| |

Intune App-Schutzrichtlinien für Berliner KMU: BYOD-Sicherheit ohne Geräteverwaltung

Intune App-Schutzrichtlinien für Berliner KMU: BYOD-Sicherheit ohne Geräteverwaltung

Ein Mitarbeiter öffnet Outlook auf seinem privaten iPhone und leitet einen Kundenvertrag an seine private Gmail-Adresse weiter. Ohne App-Schutzrichtlinien kann Microsoft 365 das nicht verhindern. MAM schließt diese Lücke — ohne das private Gerät zu enrollen oder zu kontrollieren.

BYOD-Realität in Berliner KMU: Die meisten kleinen Unternehmen können kein verbindliches Geräte-Enrollment für private Smartphones durchsetzen. App-Schutzrichtlinien sind die praktische Alternative — sie schützen Unternehmensdaten innerhalb von Apps wie Outlook, Teams und OneDrive, ohne auf persönliche Daten oder die Geräteverwaltung zuzugreifen.

MDM vs. MAM — Der entscheidende Unterschied

Mobile Device Management (MDM) enrollt das gesamte Gerät in Intune. Das Unternehmen kann das Gerät löschen, geräteweite Richtlinien durchsetzen und Anwendungen deployen. Das ist das richtige Modell für firmeneigene Geräte. Für private Geräte wirft MDM berechtigte Datenschutzfragen auf — in Deutschland mit Betriebsrat und DSGVO-Grundrecht auf informationelle Selbstbestimmung erst recht.

Mobile Application Management (MAM) — umgesetzt über App-Schutzrichtlinien — kontrolliert nur die Anwendungsebene. Intune kapselt Microsoft-365-Apps in einem verwalteten Container: Daten können den Container nicht verlassen (kein Copy-Paste in persönliche Apps, kein Speichern in der privaten iCloud), aber Fotos, WhatsApp-Nachrichten und private E-Mails des Mitarbeiters bleiben völlig unangetastet. Das ist die richtige Architektur für BYOD-Szenarien.

Was App-Schutzrichtlinien konkret steuern

Steuerung Was verhindert wird Geschäftsszenario
Ausschneiden/Kopieren/Einfügen einschränken Vertragstext in private Notizen-App kopieren Recht, HR, Finanzen
Speichern in perspielen Speicher blockieren SharePoint-Dateien in private iCloud/Google Drive speichern Alle Abteilungen
Weiterleitung an private Apps blockieren E-Mail aus Outlook an private Gmail weiterleiten Vertrieb, Kundenservice
PIN oder Biometrie erforderlich Unbefugter Zugriff bei entsperrtem Gerät Alle Nutzer
Selektives Löschen bei Austritt Ausgeschiedene Mitarbeiter behalten M365-Daten Offboarding
Mindest-OS-Version fordern Verwundbare Betriebssysteme mit Unternehmenszugriff Sicherheits-Baseline

Unterstützte Apps und Plattformen

App-Schutzrichtlinien gelten nativ für Microsoft-365-Apps: Outlook, Teams, OneDrive, SharePoint (mobil), Word, Excel, PowerPoint und Edge. Auf iOS und Android unterstützen diese Apps das Intune SDK und halten Richtliniensteuerungen ohne Geräte-Enrollment ein. Drittanbieter-Apps können ebenfalls integriert werden, wenn sie das Intune SDK einbinden — viele Enterprise-Anwendungen (Slack, Zoom, ServiceNow) unterstützen das bereits.

Wichtige Plattform-Besonderheit: Unter iOS funktionieren App-Schutzrichtlinien ohne Company-Portal-Installation. Unter Android muss die Company-Portal-App installiert sein (aber nicht zum Geräte-Enrollment genutzt werden), damit MAM funktioniert. Das ist ein häufiger Einrichtungsreibungspunkt — kommunizieren Sie das beim Rollout klar an die Nutzer.

Lizenzanforderungen

App-Schutzrichtlinien erfordern eine Microsoft-Intune-Lizenz. Folgende M365-Lizenzen enthalten Intune: Microsoft 365 Business Premium, Microsoft 365 E3/E5 und der Intune-Einzelplan. Microsoft 365 Business Basic und Standard enthalten Intune nicht — das ist die häufigste Lizenzlücke, die wir bei Berliner KMU antreffen. Prüfen Sie Ihre Lizenzzuweisung, bevor Sie MAM deployen.

Erste App-Schutzrichtlinie konfigurieren

Navigieren Sie zu Intune Admin Center → Apps → App-Schutzrichtlinien → Richtlinie erstellen. Wählen Sie die Plattform (iOS/iPadOS oder Android). Unter Apps wählen Sie die zu schützenden Microsoft-365-Apps — mindestens: Outlook, OneDrive, Teams. Unter Datenschutz konfigurieren Sie: Ausschneiden/Kopieren/Einfügen nur zwischen verwalteten Apps; Speichern in perspielen Speicher blockieren; Weiterleitung an persönliche Apps blockieren. Unter Zugriffsanforderungen fordern Sie eine mindestens 6-stellige PIN mit optionaler biometrischer Entsperrung.

Weisen Sie die Richtlinie Ihrer Gruppe aller Nutzer zu (oder einer Pilotgruppe). Die Richtlinie wird automatisch übernommen, wenn der Nutzer eine geschützte App mit seinem Arbeitskonto öffnet — ohne Enrollment-Dialog, ohne Company-Portal-Assistent. Die Richtlinie wird im Hintergrund angewendet.

Der selektive Löschvorgang beim Mitarbeiteraustritt

Wenn ein Mitarbeiter das Unternehmen verlässt, entfernt das selektive Löschen alle Unternehmensdaten — Outlook-E-Mails und Kalender, Teams-Nachrichten, OneDrive-Dateien, SharePoint-Cache — vom privaten Gerät, ohne persönliche Fotos, Nachrichten oder Apps anzutasten. Auslösen über Intune Admin Center → Geräte → Nutzer auswählen → Aufheben. Der Löschvorgang wird beim nächsten Internetzugang ausgeführt. Dokumentieren Sie das in Ihrem Offboarding-SOP und nehmen Sie es als BYOD-Bedingung in den Arbeitsvertrag auf.

IT Experts Berlin — BYOD-Sicherheit ohne Reibungsverluste

Wir konfigurieren App-Schutzrichtlinien für Ihre BYOD-Umgebung — iOS, Android oder beides — inklusive Nutzerkommunikationsvorlagen und Offboarding-Prozessen. Jetzt Beratungsgespräch vereinbaren.

Similar Posts