Einstellungen für Intune-App-Schutz-Richtlinien (iOS, iPadOS)

Mit einer Richtlinie vom Typ Intune App-Schutz definieren Sie Einschränkungen für Apps, die mit Intune verwaltet werden. Dieser Abschnitt beschreibt die verfügbaren Einstellungen für iPhone- und iPad-Apps.

Allgemeine Einstellungen

Einstellung

Beschreibung

Name

Der Name der Richtlinie.

Beschreibung

Eine kurze Beschreibung der Richtlinie.

Datenverschiebung

Unter Datenverschiebung konfigurieren Sie Regeln für den Import und Export von Daten in die (bzw. aus der) App.

Hinweis: Alle Einstellungen gelten für Daten, auf die ein Benutzer zugreift, wenn er mit seinem Unternehmenskonto angemeldet ist.

Einstellung

Beschreibung

iTunes- und iCloud-Sicherungen verhindern

Die App sichert keine Daten in iTunes oder iCloud.

App Übertragung von Daten an andere Apps erlauben

Geben Sie an, welche Apps Daten von dieser App empfangen können:

Richtlinienverwaltete Apps: Datenübertragung nur an Apps erlauben, die mit einer Intune-Richtlinie verwaltet werden.

Alle Apps: Transfer an alle Apps erlauben.

Keine Apps: Keinen Transfer an andere Apps erlauben.

Hinweis:
  • Zu einigen Apps oder Diensten ist die Datenübertragung möglicherweise immer erlaubt. Zu Details siehe in der Microsoft-Intune-Dokumentation die Beschreibung zu Ausnahmen für Datenübertragungen.
  • Richtlinienverwaltete Apps und Keine Apps blockieren auch die Siri-Suche in der App.

App Empfang von Daten aus anderen Apps erlauben

Geben Sie an, welche Apps Daten an diese App übertragen können:

Richtlinienverwaltete Apps: Datenübertragung nur von Apps erlauben, die mit einer Intune-Richtlinie verwaltet werden.

Alle Apps: Transfer von allen Apps erlauben.

Keine Apps: Keinen Transfer von anderen Apps erlauben.

Hinweis:
  • Von einigen Apps oder Diensten ist die Datenübertragung möglicherweise immer erlaubt. Zu Details siehe in der Microsoft-Intune-Dokumentation die Beschreibung zu Ausnahmen für Datenübertragungen.
  • Einige Apps ignorieren diese Einstellung und erlauben sämtliche eingehenden Daten.

„Speichern unter“ verhindern

Die App-Funktion „Speichern unter“ ist deaktiviert.

Speicherorte

Wenn „Speichern unter“ verhindern ausgewählt ist, wählen Sie die Speicherorte für Unternehmensdaten aus.

Benutzer können Daten an den ausgewählten Orten speichern. Andere Orte sind blockiert.

Beschränken von Ausschneiden, Kopieren und Einfügen mit anderen Apps

Geben Sie an, wie Ausschneide-, Kopier- und Einfügeaktionen in der App verwendet werden dürfen.

Blockiert: Ausschneide-, Kopier- und Einfügeaktionen zwischen dieser App und anderen Apps nicht zulassen.

Richtlinienverwaltete Apps: Nur Ausschneide-, Kopier- und Einfügeaktionen zwischen dieser App und anderen mit einer Intune-Richtlinie verwalteten Apps zulassen.

Richtlinienverwaltete Apps mit Einfügen: Ausschneiden oder Kopieren zwischen dieser App und anderen mit einer Intune-Richtlinie verwalteten Apps zulassen. Einfügen von Daten aus beliebigen Apps in diese App zulassen.

Alle Apps: Keine Einschränkungen für das Ausschneiden, Kopieren und Einfügen in und aus dieser App.

Anzeige von Web-Inhalten auf den Managed Browser beschränken

Internet-Links in der App können nur mit dem Intune Managed Browser geöffnet werden.

App-Daten verschlüsseln

Wählen Sie aus, wie Daten verschlüsselt werden. Daten werden mit dem vom Gerät festgelegten Geräte-Verschlüsselungsschema verschlüsselt.

Wenn das Gerät gesperrt ist: App-Daten werden verschlüsselt, solange das Gerät gesperrt ist.

Wenn das Gerät gesperrt ist und Dateien geöffnet sind: App-Daten werden verschlüsselt, solange das Gerät gesperrt ist, mit Ausnahme von Dateien, die in der App geöffnet sind.

Nach Geräteneustart: App-Daten werden verschlüsselt, wenn das Gerät neu gestartet wird, und solange, bis das Gerät zum ersten Mal entsperrt wird.

Geräteeinstellungen verwenden: App-Daten werden basierend auf den Geräteeinstellungen verschlüsselt.

Kontaktsynchronisierung deaktivieren

Die App speichert keine Daten in der App Kontakte.

Drucken deaktivieren

Die App-Funktion „Drucken“ ist deaktiviert.

Zugriff

Unter Zugriff konfigurieren Sie Regeln für den App-Zugriff, wenn sich Benutzer mit ihrem Unternehmenskonto anmelden.

Einstellung

Beschreibung

PIN für Zugriff anfordern

Zum Starten der App ist eine PIN erforderlich.

Benutzer werden aufgefordert, eine PIN festzulegen, wenn sie sich zum ersten Mal mit ihrem Unternehmenskonto an der App anmelden.

Hinweis: Alle von Intune verwalteten iPhone- und iPad-Apps desselben Herausgebers verwenden dieselbe PIN.

Kennworttyp

Die Art der PIN, die Benutzer definieren müssen:

Numerisch: PIN darf nur Ziffern enthalten.

Kennung: PIN muss mindestens einen Buchstaben, ein Sonderzeichen oder ein Symbol enthalten, wie sie auf einer englischen Tastatur enthalten sind.

Hinweis: Kennung wird von einigen Apps nicht unterstützt.

Anzahl der Versuche vor dem Zurücksetzen der PIN

Die Anzahl fehlerhafter Anmeldeversuche, nach der die PIN zurückgesetzt wird.

Einfache PIN verbieten

Benutzer dürfen keine einfachen PIN-Sequenzen wie z.B. 1234 oder 1111 verwenden.

Wenn für Kennworttyp der Wert Kennung ausgewählt ist, muss die PIN mindestens sowohl eine Ziffer, einen Buchstaben als auch ein Sonderzeichen oder Symbol enthalten.

PIN-Länge

Die Mindestanzahl an Zeichen in der PIN-Sequenz.

Fingerabdruck verbieten

Benutzer können nicht Touch ID anstelle der PIN verwenden, um sich zu authentisieren.

Gesichtserkennung verbieten

Benutzer können nicht Face ID anstelle der PIN verwenden, um sich zu authentisieren.

Unternehmensanmeldeinformationen für Zugriff erforderlich

Benutzer müssen ihr Unternehmenskennwort anstelle einer PIN eingeben.

Diese Einstellung überschreibt die anderen PIN-Anforderungen.

Ausführung verwalteter Apps auf Geräten mit Jailbreak blockieren

Auf Geräten mit Jailbreak können Benutzer sich nicht mit ihrem Unternehmenskonto anmelden.

Timeout für Zugriffsanforderungen

Zeit in Minuten nach dem Start der App, bevor die (in dieser Richtlinie festgelegten) Zugriffsanforderungen erneut überprüft werden.

Hinweis: Nachdem Benutzer einmal die PIN eingegeben haben, können sie innerhalb dieser Zeitspanne andere von Intune verwaltete Apps desselben Herausgebers verwenden, ohne die PIN erneut eingeben zu müssen.

Offline-Toleranzperiode

Zeit in Minuten, die ein Gerät offline sein darf, bevor die Zugriffsanforderungen der App erneut überprüft werden.

Nach Ablauf dieser Zeitspanne muss der Benutzer das Gerät mit dem Netzwerk verbinden und sich erneut authentisieren.

Offline-Intervall, bevor App-Daten zurückgesetzt werden

Anzahl an Tagen, die ein Gerät offline sein darf, bevor der Benutzer das Gerät mit dem Netzwerk verbinden und sich erneut authentisieren muss.

Wenn die Authentifizierung fehlschlägt, werden die Unternehmensdaten vom Gerät gelöscht.

Hinweis: Es werden auch Daten in der App Kontakte gelöscht, die aus der App Microsoft Outlook stammen.

Erforderliche iOS-Mindestversion

Die niedrigste für die Verwendung der App erforderliche iOS- oder iPadOS-Version.

Lassen Sie das Feld leer, um keine Einschränkung zu konfigurieren.

Empfohlene iOS-Mindestversion

Die niedrigste für die Verwendung der App empfohlene iOS- oder iPadOS-Version.

Wenn das Gerät diese Anforderung nicht erfüllt, erhält der Benutzer einen Hinweis, den er aber ignorieren kann.

Lassen Sie das Feld leer, um keine Einschränkung zu konfigurieren.

Erforderliche App-Mindestversion

Die niedrigste für die Verwendung der App erforderliche App-Version.

Lassen Sie das Feld leer, um keine Einschränkung zu konfigurieren.

Empfohlene Mindestversion der App

Die niedrigste für die Verwendung der App empfohlene App-Version.

Wenn die App diese Anforderung nicht erfüllt, erhält der Benutzer einen Hinweis, den er aber ignorieren kann.

Lassen Sie das Feld leer, um keine Einschränkung zu konfigurieren.

Erforderliche Mindestversion des „SDK für Intune-App-Schutz-Richtlinien“

Die niedrigste für die Verwendung der App erforderliche Version des SDK für Intune-App-Schutz-Richtlinien.

Lassen Sie das Feld leer, um keine Einschränkung zu konfigurieren.