App-Security, die Stärke von Intune

Inhalte dieses Blogbeitrags

Windows Intune ist eine hervorragende Möglichkeit, einen Überblick über die IT des Unternehmens zu erhalten und behalten. Doch nicht nur die Einbindung von Geräten ist eine Stärke von Intune, auch kann man hervorragend Sicherheitsrichtlinien einrichten und einhalten.

Warum man App-Schutzrichtlinien benötigt

Es geht, wie immer, wenn Apps von Unternehmen verwendet werden, um den Schutz von Unternehmensdaten in einer verwendeten App. Die Ausgestaltung der Regeln unterliegt dem Unternehmen und die Zielrichtung sollte klar definiert sein. Es kann zum Beispiel darum gehen, dass man verhindert, dass unternehmenseigene Daten verschoben werden. Es kann aber auch um eine Art versteckte Überwachung gehen. Werden einige definierte Aktionen nacheinander von einem Nutzer vorgenommen, kann der Zugriffe verweigert werden. Gängig ist aber, gleich im Vorweg einen Zugriff von Unbefugten zu verhindern.

Eine Schatten-IT verhindern

Mit Intune kann man hervorragend die gängigen Schutz- und Konfigurationsrichtlinien nutzen, um die IT-Security auf einem hohen Schutzlevel zu halten. Insbesondere App-Schutzrichtlinien in den einzelnen Applikationen werden hierbei genutzt. Man kann mit ihnen einen weiteren Zugriffsschutz schaffen sowie Bedingungen für die Nutzung festlegen und damit eine erweiterte Schutzschicht schaffen.

Ein wesentlicher Bestandteil ist die Festlegung, ob man eine Applikation mit dem bereits bestehenden Passwortschutz öffnen kann oder noch eine zusätzliche Authentifizierung haben möchte. Man kann aber auch den Datenschutz deutlich erhöhen, da man mit entsprechenden Richtlinien steuern kann, ob Daten zwischen dem geschäftlichen Outlook und dem privaten WhatsApp geteilt werden dürfen. Schränkt man solche Zugriffe nicht ein, baut man mit der Zeit eine Art Schatten-IT auf, über die unkontrolliert Daten ausgetauscht werden können. Im Sinne des Datenschutzes und der IT-Security darf dies nicht passieren.

In diesem Zusammenhang sollte auch erwähnt werden, dass man die Blockierung von Backups in externen Diensten, wie zum Beispiel einer iCloud, mittels Intune verhindern kann.

Schaut man sich die Einstellmöglichkeiten genau an und setzt die Richtlinien korrekt, kann man mit Intune ein reines Bring-Your-Own-Device-System (BYOD) umsetzen oder eine IT-Infrastruktur aufbauen, mit Endgeräten, die dem Unternehmen gehören. Die Einbindung von privaten Endgeräten der Mitarbeiter stellt kein Problem dar und die scharfe Trennung von privat und geschäftlich ermöglicht eine maximale Flexibilität, gerade mit Blick auf Homeoffice und Mitarbeitern im Außendienst.

Was bei den Richtlinien zu beachten ist

Da man in Intune mehrere unterschiedliche Gerätetypen einbinden kann, also Android, iOS oder Windows, muss man bei Intune auch je nach Gerätetyp schauen, wie man Schutzrichtlinien einrichtet. Bei Endgeräten von Windows kann man dies ganz einfach über das MDM erledigen. 

Bei iOS-Geräten, also zum Beispiel iPads, muss ein Nutzer das Unternehmensportal nicht zwingend installiert haben, damit die App-Schutzrichtlinien greifen. Das unterscheidet iOS von Android, denn auf Endgeräten von Android muss das Unternehmensportal installiert sein.

Die App-Konfigurationsrichtlinien kommen noch ergänzend zu den allgemeinen Konfigurationsrichtlinien hinzu und ermöglichen erst das hohe Security-Level, dass man bei der Nutzung von Intune erreichen kann.

Die Vorteile liegen auf der Hand

Der Schutz von Unternehmensdaten erfolgt auf App-Ebene, wobei eine Geräteverwaltung keine Voraussetzung ist. Es wird lediglich die Benutzeridentität in den Mittelpunkt gestellt. Nutzt man das Endgerät im privaten Zusammenhang, wird der Nutzer nicht eingeschränkt. Die Richtlinien greifen lediglich im beruflichen Zusammenhang. Der berufliche Bereich wird umfänglich geschützt. Man kann über die App, sofern man sie beruflich nutzt, Daten mit dem Unternehmensnetzwerk austauschen oder auch eine PIN anfordern. Unternehmensdaten können nicht im privaten Bereich des Endgerätes gespeichert werden.


Ein MDM oder MAM sollte man bei Unternehmen voraussetzen, diese schützen das Endgerät gegen Zugriffe im Allgemeinen. Stellt man verwendete Apps über ein MDM zur Verfügung und setzt dann noch Richtlinien zur App-Security mit Intune, erreicht man ein sehr hohes Schutzlevel.

Über Andreas Zeisler

Über Andreas Zeisler

Als leidenschaftlicher ITler, Problemlöser und Podcaster für LiveBarTalk konnte Andreas Zeisler vor 18 Jahren seine Faszination für digitale Welten und ihre Entwicklung zum Beruf machen. Seitdem unterstützt er mittelständische Unternehmen auf dem Weg in eine erfolgreiche Zukunft.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Unterschied MDM, EMM und UEM

Im Bereich der IT-Sicherheit und Verwaltung von Endgeräten schwirren immer wieder die drei genannten Begriffe durch den Raum und werden dabei miteinander vermischt, obwohl jeder Begriff für sich für eine eigenständige Verwaltung von Endgeräten darstellt. Wir versuchen...

mehr lesen
Was tun, wenn man gehackt wurde?

Was tun, wenn man gehackt wurde?

Gehackt zu werden ist wohl der moderne Albtraum vieler Unternehmen. Da sich immer mehr Aspekte unserer modernen Gesellschaft im Internet abspielen und die Kommunikation zunehmend per Mail erfolgt, kommt dies schon einem Einbruch in die eigenen vier Wände gleich. Es...

mehr lesen