Migrationsleitfaden: Einrichten oder Wechseln zu Microsoft Intune

Nachdem Sie die Umstellung auf Microsoft Intune geplant haben, wählen Sie im nächsten Schritt den für Ihre Organisation geeigneten Migrationsansatz aus. Diese Entscheidungen hängen von Ihrer aktuellen Mdm-Umgebung (Mobile Device Management), den Geschäftszielen und den technischen Anforderungen ab.

In diesem Migrationsleitfaden werden Ihre Optionen für die Einführung oder Umstellung auf Intune aufgeführt und beschrieben. Dazu gehören:

  • Sie verwenden keine Verwaltungslösung für mobile Geräte
  • Sie verwenden eine MDM-Lösung eines Drittanbieters
  • Sie verwenden Configuration Manager
  • Sie verwenden eine lokale Gruppenrichtlinie.
  • Sie verwenden Microsoft 365 Basic Mobility and Security

Verwenden Sie diesen Leitfaden, um den besten Migrationsansatz zu ermitteln und einige Anleitungen & Empfehlungen zu erhalten.

Tipp

  • Dieser Leitfaden ist eine lebendige Sache. Achten Sie also darauf, vorhandene Tipps und Anleitungen hinzuzufügen oder zu aktualisieren, die Sie hilfreich gefunden haben.

  • Als Ergänzung zu diesem Artikel enthält das Microsoft 365 Admin Center auch einige Einrichtungsanleitungen. Der Leitfaden passt Ihre Erfahrung basierend auf Ihrer Umgebung an. Um auf diesen Bereitstellungsleitfaden zuzugreifen, wechseln Sie zum Microsoft Intune-Setuphandbuch im Microsoft 365 Admin Center, und melden Sie sich (mindestens) mit dem globalen Leser an. Weitere Informationen zu diesen Bereitstellungshandbüchern und den erforderlichen Rollen finden Sie unter Erweiterte Bereitstellungsleitfäden für Microsoft 365- und Office 365-Produkte.

    Um bewährte Methoden zu überprüfen, ohne sich anzumelden und die Features für die automatisierte Einrichtung zu aktivieren, wechseln Sie zum M365-Setupportal.

Bevor Sie beginnen

  • Microsoft Intune ist eine cloudnative Lösung, mit der Identitäten, Geräte und Apps verwaltet werden können. Wenn Sie cloudnativ werden möchten, finden Sie weitere Informationen in den folgenden Artikeln:

  • Ihre Intune-Bereitstellung kann sich von einer früheren MDM-Bereitstellung unterscheiden. Intune verwendet die auf Identitäten basierende Zugriffssteuerung. Es ist kein Netzwerkproxy erforderlich, um von Geräten außerhalb Ihres Netzwerks auf Organisationsdaten zuzugreifen.

Derzeit keine Verwendung eines Anbieters

Wenn Sie derzeit keinen MDM- oder MAM-Anbieter (Mobile Application Management) verwenden, haben Sie einige Optionen:

Derzeit Verwendung eines MDM-Anbieters eines Drittanbieters

Geräte dürfen über nur einen MDM-Anbieter verfügen. Wenn Sie einen anderen MDM-Anbieter wie Workspace ONE (früher Als AirWatch bezeichnet), MobileIron oder MaaS360 verwenden, können Sie zu Intune wechseln.

Benutzer müssen die Registrierung ihrer Geräte beim aktuellen MDM-Anbieter aufheben, bevor sie sich bei Intune registrieren.

  1. Richten Sie Intune ein, einschließlich des Festlegens der MDM-Autorität auf Intune.

    Weitere Informationen finden Sie unter:

  2. Bereitstellen von Apps und Erstellen von App-Schutzrichtlinien Die Idee besteht darin, Organisationsdaten in Ihren Apps während der Migration zu schützen und bis Geräte registriert & von Intune verwaltet werden.

    Weitere Informationen finden Sie unter Schritt 2: Hinzufügen, Konfigurieren und Schützen von Apps mit Intune.

  3. Heben Sie die Registrierung von Geräten beim aktuellen MDM-Anbieter auf.

    Wenn die Registrierung von Geräten aufgehoben wurde, erhalten diese Ihre Richtlinien nicht mehr, einschließlich der Richtlinien, die Schutz bieten. Die Geräte sind anfällig, bis sie sich bei Intune registrieren und ihre neuen Richtlinien erhalten.

