Introducing G2.ai, the future of software buying.Try now
Von G2 als häufig gestellte Frage angeheftet
G2

Wofür wird Microsoft Intune verwendet?

Wofür wird Microsoft Intune verwendet?
4 Kommentare
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Fragen zu beantworten
Anmelden
Tharwat A.
TA
IT Asset Manager | Focused on Cost Optimization, Governance, Risk and Compliance | Manage Engine & BMC Remedy
0
Microsoft Intune ist ein cloudbasierter Endpunktverwaltungsdienst, der Organisationen dabei hilft, ihre Geräte, Anwendungen und Daten zu verwalten und zu sichern. Es bietet eine zentrale Plattform zur Bereitstellung und Verwaltung von Richtlinien, Apps und Einstellungen über verschiedene Betriebssysteme hinweg, einschließlich Windows, macOS, Android, iOS und Linux. Intune bietet auch Datenschutzfunktionen wie Verschlüsselung und Zugriffskontrollen, um Datenlecks zu verhindern.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
Anthony M.
AM
Desktop Support Engineer
0
Eine MDM-Lösung, die es Ihrem Unternehmen ermöglicht, Ressourcen und Geräte zu verwalten.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
Raghav S.
RS
EUSS DESKTOP ENGINEERING
0
Microsoft Intune wird für MDM-Dienste verwendet, um alle Plattformgeräte aus der Ferne zu verwalten, indem Unternehmensrichtlinien und Software-Patches gemäß ihren jeweiligen Zeitplänen angewendet werden. Die Geräte werden konform gehalten und je nach Größe der Unternehmensmitarbeiter bereitgestellt.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
Peter M.
PM
Senior Technology Manager at Linc Cymru Housing Association
0
Verwaltung von Geräten in einer hybriden Umgebung. Einschließlich Geräte-Compliance, Konfiguration, Softwarebereitstellung und Sicherheitsgrundlagen. Es ist auch mit M365 Security und Compliance verbunden, um aktiv Risiken und Bedrohungen auf Geräten an jedem Standort zu überwachen.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten