+49 541 9493 0
Kontaktformular
Newsletter

Blog

Microsoft Intune – Der Kern Ihres Unified Endpoint Managements

Autor:in Timo Becirovic Head of Digital Workplace
Timo Becirovic

In unserer immer schneller fortschreitenden und sich kontinuierlich verändernden digitalen Welt werden Unternehmen zunehmend mit komplexen Herausforderungen konfrontiert. Eine dieser Herausforderungen ist die effiziente Verwaltung einer wachsenden Anzahl von Geräten und Betriebssystemen. Microsoft Intune bietet die Lösung zu dieser Problematik an – und erweist sich als das Herzstück eines jeden modernen Unified Endpoint Managements. Mit Intune können Unternehmen eine breite Palette von Betriebssystemen wie Windows, Linux, iOS, Android, MacOS und sogar Google Devices umfassend verwalten.

Warum ist Microsoft Intune die Lösung?

Diese Frage stellt sich: Warum Microsoft Intune? Microsoft Intune ist mehr als nur eine Möglichkeit, Geräte in Ihrem Unternehmen zentral zu steuern und zu verwalten. Es handelt sich dabei um eine vollumfängliche Plattform, die es Ihnen ermöglicht, eine effiziente, sichere und flexible Geräteverwaltung zu implementieren; unabhängig davon, ob es sich um Mitarbeiter-Laptops, firmeneigene Smartphones oder Tablets handelt.

Microsoft Intune bietet ein Höchstmaß an Flexibilität: Verwalten Sie Ihre Geräte von nahezu überall und zu jeder Zeit. Zudem bietet es hervorragende Sicherheitsstandards, um Ihre sensiblen Unternehmensdaten zu schützen, und erlaubt Ihnen eine feinkörnige Kontrolle über Ihre Geräte, was zu einer effizienten und effektiven Umsetzung Ihrer IT-Strategie beiträgt.

Ein weiterer bedeutender Vorteil von Microsoft Intune liegt in der Kosteneffizienz. In vielen Fällen ist Intune bereits in den Lizenzpaketen der Unternehmen enthalten, wie beispielsweise in der Business Premium-Lizenz. Das bedeutet, dass Sie unter Umständen bereits Zugang zu diesem leistungsstarken Tool haben, ohne zusätzliche Kosten aufwenden zu müssen.

Nahtlose Integration und Sicherheit: Microsoft Intune im Herzen des Microsoft 365-Universums

Microsoft Intune ist ein wesentlicher Bestandteil des Microsoft 365-Universums und bietet ein hohes Maß an Integration und Konnektivität innerhalb der Suite. Es ermöglicht die nahtlose Migration von Gruppenrichtlinien (GPOs) des lokalen Active Directory in die Cloud, wodurch Unternehmen ihre Geräte effizienter und zentralisierter verwalten können. Des Weiteren erlaubt Intune die Konfiguration und Überwachung von Sicherheitseinstellungen wie Bitlocker für Festplattenverschlüsselung, Windows Firewall-Richtlinien und Antivirus-Maßnahmen durch den Defender for Endpoint. Diese Funktionen tragen dazu bei, die Sicherheit von Endgeräten zu verbessern und gleichzeitig die Verwaltungsaufgaben zu vereinfachen. Durch die tiefe Integration von Intune in das Microsoft 365-Universum profitieren Unternehmen von einer nahtlosen, zentralisierten und sicheren Verwaltung ihrer IT-Infrastruktur.

Die passende Client-Strategie mit Unterstützung der SIEVERS-GROUP

Die Wahl der richtigen Client-Strategie kann den Unterschied zwischen Erfolg und Misserfolg in Ihrem Unternehmen ausmachen. Bei der SIEVERS-GROUP unterstützen wir Sie dabei, das Modell zu finden, das perfekt auf Ihre spezifischen Anforderungen und Unternehmensziele zugeschnitten ist. Lassen Sie uns einen Blick auf die verschiedenen Modelle werfen und deren jeweilige Vor- und Nachteile genauer unter die Lupe nehmen:

  • Corporate Owned, Business Only (COBO): In diesem Modell besitzt und kontrolliert das Unternehmen alle Geräte. Dies bietet den höchsten Sicherheitsstandard, kann jedoch auch zu höheren Kosten führen und die Flexibilität der Mitarbeitenden einschränken.
  • Corporate Owned, Personally Enabled (COPE): Hier handelt es sich um firmeneigene Geräte, die den Mitarbeitenden auch für private Zwecke zur Verfügung gestellt werden. Dieses Modell bietet eine gute Balance zwischen Kontrolle und Flexibilität, kann aber zu Herausforderungen bei der Trennung von Unternehmens- und Privatdaten führen.
  • Bring Your Own Device (BYOD): Bei diesem Modell bringen Mitarbeiter:innen ihre eigenen Geräte mit. Es bietet eine hohe Flexibilität und kann Kosten sparen.
  • Choose Your Own Device, Personally Enabled (CYOD-PE): Bei diesem Modell können Mitarbeitende ihr eigenes Gerät aus einer Liste von vom Unternehmen genehmigten Geräten auswählen. Dies bietet eine Mischung aus Kontrolle und Flexibilität.
  • CHAOS (keine Reglementierung): In diesem Modell gibt es keine Regulierung für die Gerätenutzung. Es stellt maximale Sicherheitsrisiken dar und erfordert ein hohes Maß an Management. Dieses Modell sollte vermieden werden, wenn keine geeignete Lösung im Einsatz ist.

Jedes dieser Modelle hat seine eigenen Vor- und Nachteile und die Entscheidung für die richtige Strategie ist für Ihr Unternehmen entscheidend. Bei der SIEVERS-GROUP stehen wir Ihnen bei dieser wichtigen Entscheidung zur Seite und helfen Ihnen, das optimale Modell für Ihr Unternehmen zu finden und erfolgreich zu implementieren.

Ihr Weg zu Microsoft Intune

Diese Artikel könnten Sie ebenfalls interessieren:

IT-Security
E-Mail-Security

Warum reichen Microsoft‑Bordmittel für die E‑Mail‑Security nicht aus?

Warum reichen Microsoft‑Bordmittel für die E‑Mail‑Security nicht aus?

Sicherheit entsteht nicht automatisch – sie braucht klare Verantwortung, laufenden Betrieb und den Blick für reale Angriffe.
Business Solutions

Model Context Protocol (MCP): Was hinter dem neuen KI-Standard steckt – und warum er für Unternehmen wichtig wird

Model Context Protocol (MCP): Was hinter dem neuen KI-Standard steckt – und warum er für Unternehmen wichtig wird

KI-Modelle sind leistungsfähig. Aber ohne Zugang zu Unternehmensdaten, Tools und Prozessen bleiben sie in der Praxis oft nutzlos. Das Model Context Protocol (MCP) will genau diese Lücke schließen – als offener Standard, der KI-Systeme und Geschäftsanwendungen verbindet.
Kontakt

Vereinbaren Sie ein
unverbindliches Erstgespräch

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Newsletter
14:30 Uhr
Stage 4: Skål Pub

TBA

TBA
14:30 Uhr
Stage 2: Bornholm

Cyberangriffe - Warum Backup & Desaster Recovery nicht mehr ausreichen

Christian Kubik, Director Sales Engineering DACH
11:30 Uhr
Stage 4: Skål Pub

TBA

TBA

11:30 Uhr
Stage 3: Seesauna

TBA

TBA

14:30 Uhr
Stage 3: Seesauna

Next Level Planning – KI als Treiber effizienter Unternehmenssteuerung

Christian Wagner, Executive Solution Specialist, IBM

Wie können Unternehmen ihre Planung zukunftssicher, integrierter und datengestützter aufstellen? In diesem Vortrag gibt Christian Wagner von IBM einen praxisnahen Einblick in IBM Planning Analytics (TM1). Neben den Grundlagen moderner Unternehmensplanung und deren Mehrwert stehen zentrale Funktionalitäten der Lösung im Fokus. Ein besonderer Schwerpunkt liegt auf den Einsatzmöglichkeiten künstlicher Intelligenz: von intelligenten Forecasts über Szenarien bis hin zu automatisierten Analysen – und wie KI dabei hilft, Planung effizienter, schneller und belastbarer zu gestalten.
Der Vortrag richtet sich an Fach- und Führungskräfte, die ihre Planungsprozesse modernisieren möchten und konkrete Impulse für den Einsatz von KI in der Unternehmenssteuerung suchen. Anhand praxisnaher Beispiele wird gezeigt, wie Planning Analytics (TM1) den Weg zu Next Level Planning ebnet.
14:30 Uhr
Stage 1: Atrium

Sichtbarkeit 2.0: Proaktive Cybersicherheit im Zeitalter der Künstlichen Intelligenz

Gökhan Aksan
Dennis Fiege

Erfahren Sie, wie Tenable One und generative KI komplexe Angriffspfade in Sekunden entlarven und Ihre Security-Teams von Reaktivität auf Prävention umpolen.

14:00 Uhr
Stage 4: Skål Pub

Vom Keller in die Cloud: Unsere CRM‑Reise mit Microsoft Dynamics

Tobias Thiemann, Vertriebsleiter, heroal
Matthias Baumann, Team Lead, SIEVERS GROUP

Nicht alles auf einmal, sondern mit klarem Fokus und Struktur: Sales und Service zuerst, Marketing später. Der Vortrag gibt Einblicke in unsere CRM‑Migration, die Systementscheidung zugunsten von Microsoft Dynamics und die Realität eines solchen Projekts. Ehrlich, bodenständig und mit Learnings, die wir gerne früher gekannt hätten.

14:00 Uhr
Stage 3: Seesauna

SIEVERS WMS live erleben: Intralogistikprozesse zum Anfassen!

Hendrik Ohlms, Head of ERP, SIEVERS-GROUP
Timm Wessels, Partner & Product Manager WMS, SIEVERS-GROUP

Erleben Sie die Leistungsfähigkeit von SIEVERS WMS – wir stellen Ihnen neue Highlights aus unserer Produktentwicklung vor.
 
Lassen Sie sich überraschen, wie SIEVER WMS Ihr Lager verbessert.
14:00 Uhr
Stage 2: Bornholm

Shadow AI: Die schönste Form von Kontrollverlust im Unternehmen

Roland Stritt, Chief Revenue Officer (CRO), Fast LTA
  • Shadow AI ist da: KI Nutzung jenseits jeder Kontrolle.
  • Komfort statt Sicherheit: Wenn Produktivität Governance verdrängt.
  • Session: Leitplanken statt Verbote – Schatten KI sicher steuern.
14:00 Uhr
Stage 1: Atrium

Refresh war gestern: Alternative Modernisierung für kritische Systeme

Thorsten Gießelmann, Head of Modern Infrastructure, SIEVERS-GROUP

Viele Umgebungen lassen sich länger nutzen – wenn man gezielt ansetzt. Wir zeigen, wie Unternehmen Refresh-Zyklen strecken und trotzdem Stabilität, Sicherheit und Performance verbessern: durch sauberes Sizing, Virtualisierungs- und Storage-Optimierung, Standardisierung, Automatisierung sowie passende Betriebs- und Servicebausteine. Der Vortrag liefert ein klares Bild, welche Optionen es gibt, wie man sie priorisiert und wie daraus ein umsetzbarer Plan entsteht.

13:15 Uhr
Stage 1: Atrium

KI ist keine Zauberei: Die Illusion durchschauen und den Hasen selbst aus dem Hut ziehen

Dr. Nils Haldenwang, Head of Data & AI, SIEVERS-GROUP

Wenn wir uns den aktuellen KI-Markt ansehen, hat das oft was von einer ziemlich guten Zaubershow. Man tippt ein paar Wörter ein, und wie von Geisterhand spuckt die Maschine fertige Konzepte aus. Fühlt sich an wie Magie. Wir sitzen im Publikum und staunen.
Aber mal ehrlich: Vom reinen Zuschauen ist noch kein Unternehmen zukunftsfähig geworden. Die viel spannendere Frage ist doch, was hinter den Kulissen passiert – und wie Sie diesen Trick für Ihr eigenes Geschäftsmodell nutzen können.
 