    Weisen Sie Benutzern bestimmte Schritte zum Aufheben der Registrierung zu. Stellen Sie eine Anleitung für das Aufheben der Registrierung von Geräten bei Ihrem bisherigen MDM-Anbieter bereit. Eine klare und hilfreiche Kommunikation minimiert Ausfallzeiten, Unzufriedenheit und Helpdeskanrufe von Endbenutzern.

  4. Optional, aber empfohlen. Wenn Sie über Microsoft Entra ID P1 oder P2 verfügen, verwenden Sie auch den bedingten Zugriff , um Geräte zu blockieren, bis sie sich bei Intune registrieren.

    Weitere Informationen finden Sie unter Schritt 3 – Planen von Konformitätsrichtlinien.

  5. Optional, aber empfohlen. Erstellen Sie eine Baseline mit Kompatibilitäts- und Geräteeinstellungen, die alle Benutzer und Geräte aufweisen müssen. Diese Richtlinien können bereitgestellt werden, wenn Sich Benutzer bei Intune registrieren.

    Weitere Informationen finden Sie unter:

  6. Registrieren Sie sich bei Intune. Stellen Sie sicher, dass Sie Benutzern bestimmte Registrierungsschritte geben.

    Weitere Informationen finden Sie unter:

Wichtig

Konfigurieren Sie Intune und vorhandene MDM-Lösungen von Drittanbietern nicht gleichzeitig, um Zugriffssteuerungen auf Ressourcen anzuwenden, einschließlich Exchange oder SharePoint.

Empfehlungen:

  • Wenn Sie von einem MDM/MAM-Partneranbieter wechseln, notieren Sie sich die von Ihnen ausgeführten Aufgaben und die von Ihnen verwendeten Features. Diese Informationen geben eine Vorstellung davon, welche Aufgaben auch in Intune ausgeführt werden sollen.

  • Gehen Sie schrittweise vor. Beginnen Sie mit einer kleinen Gruppe von Pilotbenutzern, und fügen Sie immer mehr Gruppen hinzu, bis alles bereitgestellt ist.

  • Überwachen Sie die Auslastung des Helpdesks und den Registrierungserfolg der jeweiligen Phasen. Planen Sie Zeit ein, um die Erfolgskriterien für jede Gruppe auszuwerten, bevor Sie die nächste Gruppe migrieren.

    Ihre Pilotbereitstellung sollte Folgendes überprüfen:

    • Die Registrierungserfolgs- und -fehlerraten bewegen sich im erwarteten Rahmen.

    • Benutzerproduktivität:

      • Die Unternehmensressourcen funktionieren, einschließlich VPN, WLAN, E-Mail und Zertifikaten.
      • Auf bereitgestellte Apps kann zugegriffen werden.
    • Datensicherheit:

      • Überprüfen Sie die Konformitätsberichte, und suchen Sie nach häufig auftretenden Problemen und Trends. Besprechen Sie mit Ihrem Helpdesk Probleme, Lösungen und Trends.
      • Schutzmaßnahmen für mobile Apps werden angewendet.
  • Wenn Sie mit der ersten Migrationsphase zufrieden sind, wiederholen Sie den Migrationszyklus für die nächste Phase.

    • Wiederholen Sie den Zyklus in Phasen, bis alle Benutzer zu Intune migriert wurden.
    • Stellen Sie sicher, dass der Helpdesk während der gesamten Migration für den Support für Endbenutzer zur Verfügung steht. Führen Sie eine freiwillige Migration durch, bis Sie die Arbeitsauslastung für Supportanrufe einschätzen können.
    • Legen Sie keine Fristen für die Registrierung fest, bis Ihr Helpdesk alle verbleibenden Benutzer verarbeiten kann.

Hilfreiche Informationen:

Derzeit Verwendung von Configuration Manager

Configuration Manager unterstützt Windows-Server und Windows & macOS-Clientgeräte. Wenn Ihre Organisation andere Plattformen verwendet, müssen Sie die Geräte möglicherweise zurücksetzen und dann bei Intune registrieren. Nach der Registrierung erhalten diese die von Ihnen erstellten Richtlinien und Profile. Weitere Informationen finden Sie unter Bereitstellungsleitfaden: Registrieren von Geräten bei Microsoft Intune.

Wenn Sie derzeit Configuration Manager verwenden und Intune verwenden möchten, stehen Ihnen die folgenden Optionen zur Verfügung.

Option 1: Hinzufügen der Mandantenanfügung

Mit einer Mandantenanfügung können Sie Ihre Configuration Manager-Geräte in Ihre Organisation in Intune hochladen, die auch als „Mandant“ bezeichnet wird. Nachdem Sie Ihre Geräte angefügt haben, verwenden Sie das Microsoft Intune Admin Center , um Remoteaktionen wie Synchronisierungscomputer und Benutzerrichtlinien auszuführen. Sie können auch Ihre lokalen Server sehen und Betriebssysteminformationen abrufen.

Der Mandantenaschluss ist ohne zusätzliche Kosten in Ihrer Konfigurations-Manager-Co-Verwaltungslizenz enthalten. Dies ist die einfachste Möglichkeit, die Cloud (Intune) in Ihr lokales Configuration Manager-Setup zu integrieren.

Weitere Informationen finden Sie unter Mandantenanfügung im Microsoft Endpoint Manager: Gerätesynchronisierung und Geräteaktionen.

Option 2: Einrichten der Co-Verwaltung

Bei dieser Option wird für einige Workloads Configuration Manager verwendet und für die anderen Intune.

  1. Richten Sie in Configuration Manager die Co-Verwaltung ein.
  2. Richten Sie Intune ein, einschließlich des Festlegens der MDM-Autorität auf Intune.

Geräte können bei Intune registriert werden und erhalten Ihre Richtlinien.

Hilfreiche Informationen:

Option 3: Wechseln von Configuration Manager zu Intune

Die meisten bestehenden Configuration Manager-Kunden möchten Configuration Manager weiterhin verwenden. Es umfasst Dienste, die für lokale Geräte von Vorteil sind.

Diese Schritte stellen lediglich eine Übersicht dar und wurden nur für die Benutzer aufgenommen, die sich eine Lösung wünschen, die sich vollständig in der Cloud befindet. Bei dieser Option führen Sie die folgenden Aktionen aus:

  • Registrieren Sie vorhandene lokale Active Directory-Windows-Clientgeräte als Geräte in Microsoft Entra ID.
  • Sie verschieben Ihre vorhandenen lokalen Configuration Manager-Workloads in Intune.

Diese Option bedeutet mehr Arbeit für Administratoren, kann aber eine nahtlosere Benutzererfahrung für vorhandene Windows-Clientgeräte schaffen. Für neue Windows-Clientgeräte wird empfohlen, mit Microsoft 365 und Intune von Grund auf neu zu beginnen (in diesem Artikel).

  1. Richten Sie Active Directory hybrid und Microsoft Entra ID für Ihre Geräte ein. Hybrid eingebundene Microsoft Entra-Geräte werden mit Ihrem lokalen Active Directory verknüpft und mit Ihrer Microsoft Entra-ID registriert. Wenn sich Geräte in Microsoft Entra ID befinden, sind sie auch für Intune verfügbar.

    Hybride Microsoft Entra ID unterstützen Windows-Geräte. Weitere Voraussetzungen, einschließlich Anmeldeanforderungen, finden Sie unter Planen Ihrer Microsoft Entra Hybrid Join-Implementierung.

  2. Richten Sie in Configuration Manager die Co-Verwaltung ein.

  3. Richten Sie Intune ein, einschließlich des Festlegens der MDM-Autorität auf Intune.

  4. Verschieben Sie in Configuration Manager alle Workloads von Configuration Manager in Intune.

  5. Deinstallieren Sie auf den Geräten den Configuration Manager-Client. Weitere Informationen finden Sie unter Deinstallieren des Clients.

    Sobald Intune eingerichtet ist, können Sie eine Intune-App-Konfigurationsrichtlinie erstellen, die den Configuration Manager-Client deinstalliert. Beispielsweise könnten Sie die Schritte in Installieren des Configuration Manager-Clients mit Intune rückgängig machen.

Geräte können bei Intune registriert werden und erhalten Ihre Richtlinien.

Wichtig

Die Microsoft Entra-Hybrid-ID unterstützt nur Windows-Geräte. Configuration Manager unterstützt Windows- und macOS-Geräte. Bei macOS-Geräten, die in Configuration Manager verwaltet werden, können Sie wie folgt vorgehen:

  1. Deinstallieren Sie den Configuration Manager-Client. Bei einer Deinstallation erhalten die Geräte Ihre Richtlinien nicht mehr, einschließlich der Richtlinien, die Schutz bieten. Sie sind anfällig, bis sie sich bei Intune registrieren und ihre neuen Richtlinien erhalten.
  2. Registrieren Sie die Geräte in Intune, damit sie Richtlinien erhalten.

Um Sicherheitsrisiken zu minimieren, verschieben Sie macOS-Geräte, nachdem Intune eingerichtet wurde und wenn Ihre Registrierungsrichtlinien bereit für die Bereitstellung sind.

Option 4: Von Grund auf neu beginnen mit Microsoft 365 und Intune

Diese Option gilt für Windows-Clientgeräte. Wenn Sie Windows Server verwenden, z. B. Windows Server 2022, verwenden Sie diese Option nicht. Verwenden Sie Configuration Manager.

So verwalten Sie Ihre Windows-Clientgeräte:

  1. Stellen Sie Microsoft 365 bereit, einschließlich der Erstellung von Benutzern und Gruppen. Verwenden oder konfigurieren Sie microsoft 365 Basic Mobility and Security nicht.

    Nützliche Links:

  2. Richten Sie Intune ein, einschließlich des Festlegens der MDM-Autorität auf Intune.

  3. Deinstallieren Sie auf vorhandenen Geräten den Configuration Manager-Client. Weitere Informationen finden Sie unter Deinstallieren des Clients.

Geräte können bei Intune registriert werden und erhalten Ihre Richtlinien.

Derzeit Verwendung einer lokalen Gruppenrichtlinie

In der Cloud verwalten MDM-Anbieter wie Intune Einstellungen und Features auf Geräten. Gruppenrichtlinienobjekte (Group Policy Objects, GPO) werden nicht verwendet.

Wenn Sie Geräte verwalten, ersetzen Intune-Gerätekonfigurationsprofile das lokale Gruppenrichtlinienobjekt. Gerätekonfigurationsprofile verwenden Einstellungen, die von Apple, Google und Microsoft verfügbar gemacht werden.

Insbesondere gilt:

Verwenden Sie beim Migrieren von Geräten aus einer Gruppenrichtlinie die Analyse von Gruppenrichtlinien. Die Gruppenrichtlinienanalyse ist ein Tool und ein Feature in Intune, das Ihre Gruppenrichtlinienobjekte analysiert. In Intune importieren Sie Ihre Gruppenrichtlinienobjekte und sehen, welche Richtlinien in Intune verfügbar (und nicht verfügbar) sind. Für die in Intune verfügbaren Richtlinien können Sie mithilfe der importierten Einstellungen eine Einstellungskatalogrichtlinie erstellen. Weitere Informationen zu diesem Feature finden Sie unter Erstellen einer Einstellungskatalogrichtlinie mit Ihren importierten Gruppenrichtlinienobjekten in Microsoft Intune.

Als Nächstes Schritt 1: Einrichten von Microsoft Intune.

Derzeit Microsoft 365 Basic Mobility and Security verwenden

Wenn Sie Microsoft 365 Basic Mobility and Security-Richtlinien erstellt und bereitgestellt haben, können Sie die Benutzer, Gruppen und Richtlinien zu Microsoft Intune migrieren.

Weitere Informationen findest du unter Migrieren von Microsoft 365 Basic Mobility and Security zu Intune.

Migration zwischen Mandanten

Ein Mandant ist Ihre Organisation in Microsoft Entra ID, z. B. Contoso. Sie enthält eine dedizierte Microsoft Entra-Dienstinstanz, die Contoso empfängt, wenn ein Microsoft-Clouddienst wie Microsoft Intune oder Microsoft 365 abgerufen wird. Microsoft Entra ID wird von Intune und Microsoft 365 verwendet, um Benutzer und Geräte zu identifizieren, den Zugriff auf die von Ihnen erstellten Richtlinien zu steuern und vieles mehr.

