Intune

Microsoft Intune Oktober 2025: EPM & Enrollment

3 Min. Lesezeit

Zusammenfassung

Microsoft Intune bringt im Oktober 2025 vor allem Verbesserungen für Enrollment-Transparenz und Endpoint Privilege Management: Ein jetzt allgemein verfügbarer Report zeigt fehlgeschlagene Gruppenzuweisungen beim Provisioning deutlich schneller an, und neue identitätsbezogene Optionen für Privilege Elevation erleichtern sichere Admin-Freigaben. Das ist wichtig, weil IT-Admins Probleme bei der Gerätebereitstellung schneller beheben, Konfigurationslücken vermeiden und Sicherheitsvorgaben umsetzen können, ohne Nutzer im Alltag unnötig auszubremsen.

Brauchen Sie Hilfe mit Intune?Mit einem Experten sprechen

Einführung: Security, die Nutzer nicht ausbremst

Das Intune-Release im Oktober passt zum Motto des Cybersecurity Awareness Month „Security Starts with You“ – die eigentliche Botschaft für IT-Admins ist jedoch pragmatisch: die tägliche Reibung reduzieren, die sichere Konfigurationen im Alltag schwer umsetzbar macht. Die Neuerungen dieses Monats verbessern die Transparenz während des Provisioning, fügen identitätsbewusste Optionen für Privilege Elevation hinzu und stärken die Service-Zuverlässigkeit durch Backend-Änderungen im Netzwerk.

Was ist neu in Intune (Oktober 2025)

1) Report zu Enrollment time grouping failures (jetzt GA)

Die Fehlersuche, warum Geräte während des Provisioning nicht in den erwarteten statischen Device Groups landen, ist seit Langem ein Pain Point – besonders im großen Maßstab.

  • Jetzt allgemein verfügbar: Devices > Monitor > Enrollment time grouping failures
  • Schnellere Datenaktualität: aktualisierte Informationen werden innerhalb von ~20 Minuten angezeigt
  • Abdeckung:
    • Windows Autopilot device preparation provisioning
    • Android Enterprise fully managed
    • Android corporate-owned work profile (COPE)
    • Android Enterprise dedicated

Dieser Report hilft dabei, Geräte zu identifizieren, bei denen die Group Membership während des Enrollment fehlgeschlagen ist, sodass Admins schneller gegensteuern und nachgelagerte Lücken bei Konfigurationen/App-Zuweisungen vermeiden können.

2) Endpoint Privilege Management: „elevate as current user“

EPM ermöglicht jetzt die Auswahl, ob ein erhöhter Prozess ausgeführt wird als:

  • das eigene Konto des Users („elevate as current user“), oder
  • das EPM default virtual account (bevorzugt für strikte Zero-Trust-Szenarien)

Warum das wichtig ist: Manche Apps funktionieren nicht korrekt, wenn bei der Elevation der Kontext des User-Profils verloren geht (Environment Variables, Profilpfade, Registry-Einstellungen, Licensing, Customization). Die neue Option schafft mehr Flexibilität – bei weiterhin scoped rules und audit trails.

3) Neues EPM Overview dashboard

Für Organisationen auf dem Weg von Local Admin zu Standard Users ergänzt Intune ein EPM Overview Dashboard, um Readiness und operative Einblicke zentral zu bündeln.

Es hilft Teams dabei:

  • zu erkennen, wo Users Reibung durch Elevation erleben
  • managed vs. unmanaged Elevation-Aktivität und Trends zu vergleichen
  • Kandidaten für Auto-Approval Rules zu identifizieren, um die Helpdesk-Last zu reduzieren

4) Aktualisierte Network Endpoints (Azure Front Door IP changes)

Intune übernimmt neue IP-Adressen, die durch Azure Front Door definiert sind. Das betrifft Kunden, die ausgehenden Traffic über Firewall Allowlists auf Basis von IPs oder Service Tags zulassen.

5) Änderung beim Timing für Autopilot/OOBE Security Updates

Die Fähigkeit der Enrollment Status Page, Windows Security Updates während OOBE zu installieren, ist nun für Januar 2026 geplant. Die Einstellung kann sichtbar sein, aber Updates während OOBE sind noch nicht aktiv.

Auswirkungen für IT-Administratoren

  • Schnellere Provisioning-Fehleranalyse reduziert die Time-to-Remediation bei falsch gruppierten Geräten.
  • EPM wird praxisnäher für reale Apps, die User-Kontext benötigen – ohne auf Auditing zu verzichten.
  • Das EPM Overview dashboard unterstützt messbaren Fortschritt weg von dauerhaften Admin-Rechten.
  • Änderungen an Network Endpoints erfordern eine proaktive Prüfung von Firewall/Proxy, um Service-Unterbrechungen zu vermeiden.