Verstehen Sie diesen Slot nach der Mittagspause als Ihren persönlichen Backstage-Pass. Wir lüften den Vorhang, sortieren die billigen Taschenspielertricks von den echten Innovationen aus und schauen uns die nackten Fakten an. Ein Reality-Check – entspannt, aber absolut auf den Punkt. Damit Sie am Ende nicht länger von der Technik geblendet werden, sondern den Hasen für Ihre Kunden selbst aus dem Hut ziehen.
11:30 Uhr
Stage 2: Bornholm

Self Driving Networks

Peter Behrens, AM Territory Enterprise Sales, HPE
11:30 Uhr
Stage 1: Atrium

Resolving hybrid chaos and virtualization uncertainties with Azure Local

Julian Rathfelder, Microsoft Business Development Manager CE, HPE

11:00 Uhr
Stage 4: Skål Pub

Zwischen Sturm und Zielgerade: Ein CRM Werkstattbericht über Vertrauen, das sich auszahlt.

Tobias Kern, dennree
Matthias Baumann, Team Lead CRM, SIEVERS-GROUP

Wenn Projekte Tiefgang haben, braucht es mehr als nur einen Zeitplan. Kunde und Partner berichten gemeinsam, wie sie durch klare Kommunikation und echtes Teamwork auch schwierige Phasen gemeistert haben. Ein Blick hinter die Kulissen einer Zusammenarbeit, bei der Augenhöhe kein Schlagwort, sondern der entscheidende Erfolgsfaktor war.

11:00 Uhr
Stage 3: Seesauna

Agents in Action: KI-Power für Business Central – Teil III

Hendrik Ohlms, Head of ERP, SIEVERS-GROUP
Sebastian Büscher, Head of ERP, SIEVERS-GROUP

Nachdem wir in den letzten beiden Jahren die ersten Schritte vom Copilot angesehen haben, stehen dieses Jahr die Agenten in Business Central im Fokus.
 
Wir zeigen Ihnen anhand konkreter Use Cases, wie Sie dank der neuen anpassbaren Agenten Ihre Unternehmensprozesse automatisieren können, sodass sich viele Arbeitsschritte von Geisterhand erledigen.
 
Steigen Sie ein in ein neues Zeitalter der Arbeit!
11:00 Uhr
Stage 2: Bornholm

Cyberrisiken beherrschbar machen: Ein ganzheitlicher Security -Ansatz für Unternehmen

Marcel Weber, Channel Account Manager, WatchGuard
Jonas Spiekermann, Manager Sales Engineering Central Europe, WatchGuard)
Achim Kadar, Focus Sales Manager IT-Security, ADN

In diesem von ADN moderierten Interview zeigt WatchGuard, wie Unternehmen Cyberrisiken strategisch und nachhaltig beherrschbar machen. Zero Trust wird dabei als ganzheitlicher Ansatz vorgestellt, der Zugriffe konsequent prüft und moderne IT Umgebungen wirksam absichert. Open MDR ergänzt diesen Ansatz um kontinuierliche Überwachung, intelligente Ereigniskorrelation und schnelle Reaktionsfähigkeit. Gemeinsam entsteht ein integriertes Sicherheitskonzept, das Prävention, Detektion und Reaktion sinnvoll verbindet. Der Fokus liegt darauf, Security nicht als Tool Sammlung, sondern als klar strukturierte Strategie zu verstehen. Unternehmen erhalten Orientierung, wie sie Sicherheit effizient umsetzen und zugleich zukunftssicher aufstellen können.

11:00 Uhr
Stage 1: Atrium

TBA

TBA, Hornetsecurity

Webcastaufzeichnung

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Newsletteranmeldung

Whitepaper herunterladen

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Newsletteranmeldung