In Intune können Sie einige Ihrer Richtlinien mithilfe von Microsoft Graph und Windows PowerShell exportieren und importieren.

Erstellen Sie beispielsweise ein Microsoft Intune-Testabonnement. Im Mandanten dieses Testabonnements verfügen Sie zum Beispiel über Richtlinien zur Konfiguration von Apps und Features oder zum Überprüfen der Konformität. Sie möchten diese Richtlinien in einen anderen Mandanten verschieben.

In diesem Abschnitt wird gezeigt, wie Sie die Microsoft Graph-Skripts für die Migration eines Mandanten zu einem Mandanten verwenden. Außerdem werden einige Richtlinientypen aufgelistet, die exportiert werden können oder nicht.

Wichtig

  • In diesen Schritten werden die Graph-Beispiele der Intune-Betaversion auf GitHub verwendet. Die Beispielskripts nehmen Änderungen an Ihrem Mandanten vor. Sie werden in der vorgelegten Form zur Verfügung gestellt und sollten anhand eines Nichtproduktions- oder Test-Mandantenkontos überprüft werden. Stellen Sie sicher, dass die Skripts die Sicherheitsrichtlinien Ihrer Organisation erfüllen.
  • Die Skripts exportieren und importieren nicht jede Richtlinie, z. B. Zertifikatprofile. Es können mehr Aufgaben ausgeführt werden, als in diesen Skripts verfügbar sind. Sie müssen einige Richtlinien neu erstellen.
  • Um das Gerät eines Benutzers zu migrieren, muss der Benutzer die Registrierung des Geräts beim alten Mandanten aufheben und sich dann erneut beim neuen Mandanten registrieren.

Herunterladen der Beispiele und Ausführen des Skripts

Dieser Abschnitt enthält eine Übersicht über die Schritte. Verwenden Sie diese Schritte als Anleitung, und wissen Sie, dass Ihre spezifischen Schritte möglicherweise anders sein können.

  1. Laden Sie die Beispiele herunter, und verwenden Sie Windows PowerShell, um Ihre Richtlinien zu exportieren:

    1. Wechseln Sie zu microsoftgraph/powershell-intune-samples, und wählen Sie Code>Download ZIP (ZIP herunterladen) aus. Extrahieren Sie den Inhalt der .zip-Datei.

    2. Öffnen Sie die Windows PowerShell-App als Administrator, und ändern Sie das Verzeichnis in Ihren Ordner. Geben Sie z. B. den folgenden Befehl ein:

      cd C:\psscripts\powershell-intune-samples-master

    3. Installieren Sie das Azure AD PowerShell-Modul:

      Install-Module AzureAD

      Drücken Sie Y, um das Modul aus einem nicht vertrauenswürdigen Repository zu installieren. Die Installation kann einige Minuten dauern.

    4. Ändern Sie das Verzeichnis in den Ordner mit dem Skript, das Sie ausführen möchten. Ändern Sie beispielsweise das Verzeichnis in den Ordner CompliancePolicy:

      cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy

    5. Führen Sie das Exportskript aus. Geben Sie z. B. den folgenden Befehl ein:

      .\CompliancePolicy_Export.ps1

      Melden Sie sich mit Ihrem Konto an. Wenn Sie dazu aufgefordert werden, geben Sie den Pfad zur Ablage der Richtlinien ein. Geben Sie z. B. Folgendes ein:

      C:\psscripts\ExportedIntunePolicies\CompliancePolicies

    Die Richtlinien werden in Ihren Ordner exportiert.

  2. Importieren Sie Ihre Richtlinien in Ihren neuen Mandanten:

    1. Ändern Sie das Verzeichnis in den PowerShell-Ordner mit dem Skript, das Sie ausführen möchten. Ändern Sie beispielsweise das Verzeichnis in den Ordner CompliancePolicy:

      cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy

    2. Führen Sie das Importskript aus. Geben Sie z. B. den folgenden Befehl ein:

      .\CompliancePolicy_Import_FromJSON.ps1

      Melden Sie sich mit Ihrem Konto an. Wenn Sie dazu aufgefordert werden, geben Sie den Pfad zur .json-Richtliniendatei ein, die Sie importieren möchten. Geben Sie z. B. Folgendes ein:

      C:\psscripts\ExportedIntunePolicies\CompliancePolicies\PolicyName.json

  3. Melden Sie sich beim Microsoft Intune Admin Center an. Die importierten Richtlinien werden angezeigt.

Einschränkungen

Es gibt einige Richtlinientypen, die nicht exportiert werden können. Es gibt einige Richtlinientypen, die exportiert, aber nicht in einen anderen Mandanten importiert werden können. Orientieren Sie sich an der folgenden Liste. Hinweis: Es gibt noch weitere Richtlinientypen, die nicht aufgeführt sind.