Action items / nächste Schritte

  1. Den neuen Report prüfen: Enrollment-time Grouping für Autopilot und Android Enterprise unter Devices > Monitor validieren.
  2. EPM Elevation Modes evaluieren: „elevate as current user“ nur für Apps pilotieren, die User-Kontext benötigen; Virtual-Account-Elevation nach Möglichkeit als Default beibehalten.
  3. Das EPM Overview dashboard nutzen, um Users/Devices für Policy-Tuning und mögliche Auto-Approval Rules zu targeten.
  4. Firewall/Proxy Allowlists aktualisieren auf Basis der aktuellen Intune Network Endpoints-Dokumentation (insbesondere, wenn Sie auf IPs/Service Tags pinnen).
  5. Für Januar 2026 planen, wenn Ihre Autopilot/OOBE-Strategie davon abhängt, Windows Security Updates während ESP zu installieren.

Brauchen Sie Hilfe mit Intune?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

IntuneEndpoint Privilege ManagementWindows AutopilotAndroid Enterprisenetwork endpoints

Verwandte Beiträge

Intune

Microsoft Intune stärkt App-Sicherheit für KI-Workflows

Microsoft erweitert Intune um neue Funktionen für die App-Sicherheit, darunter eine verbesserte Anwendungsinventarisierung ab Mai und automatische Updates für Enterprise Application Management ab Juli. Das ist wichtig, weil Unternehmen damit riskante oder nicht autorisierte Apps schneller erkennen, Versionsabweichungen reduzieren und den Schutz von Unternehmensdaten in KI-gestützten Arbeitsabläufen auf Endgeräten stärken können.

Intune

Intune für MSPs: 3 neue Multi-Tenant-Partner

Microsoft erweitert sein #IntuneForMSPs-Ökosystem um drei weitere validierte Multi-Tenant-Partner: AvePoint, CyberDrain CIPP und SoftwareCentral. Für Managed Service Provider ist das wichtig, weil sie damit Intune- und Microsoft-365-Umgebungen über mehrere Kundentenants hinweg stärker automatisieren, standardisieren und absichern können – mit weniger Eigenbau-Skripten, weniger manuellem Aufwand und besserer Governance.

Intune

Intune Februar-Update: Multi-Admin & Apple DDM

Das Intune-Update im Februar erweitert die Multi-Admin-Genehmigung auf Geräte-Compliance- und Konfigurationsrichtlinien aus dem Settings Catalog, sodass kritische Änderungen künftig von einem zweiten Administrator freigegeben werden müssen. Das stärkt Governance und Zero-Trust-Prinzipien, reduziert das Risiko unautorisierter oder versehentlicher Richtlinienänderungen und verbessert zugleich mit Apple DDM und präziserem Targeting die Verwaltung und Sicherheit von Geräteflotten.

Intune

Intune App Protection für Edge auf fremdverwalteten PCs

Microsoft bringt Intune App Protection Policies in der Public Preview für Edge for Business Work Profiles auf Windows-PCs, die bereits von einer anderen Organisation verwaltet werden. Damit können Unternehmen Browser-Zugriffe von Auftragnehmern gezielt im Arbeitskontext absichern, ohne das gesamte Gerät zu übernehmen – wichtig, weil sich Datenschutz-, Download- und Copy/Paste-Kontrollen so tenantgebunden direkt im Browser durchsetzen lassen.

Intune

Intune-Updates Januar 2026: Win32-Installer & EPM

Die Intune-Updates vom Januar 2026 erleichtern vor allem das Management von Win32-Apps: Administratoren können nun PowerShell-Skripte direkt als Installer hochladen, was schnellere Änderungen, flexiblere Deployments und eine klarere Erfolg-/Fehlerauswertung ermöglicht. Das ist besonders relevant, weil IT-Teams damit Software-Rollouts effizienter, nachvollziehbarer und compliance-sicherer umsetzen können – gerade in regulierten Umgebungen und bei komplexen Endpoint-Prozessen.

Intune

Intune Admin Tasks GA: Warteschlange für EPM & MAA

Microsoft hat Intune Admin Tasks jetzt allgemein verfügbar gemacht und bündelt damit Genehmigungs- und Remediation-Workflows wie EPM-Anfragen und weitere sensible Admin-Aufgaben in einer zentralen, priorisierten Warteschlange im Intune Admin Center. Das ist wichtig, weil Administratoren schneller und konsistenter entscheiden können, Audit-Trails verbessert werden und die neue Oberfläche zugleich eine wichtige Grundlage für kontrollierte, künftig stärker KI-gestützte Sicherheits- und Verwaltungsprozesse schafft.