Category Archives for "Uncategorized"

Mai 10

Intune oder SCCM, oder doch beides?

Der System Center Configuration Manager (SCCM) ist schon seit 1994, damals noch als Systems Management Server (SMS), die Lösung für die Verwaltung von Workstations, Servern und mobilen Geräten. Die wichtigsten Funktionen sind Inventarisierung, Verteilung von Betriebssystem, Software und Updates, Compliance Management, Fernwartung, Management des Windows Defender und Reporting.

Intune gibt es seit 2011. Anfangs nur mit den wichtigsten MDM Features ausgestattet, wurde es über die Jahre laufend erweitert, und hat sich hochgearbeitet zu einem vollwertigen MDM Verwaltungstool, das seine Konkurrenz nur mehr für spezifische Szenarien interessant macht. Die enge Verknüpfung zu Microsoft Azure ist eine große Stärke. Die wichtigsten Funktionen sind Compliance Management, Software Verteilung, Bereitstellung von Richtlinien, Sicherheit und Defender.

Wenn man beide Systeme im sogenannten Co-Management verbindet, kann man seit 2017 die Vorteile beider Welten nutzen um Windows 10 & 11 Geräte zu verwalten. Welches Tool bei welcher Aufgabe die Vorherrschaft hat, wird über Workloads verwaltet, standardmäßig führt der Configuration Manager die Verwaltungs-Workloads aus. 2019 wurde der Microsoft Endpoint Manager eingeführt, der Intune und Configuration Manager verbindet.

unified platform SCCM and Intune

In SCCM und Intune decken sich überschneidende Features ab. Welcher der drei oben genannten Wege der richtige ist, hängt stark vom Szenario ab.

SCCM ist der geeignete Weg, wenn man Server verwalten, Anwendungsnutzung messen, komplizierte Installationen oder Abläufe abbilden muss, oder ausführliches Reporting benötigt.

Intune ist gut geeignet, wenn alle Benutzer im Internet verbunden sind, auf Cloudlösungen gesetzt wird, weniger als 300 Benutzer verwaltet werden, bedingter Zugriff benötigt wird, mobile Geräte verwaltet werden sollen oder keine Serverinfrastruktur im Unternehmen vorhanden ist.

Co-Management ist am Besten geeignet, wenn man SCCM ohnehin schon im Einsatz hat, oder sowohl Server als mobile Geräte verwalten muss, oder andere Features aus beiden Tools benötigt.  

Wenn Configuration Manager und Software Assurance bereits vorhanden sind, hat man auch Zugang zur Co-Management-Lizenz. Damit sind alle über SCCM registrierten Geräte in Intune abgedeckt, Geräte die nicht im SCCM verwaltet werden benötigen eine Intune Lizenz. Windows Autopilot erfordert auch eine vollständige Intune Lizenz.

Es gibt also nicht die eine Lösung die für alle Umgebungen und Szenarien geeignet ist, aber mit vorab Analyse der vorhandenen Umgebung und der zu erreichenden Ziele, die Möglichkeit die perfekte Lösung für sich zu finden.

Mai 25

Microsoft Azure Sentinel – intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen

In der heutigen Zeit der sehr stark verwobenen Infrastruktur über den gesamten Planeten wird es immer schwieriger, Kontrolle über das Internet und vor allem über das eigene Unternehmen hinsichtlich Bedrohungen von außen zu haben. Die Angriffe werden immer komplexer und intelligenter, dank AI und anderer Methoden wie Machine Learning. Sie werden immer raffinierter und stellen eine tatsächliche Bedrohung für Unternehmen da.

Die Messlatte für SecOps-Teams ist viel höher als noch vor einigen Jahren, und es ist nicht abzusehen, dass diese niedriger werden wird. Es fehlen laut Statistiken bis 2021 etwa 3,5 Mio. Sicherheitsexperten und dies vereinfacht die Herausforderungen der Sicherheitsteams in Unternehmen nicht. Täglich wird diese Flotte an Experten und Technikern von einer riesigen Anzahl an Warnungen überflutet, und sie müssen viel zu viel Zeit damit verbringen, diese zu analysieren und Lösungen zu suchen.

Aus diesem Grund hat Microsoft das Thema SIEM (Securtiy Information and Event Management) gründlich überdacht und stark weiterentwickelt. Es ist Cloud-nativ basierend mit Konnektoren und arbeitet mit künstlicher Intelligenz: Microsoft Azure Sentinel, ist der Name dieses Tools. Mit Azure Sentinel werden alle Informationen des Unternehmens inkl. Verbindungen zu anderen Services bzw. Hersteller, auch nicht Microsoft Services, denkbar einfach gesammelt und mit künstlicher Intelligenz ausgewertet. Dies stellt sicher, dass echte Bedrohungen schnell erkannt werden.

Viele Kunden verwenden O365 und / oder Azure und stellen Ihre Sicherheits- und Compliance Richtlinien in diesen dar. Dies ist ein großer Vorteil zu anderen Services da Sie Ihre Richtlinien und Aktivitäten nicht über Ihre Infrastruktur hinaus an Drittanbieter abgeben müssen. In diesem Fall ist das alles innerhalb der Grenzen eines einzigen Cloudanbieters möglich.

Auch Sicherheitsexperten sind davon angetan, so meint Andrew Winkelmann, Global Security Consulting Practice Lead, Accenture dazu: „Microsoft Azure Sentinel ermöglicht es uns, die Herausforderungen an die SIEM-Umgebung für unsere Kunden besser zu bewältigen. Dazu bietet es eine einfache Lösung für die Aufbewahrung der Daten und mögliche Einschränkungen durch die DSGVO.“

Ein weiters Beispiel zum denkbar einfachen Untersuchen und Ermitteln auffälliger Aktivitäten: Dank KI und der grafischen Untersuchung, kostet es erheblich weniger Zeit, das Ausmaß und die Auswirkungen zu verstehen.

Wenn Sie mehr zu Microsofts SIEM Lösung wissen möchten, kontaktieren Sie uns einfach über uns Kontaktformular hier.

Apr 20

Intune: Fragen, Fehler und Irrtümer

Troubleshooting in Intune ist oft gar nicht so leicht und gerade am Anfang weiß man oft nicht, wo man überhaupt nach Fehlermeldungen suchen soll… am Gerät? In Intune? IN Azure? Ist es überhaupt schon synchronisiert?

Ein gutes Beispiel dafür ist einer der ersten Fehler, in die man überhaupt laufen kann:

1. Das Gerät ist registriert, aber es gibt keine Daten, Richtlinien werden nicht angewendet:

Der Benutzer registriert sein Gerät in Intune, es erscheint kein Fehler, und dennoch: keine Einstellung von Intune greift, das Gerät wird nie gesynched oder bewertet. In Azure AD bzw. Intune erscheint das Gerät normal, ohne weitere Informationen oder Fehler.

Problem: der Benutzer hat keine Lizenz zugeordnet.

Workaround: Lizenz zuteilen

Lösung: man kann einerseits Lizenzen anhand einer AAD Gruppenzugehörigkeit zuweisen sowie in Intune mit Conditional Access das Enrollment für Benutzer ohne Lizenz blockieren.

2. Die Richtlinie wurde geändert, aber es gibt am Gerät keine Änderung:

Problem: Änderungen und Updates zu App Protection Richtlinien können bis zu 8 Stunden brauchen um wirksam zu werden.

Workaround: Der Benutzer kann sich aus der App ausloggen und wieder einloggen um einen Sync zu erzwingen.

3. Kann man Geräte gruppieren, um Richtlinien anzuwenden?

In Intune liegt der Fokus auf dem Benutzer und man kann diesen durch Gruppenzugehörigkeit steuern. Manchmal ist das aber nicht ausreichend, wenn zum Beispiel ein Benutzer mehrere Geräte hat und diese für unterschiedliche Rollen konfiguriert werden sollen.

Problem: Gruppierung der Geräte ist nicht vorgesehen

Workaround: man kann unterschiedliche Kategorie Tags erstellen und dynamische Gruppen, basierend auf diesen Tags. Wenn man dann das Gerät registriert, muss man manuell den richtigen Kategorie Tag zuweisen, um unterschiedliche Profile pushen zu können.

4. Warum wird mein Netzwerkdrucker nicht von Intune verwaltet?

Obwohl der Netzwerkdrucker in Intune angelegt ist, wird er nicht auf den Clients eingerichtet.

Problem: Der Printserver muss mindestens ein Server 2012 sein, damit die Drucker über Intune zugeteilt werden können.

5. Die Sicherheits Richtlinien im Azure Portal können nicht konfiguriert werden.

Problem: fehlende Berechtigung

Lösung: folgende Rollen haben Zugriff im Azure Portal: Globaler Administator, Owner oder Contributor

6. Benutzer fehlen in App Protection Policy Reports

Im Report in der Admin Console werden neu hinzugefügte Benutzer nicht angezeigt

Problem: es kann bis zu 24 Stunden dauern, bis ein Report zu einem neu hinzugefügten Benutzer erstellt wird.

7. Fehlermeldung: “Device already has an email profile installed”

Wenn Benutzer bereits ein Emailprofil eingerichtet haben bevor sie das Gerät in Intune einbinden (oder Office 365 MDM), gibt es Probleme beim automatischen Einbinden über das Intune Profil:

  • In iOS wird das doppelte Emailprofil anhand des Hostnamens und der Emailadresse erkannt. Das vom Benutzer erstellte Emailprofil blockiert die Verteilung  des durch Intune verwalteten Profils. Das ist ein weit verbreitetes Problem, weil iOS Benutzer meist erst das Emailprofil erstellen und dann erst Intune ausrollen. Die Company Portal App gibt in dem Fall die Meldung zurück, dass der Benutzer nicht compliant ist und fordert den Benutzer auf, das Emailprofil zu entfernen
  • Auch in Windows wird das bereits vorhandene Emailprofil anhand des Hostnamens und der Emailadresse erkannt. Intune überschreibt das bereits existierende, vom Benutzer angelegte, Profil.
  • Samsung Knox Standard reagiert wie Windows, identifiziert das Profil aber nicht anhand des Hostnamens. Zusätzlich wird jede spätere Änderung durch den Benutzer jedes Mal wieder vom Intune Profil überschrieben.

Mehr zum Thema Intune, Bitlocker und GPO´s finden Sie demnächst auf diesem Blog!

Mrz 23

Was ist Microsoft Teams Direct Routing – Teil 2

Im vorigen Beitrag wurde allgemein erklärt, wie Teams die digitale Zusammenarbeit ermöglicht und viele analoge Arbeiten digitalisiert hat. Diese einfache Methode mit zentraler Verwaltung, abgesichert durch Microsoft Security Maßnahmen, ist der Microsoft Cloud geschuldet, welche auch die Telefonie mit Microsoft Teams ermöglicht.

Microsoft hat mit dem Phone System zwei Möglichkeiten, um die Anbindung von lokalen SIP Trunks zu gewährleisten. Wie hier zu sehen ist, kann ein Microsoft Calling Plan (nicht in Österreich erhältlich) oder ein SBC (Session Border Controller) verwendet werden.


Anbei noch ein weiterer Vergleich der beiden Möglichkeiten:

Ein Calling Plan ermöglicht den direkten Kauf von Sprachminuten (National und / oder International) direkt über die Microsoft O365 Oberfläche. Diese bietet mir auch gleich Telefonnummern, welche den Benutzern sofort zugewiesen werden können.