Richtlinien- oder Profiltyp Informationen
Anwendungen  
Branchenspezifische Android-Apps ❌ Export
❌-import

Um Ihre branchenspezifische App einem neuen Mandanten hinzuzufügen, benötigen Sie auch die ursprünglichen .apk-Anwendungsquelldateien.
Apple Volume Purchase Program (VPP) ❌ Export
❌-import

Diese Apps werden mit dem Apple VPP synchronisiert. Im neuen Mandanten fügen Sie Ihr VPP-Token hinzu, das Ihre verfügbaren Apps zeigt.
Branchenspezifische iOS-/iPadOS-Apps ❌ Export
❌-import

Um Ihre branchenspezifische App einem neuen Mandanten hinzuzufügen, benötigen Sie auch die ursprünglichen .ipa-Anwendungsquelldateien.
Managed Google Play ❌ Export
❌-import

Diese Apps und Weblinks werden mit Managed Google Play synchronisiert. Im neuen Mandanten fügen Sie Ihr Managed Google Play-Konto hinzu, in dem Ihre verfügbaren Apps angezeigt werden.
Microsoft Store für Unternehmen ❌ Export
❌-import

Diese Apps werden mit dem Microsoft Store für Unternehmen synchronisiert. Im neuen Mandanten fügen Sie Ihr Microsoft Store für Unternehmen-Konto hinzu, in dem Ihre verfügbaren Apps angezeigt werden.
Windows-App (Win32) ❌ Export
❌-import

Um Ihre branchenspezifische App einem neuen Mandanten hinzuzufügen, benötigen Sie auch die ursprünglichen .intunewin-Anwendungsquelldateien.
Compliancerichtlinien  
Aktionen bei Nichtkonformität ❌ Export
❌-import

Möglicherweise wird ein Link zu einer E-Mail-Vorlage angezeigt. Wenn Sie eine Richtlinie importieren, die Nichtkonformitätsaktionen enthält, werden stattdessen die Standardaktionen für Nichtkonformität hinzugefügt.
Aufgaben ✅ Export
❌-import

Zuweisungen sind auf eine Gruppen-ID ausgerichtet. In einem neuen Mandanten lautet die Gruppen-ID anders.
Konfigurationsprofile  
E-Mails ✅ Export

✅ Wenn ein E-Mail-Profil keine Zertifikate verwendet, sollte der Import funktionieren.
❌ Wenn ein E-Mail-Profil ein Stammzertifikat verwendet, kann das Profil nicht in einen neuen Mandanten importiert werden. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
SCEP-Zertifikat ✅ Export

❌-import

SCEP-Zertifikatprofile verwenden ein Stammzertifikat. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
VPN ✅ Export

✅ Wenn ein VPN-Profil keine Zertifikate verwendet, sollte der Import funktionieren.
❌ Wenn ein VPN-Profil ein Stammzertifikat verwendet, kann das Profil nicht in einen neuen Mandanten importiert werden. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
WLAN ✅ Export

✅ Wenn ein Wi-Fi Profil keine Zertifikate verwendet, sollte der Import funktionieren.
❌ Wenn ein WLAN-Profil ein Stammzertifikat verwendet, kann das Profil nicht in einen neuen Mandanten importiert werden. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
Aufgaben ✅ Export
❌-import

Zuweisungen sind auf eine Gruppen-ID ausgerichtet. In einem neuen Mandanten lautet die Gruppen-ID anders.
Endpunktsicherheit  
Endpunkterkennung und -reaktion ❌ Export
❌-import

Diese Richtlinie ist mit Microsoft Defender für Endpunkt verknüpft. Im neuen Mandanten konfigurieren Sie Microsoft Defender für Endpunkt, worin automatisch die Richtlinie Endpunkterkennung und -reaktion enthalten ist.

Nächste Schritte