterstützt Intune Zuweisungsfilter für DDM-basierte Richtlinien und gleicht damit die Experience an klassische MDM-basierte Richtlinien an.

Beispiele:

  • Softwareupdates nur für Geräte mit iOS 17+ über einen OS-Version-Filter bereitstellen.
  • ADE supervised-Geräte gezielt ansprechen und Personal-Geräte ausschließen – über einen Filter für den enrollment profile name.

Warum das wichtig ist: Da Apple DDM in iOS, iPadOS, macOS, visionOS und tvOS weiter ausbaut, benötigen Admins konsistentes, präzises Targeting, um zu weit reichende Bereitstellungen zu vermeiden.

Auswirkungen auf IT-Admins und Endanwender

  • Admins erhalten stärkeres Change Control für Richtlinien mit hoher Auswirkung, verbessertes Troubleshooting und Flottenanalyse durch MDQ-Verbesserungen sowie weniger Bedarf an doppelten Richtlinien oder pauschalen Update-Zuweisungen.
  • Endanwender profitieren von weniger unbeabsichtigten Richtlinienänderungen und passenderem Update-Targeting (insbesondere in BYOD-Szenarien).

Action Items / Nächste Schritte

  • Prüfen Sie, ob Multi-Admin approval für Compliance- und Settings catalog-Konfigurationsrichtlinien in Ihrem Tenant aktiviert werden sollte.
  • Aktualisieren Sie interne Change-Management-Vorgaben, um den neuen Genehmigungsworkflow einzubeziehen, und stellen Sie sicher, dass die Audit-Log-Aufbewahrung die Governance-Anforderungen erfüllt.
  • Wenn Sie Apple DDM nutzen, überprüfen Sie Ihre Zuweisungsstrategie und implementieren Sie Filter, um Corporate- und Personal-Device-Experiences besser zu trennen.
  • In Analytics-intensiven Umgebungen: Prüfen Sie MDQ-Abfragen erneut und nutzen Sie verbesserte Joins sowie die Operator-Transparenz, um das Flottenreporting zu schärfen.

Brauchen Sie Hilfe mit Intune?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Intunemulti-admin approvalAdvanced AnalyticsApple DDMassignment filters

Verwandte Beiträge

Intune

Microsoft Intune stärkt App-Sicherheit für KI-Workflows

Microsoft erweitert Intune um neue Funktionen für die App-Sicherheit, darunter eine verbesserte Anwendungsinventarisierung ab Mai und automatische Updates für Enterprise Application Management ab Juli. Das ist wichtig, weil Unternehmen damit riskante oder nicht autorisierte Apps schneller erkennen, Versionsabweichungen reduzieren und den Schutz von Unternehmensdaten in KI-gestützten Arbeitsabläufen auf Endgeräten stärken können.

Intune

Intune für MSPs: 3 neue Multi-Tenant-Partner

Microsoft erweitert sein #IntuneForMSPs-Ökosystem um drei weitere validierte Multi-Tenant-Partner: AvePoint, CyberDrain CIPP und SoftwareCentral. Für Managed Service Provider ist das wichtig, weil sie damit Intune- und Microsoft-365-Umgebungen über mehrere Kundentenants hinweg stärker automatisieren, standardisieren und absichern können – mit weniger Eigenbau-Skripten, weniger manuellem Aufwand und besserer Governance.

Intune

Intune App Protection für Edge auf fremdverwalteten PCs

Microsoft bringt Intune App Protection Policies in der Public Preview für Edge for Business Work Profiles auf Windows-PCs, die bereits von einer anderen Organisation verwaltet werden. Damit können Unternehmen Browser-Zugriffe von Auftragnehmern gezielt im Arbeitskontext absichern, ohne das gesamte Gerät zu übernehmen – wichtig, weil sich Datenschutz-, Download- und Copy/Paste-Kontrollen so tenantgebunden direkt im Browser durchsetzen lassen.

Intune

Intune-Updates Januar 2026: Win32-Installer & EPM

Die Intune-Updates vom Januar 2026 erleichtern vor allem das Management von Win32-Apps: Administratoren können nun PowerShell-Skripte direkt als Installer hochladen, was schnellere Änderungen, flexiblere Deployments und eine klarere Erfolg-/Fehlerauswertung ermöglicht. Das ist besonders relevant, weil IT-Teams damit Software-Rollouts effizienter, nachvollziehbarer und compliance-sicherer umsetzen können – gerade in regulierten Umgebungen und bei komplexen Endpoint-Prozessen.

Intune

Intune Admin Tasks GA: Warteschlange für EPM & MAA

Microsoft hat Intune Admin Tasks jetzt allgemein verfügbar gemacht und bündelt damit Genehmigungs- und Remediation-Workflows wie EPM-Anfragen und weitere sensible Admin-Aufgaben in einer zentralen, priorisierten Warteschlange im Intune Admin Center. Das ist wichtig, weil Administratoren schneller und konsistenter entscheiden können, Audit-Trails verbessert werden und die neue Oberfläche zugleich eine wichtige Grundlage für kontrollierte, künftig stärker KI-gestützte Sicherheits- und Verwaltungsprozesse schafft.

Intune

Microsoft Technical Takeoff 2026: Intune Deep Dives

Microsoft veranstaltet das Technical Takeoff 2026 im März mit neuen, von Engineering-Teams geleiteten Intune-Sessions an jedem Montag, inklusive Live-Q&As, AMAs und Feedback-Runden. Das ist besonders relevant für IT-Admins, weil sie praxisnahe Deep Dives zu Endpoint Management, Security und Zero-Trust-Strategien erhalten, offene Implementierungsfragen direkt mit Microsoft klären und zugleich Einblick in die weitere Produkt-Roadmap gewinnen können.