Nachdem wir in Österreich aus rechtlichen Gründen die Calling Plans von Microsoft nicht verwenden können, widmen wir uns hier ausschließlich dem Thema SBC.

Die Anbindung über einen SBC beinhaltet folgende Vorteile:

Wie man am Bild erkennt, haben Sie die Möglichkeit, einen SIP Trunk eines lokalen Anbieters einzubinden, zu welchem ich schon Vertrauen und/oder einen laufenden SIP Trunk habe. Weiters ist dies eine tolle Möglichkeit, Teams Telefonie in Ländern zu nutzen, wo keine Calling Plans vorhanden sind (wie z.B. in Österreich und der Schweiz).

SBCs können jedoch nicht nur in solchen Ländern verwendet werden, in denen es keine Calling Plans gibt. Sollte z.B. in dem Land, in dem Sie den SBC haben, in Zukunft Calling Plans verfügbar sein, können Sie diese einfach für Hochverfügbarkeitsszenarien aktivieren oder den SBC nur national nutzen, und in anderen Standorten (z.B. in Deutschland oder den USA) mit den dortigen Calling Plans kombinieren.

Hier nochmals veranschaulicht, die beiden Möglichkeiten:

Bzw. die Co-Existenz:

SBCs sind auch eine perfekte Wahl, um bestehende Telefonanlagen (PBX) an MS Teams anzubinden.

Sie sehen, mit welch einfachen Technologien seitens Microsoft es möglich ist, das „Collaboration“ Tool „MS Teams“ in eine vollwertige Telefonanlage in der Cloud zu verwandeln. Im nächsten Teil sehen wir uns die Funktionen dieser Telefonanlage in der Cloud namens MS Teams etwas genauer an – stay tuned.

Mrz 02

Intune Conditional Access – sicher zugreifen auf Office 365

Ist Office 365 denn nicht ohnehin abgesichert? Wozu zusätzlich Conditional Access und MFA?

Früher wurden richtige Festungen gebaut, mit VPN und Firewalls gesichert, aber in Zeiten der Cloud bringen diese klassischen Sicherheitsmechnismen nicht mehr die nötige Absicherung, da ja auch die Daten und Apps nicht mehr vor Ort liegen.

Jedes Unternehmen, das seine Mails oder andere Daten in die Office 365 Cloud bringt, sollte diese auch mit Enterprise Mobility + Security schützen.

Der Conditional Access, zu Deutsch „bedingter Zugriff“, ist eine Maßnahme zum Schutz unternehmensinterner Dienste oder Ressourcen durch die Steuerung des Zugriffs auf diese. Die Authentifizierung wird abhängig vom Dienst, der erreicht werden soll, um zusätzliche Schritte erweitert. So lassen sich Conditional Access-Richtlinien vereinfacht als „wenn, dann…“-Aussagen beschreiben.

Folgende Kriterien könnten in eine solche Bedingung einfließen:

  • Die Identität, mit der man sich anmelden möchte.
  • Der Standort, von dem die Anmeldung durchgeführt wird.
  • Das Gerät und dessen Zustand.
  • Die Anwendung, durch die man sich anmeldet.

Eine Richtlinie mit Bedingung könnte so aussehen: „Wenn ein Nutzer auf SharePoint Online zugreifen möchte, dann muss dieser eine Multi-Faktor-Authentifizierung durchführen, falls die Anmeldung nicht vom Firmenstandort (also von der eigenen öffentlichen IP-Adresse) durchgeführt wird.“

Diese Konfiguration würde bewirken, dass Benutzern, welche den Internetanschluss im Unternehmen nutzen, keine MFA-Aufforderung gesendet wird. Lediglich Anmeldungen von anderen öffentlichen IP-Adressen benötigen einen zweiten Faktor zur erfolgreichen Authentifizierung.

Azure Premium Plan 1 wird benötigt, um alle Conditional Access Features verwenden zu können.

Mit Azure Premium Plan 2 kann man zusätzlich noch Risk-Based Conditional Access verwenden. Das bedeutet, dass das aktuelle Anmelderisiko des jeweiligen Nutzers bewertet wird.

Das Anmelderisiko wird für jeden Nutzer bei jeder Anmeldung berechnet – gestützt durch Machine Learning als Teil von Azure Identity Protection. Das System lernt bei jeder Authentifizierung dazu. „Von wo agiert der Nutzer normalerweise?“ oder „welche Dienste nutzt er normalerweise?“ – aus diesem Nutzungsverhalten wird ein typisches Muster erstellt. Weicht eine Anmeldung von dieser gelernten Norm ab, ist das Risiko für diese Anmeldung dementsprechend höher.

  •   verdächtige IP-Adressen, von denen wiederholt fehlgeschlagene Anmeldungen durchgeführt wurden
  • unbekannte Standorte, von denen normalerweise keine Anmeldung erfolgt
  • „Impossible Travel“, also mehrere Anmeldungen von verschiedenen Orten, die aufgrund der Entfernung zwischen den Orten nicht möglich sind

Führt man all das zusammen, könnte so eine beispielhafte Richtlinie aussehen: „Wenn sich ein Nutzer innerhalb kurzer Zeit von zwei weit entfernten Standorten anmeldet, dann blockiere den Zugriff und gib diesen erst frei, sobald eine Anmeldung von einem bekannten Standort inklusive MFA durchgeführt wird.

Um den Einstieg in Conditional Access zu erleichtern und die Anwender mit den Auswirkungen vertraut zu machen, ist es natürlich möglich, den bedingten Zugriff ohne Risikobasierung einzuführen und im Anschluss auf Risk-based Access Control aufzustocken, sollten diese Features gewünscht sein. Ein weiterer Vorteil: Conditional Access ist bereits in Azure AD Premium P1 enthalten, während die Risikobewertung eine P2-Lizenz voraussetzt.

Um auf das Bild vom Anfang zurückzukommen: Conditional Access ist also keine starre Mauer um die schützenswerten Daten, sondern das Security-Team, das immer und überall die Personen und deren Ausweise kontrolliert.

Feb 13

Festnetz telefonieren mit Microsoft Teams

Oder: was ist Direct Routing?

Cloud Telefonie ist in der heutigen Zeit vielen ein Begriff, doch wie funktioniert sie und wie kann man sich die Telefonie über die Cloud vorstellen? Das schauen wir uns in diesem Beitrag an.

Digitale Telefonie ist schon seit Jahren Standard und hat die analoge Telefonie abgelöst. Mit Einzug von Skype For Business und anderen Kommunikationsprogrammen bekam auch der digitale Austausch und das digitale Zusammenarbeiten ein Update. Jedoch fehlte diesen Programmen eine gemeinsame Fläche mit Zentraler Verwaltung, welche simpel und sicher von allen Endpunkten des Internets erreichbar war. Mit Microsoft Teams bringt Microsoft eine Applikation welches dies basierend auf der Microsoft Cloud vereint. Das ermöglicht ein nahtloses gemeinsames Arbeiten aus allen Teilen der Welt, ohne den Fokus zu verlieren. In diesem Werkzeug, welches für Teamzusammenarbeit entwickelt wurde, ist ein wichtige Bereich die Telefonie mit Kunden oder Kollegen.

Die einfachste Methode der Telefonie ist der Teams – zu – Teams Anruf, welcher von anderen Services bekannt ist, in der Cloud bleibt und eine hervorragende Möglichkeit für Kollegen bietet, um direkt zu reden oder Meetings in Teams abzuhalten.

Nachdem Teams alle Möglichkeiten der Zusammenarbeit digitalisiert fehlt noch der letzte Punkt: die „klassische“ Telefon mit externen Kontakten und Kunden, die eine Festnetz oder Mobilnummer haben und kein Teams verwenden.

Hiermit kommen wir zu Microsoft Teams Direct Routing. Microsoft Teams wird dabei mit dem Microsoft Phone System, welches über eine Lizenz aktiviert wird, verbunden und hat die Möglichkeit nun als Cloud Telefonanlage (PBX) nach außen zu fungieren. Um in Österreich diese Telefonie mit einem lokalen SIP Provider zu ermöglichen wird ein Session Boarder Controller, auch SBC genannt, benötigt. Dieser Router und stellt die Verbindung zwischen dem Microsoft Phone System und dem lokalen SIP Provider her.

Weitere Möglichkeiten und ein tieferer Einblick folgt im Teil 2.

Okt 28

Teams Direct Routing & „Anynode“ SBC

Digitale Telefonie ist ein Standard welcher in vielen Teilen auf der Welt verwendet wird. Mit Microsoft Teams und den Lösungen welche sie in der Cloud anbieten ist Telefonie in der Cloud ein neuer Standard welcher hiermit Einzug erhält.

Mit dem Teams Direct Routing ist es möglich eine Verbindung zwischen dem Phone System von Microsoft und einem SIP Trunk herzustellen. Dies ermöglicht eine tolle Integration Telefonie in Teams zu integrieren, sowohl am Client als auch am Mobiltelefon oder Tablet. Damit das Phone System und der Sip-Trunk miteinader fungieren können ist ein SBC notwendig.

Der Session Border Controller von Anynode ist eine Softwarelösung welche genau diese Brücke, und noch vieles mehr, bildet. Eingesetzt werden Port und Adressinformationen. Weiters bietet der SBC mehr Sicherheit, ermöglicht Routingentscheiden und führt Rufnummernmanipulationen durch.

Ein weiterer Vorteil: Mit Direct Routing ist es nahezu möglich jede Telefonieleitung sowie PBX-Geräte von Drittanbietern zu verwenden. In unserer Tests war es simpel und schnell möglich SIP Anbieter wie NFON, Massresponse….etc. anzubinden und erfolgreiche Telefonie in unseren Teams Clients zu ermöglichen.



Okt 02

Office 365 ATP

Im digitalen Zeitalter angekommen, ist der Angriff auf Daten und somit auf Unternehmen, eine ernstzunehmende Gefahr geworden.

Für Microsoft ist das Thema Sicherheit ein Pfeiler des ganzen Cloud Kontrukts und deshalb verdient es auch einen großen Anteil an Aufmerksamkeit und Entwicklung.

Mit Office 365 und Exchange Online bietet Microsoft mit integrieten Boarmitteln Sicherheit welcher zum Standard Paket dazugehören und somit Schutz vor Spam, Malware, Links etc. bieten. Auch können Administratoren Regeln festlegen.

ATP (Advanced Thread Protection)

Unternehmen, die besseren Schutz in Office 365 einbinden wollen bietet Microsoft den Dienst ATP an. Dieser beinhaltet erweiterten Schutz, und das nicht nur in der Cloud sondern auch für Hybrid Umgebunden.

ATP besteht aus folgenden Erweiterungen:

Safe Attachements: untersucht Anhänge in einer Sandbox Umgebung und scannt diese auf Malware bzw, andere böswillige Absichten. Wie genau gescannte Datei mit diesen Umgehen soll lässt sich im Security Center definieren. Im Normalfall werden Anhänge zeitverzögert zugestellt. Mit Whitelisten ist es möglich vertrauensvolle Sender oder Domänen einzubinden um die Latenzen so niedrig wie möglich zu halten.

Safe Links: ist eine Time of click Verarbeitungsmethode. Es werden Links geprüft. Sobald diese als sicher geprüft werden, bekommt der User diese unmaskiert zugestellt. Sollte es ein böswilliger Link sein wird eine Blockseite vor den Link gestellt und der User somit gewarnt.

Anti Spam und Anti Phishing: beinhaltet weitere Konfiguriationsmöglichkeiten und erweitert den Standardschutz.

Anti-Malware: erkennt Malware und lässt den Administrator entscheiden wie mit Malware eumgegangen werden soll. Sollte zb. die Malware geblockt werden kann diese in Qurantäne verschoben werden und ein Team oder der Admin benachrichtigt werden.

Wenn E-Mails zugestellt werden, welche später als böswillig eingestuft werden, verwendet Microsoft die ZAP-Funktion (Zero-hour Auto Purge), um die E-Mails aus einem Office 365-Postfach zu entfernen, auch nachdem sie zugestellt wurden. Microsoft nutzt hierzu auch den Security Graph bei allen seinen Mandanten, um sich kontinuierlich über neue schädliche Verhaltensweisen zu informieren. Der Security Graph verarbeitet Milliarden von Signalen aus verschiedenen Microsoft Diensten und wertet diese Anahand von Machine Learing, AI aus. Im Hintergrund ist ein Team aus ca. 3500 Personen welche sich alleine um dieses Thema kümmern.


Jul 15

Microsoft Teams und Skype Consumer

Microsoft hat via Uservoice.com bestätigt, daß an der Integration von Skype (Consumer) in Microsoft Teams gearbeitet wird. Damit ist ein oft angefragte Schnittstelle für Chat und Telefonie in Sicht (auch wenn noch keine Timeline dahinter liegt)

Hier gehts zum Uservoice-Artikel

Jun 03

Intune Win32-App-Verwaltung

Intune Win32-App-Verwaltung

Microsoft Intune ist das Tool, dass den Spagat zwischen privaten Devices und Companydevices oder zwischen Anforderungen der Benutzer und Unternehmensrichtlinien schafft. Geräte können aber nicht nur verwaltet werden, ein weiterer wichtiger Punkt ist die Verteilung von Apps.

In diesem Bereich gibt es nun lange erwartete Änderungen für die Verteilung von Apps in Windows: Bislang gab es Beschränkungen bei der Softwareverteilung auf MSI, die Verteilung komplexer Software war mit Intune Standalone nicht möglich.

Während es für Kunden mit Cloudverbindung zuvor schon möglich war, den Configuration Manager für die Verwaltung von Win32-Anwendungen zu verwenden, verfügen Kunden, die ausschließlich Intune verwenden, jetzt auch über umfangreichere Verwaltungsfunktionen für ihre Win32-Branchenanwendungen (LOB, Line-of-Business).

Damit ist es nun auch mit Intune Standalone möglich, EXE, mehrere MSIs, MST, MSP oder Batchfiles zu verteilen. Microsoft stellt dazu ein Tool: „Win 32 App Conversion Tool“ bereit.

Wie funktioniert es?

Mit dem Win 32 App Conversion Tool wird ein .IntuneWinFile erstellt, in dem alle Sourcefiles, die Installationsdatei und der Zielordner angegeben werden. Aus diesen Informationen und Files wird das .IntuneWinFile erstellt und im Zielordner gespeichert. In Intune erstellt man eine Win 32 App, verweist auf das neu erstellte .IntuneWinFile und beim Speichern wird es in Intune hochgeladen.

Verteilt wird diese App dann durch Zuweisung wie man es schon von den vorhandenen Bereitstellungsmöglichkeiten kennt.

Die Voraussetzungen für Win32 App Management sind einfach:

  • Windows 10 (Enterprise, Pro, Education) mindestes Version 1607
  • Der Client muss Azure AD / Hybrid Domain Joined und Intune enrolled sein

Zukünftig soll es auch möglich werden Tasksequenzen mit Intune verteilen.

Ausführliche Informationen zum Win 32 App Management findet man hier:

https://docs.microsoft.com/de-de/intune/apps-win32-app-management

Informationen zum Microsoft Win32 Content Prep Tool

https://github.com/Microsoft/Microsoft-Win32-Content-Prep-Tool