Richtlinieneinstellungen für Android-Apps in Microsoft Intune

In diesem Artikel werden die App-Schutzrichtlinieneinstellungen für Android-Geräte beschrieben. Die beschriebenen Richtlinieneinstellungen können für eine App-Schutzrichtlinie im bereich Einstellungen im Portal konfiguriert werden. Es gibt drei Kategorien von Richtlinieneinstellungen: Datenschutzeinstellungen, Zugriffsanforderungen und bedingter Start. In diesem Artikel bezieht sich der Begriff richtlinienverwaltete Apps auf Apps, die über App-Schutzrichtlinien konfiguriert sind.

Wichtig

Die Intune-Unternehmensportal ist auf dem Gerät erforderlich, um App-Schutzrichtlinien für Android-Geräte zu erhalten. Weitere Informationen finden Sie unter Zugriffsanforderungen für Apps im Intune-Unternehmensportal.

Der Intune Managed Browser wurde eingestellt. Verwenden Sie Microsoft Edge für Ihre geschützte Intune-Browserumgebung.

Datenschutz

Datenübertragung

Setting Anleitung Standardwert
Sichern von Organisationsdaten in Android-Sicherungsdiensten Wählen Sie "Blockieren" aus, um zu verhindern, dass diese App Arbeits- oder Schuldaten im Android-Sicherungsdienst sichert.

Wählen Sie "Zulassen" aus, um dieser App das Sichern von Geschäfts-, Schul- oder Unidaten zu ermöglichen.
Zulassen
Senden von Organisationsdaten an andere Apps Geben Sie an, welche Apps Daten von dieser App empfangen können:
  • Richtlinienverwaltete Apps: Datenübertragung nur an andere richtlinienverwaltete Apps zulassen.
  • Alle Apps: Datenübertragung an beliebige Apps zulassen.
  • Keine: Keine Datenübertragung an Apps zulassen, auch nicht an andere richtlinienverwaltete Apps.

Es gibt einige ausgenommene Apps und Dienste, für die Intune möglicherweise die Datenübertragung zulässt. Darüber hinaus können Sie Ihre eigenen Ausnahmen erstellen, wenn Sie zulassen müssen, dass Daten an eine App übertragen werden, welche die Intune-App nicht unterstützt. Weitere Informationen finden Sie unter Ausnahmen für die Datenübertragung.

Diese Richtlinie kann auch für Android-App-Links gelten. Allgemeine Weblinks werden von der Richtlinieneinstellung App-Links in Intune Managed Browser öffnen verwaltet.

Hinweis

Intune unterstützt derzeit das Android Instant Apps-Feature nicht. Intune blockiert alle Datenverbindungen mit oder von der App. Weitere Informationen finden Sie in der Android-Entwicklerdokumentation unter "Android Instant Apps".

Wenn Send org data to other apps is configured to All apps, text data may still be transferd via os sharing to the clipboard.

Alle Apps
    Wählen Sie die Apps aus, die ausgenommen werden sollen
Diese Option ist dann verfügbar, wenn Sie die vorherige Option auf Richtlinienverwaltete Apps festgelegt haben.
    Kopien von Organisationsdaten speichern
Klicken Sie auf Block (Blockieren), um die Verwendung der Option „Speichern unter“ in dieser App zu deaktivieren. Klicken Sie auf Allow (Zulassen), wenn die Verwendung von Speichern unter zulässig sein soll. Wenn für diese Einstellung Block (Blockieren) festgelegt ist, können Sie die Einstellung Benutzer das Speichern von Kopien in den ausgewählten Diensten ermöglichen konfigurieren.

Hinweis:
  • Diese Einstellung wird für Microsoft Excel, OneNote, PowerPoint und Word unterstützt. Sie kann auch von Drittanbieter- und Branchen-Apps unterstützt werden.
  • Diese Einstellung kann nur konfiguriert werden, wenn die Einstellung "Organisationsdaten an andere Apps senden" auf "Richtlinien verwaltete Apps" festgelegt ist.
  • Für diese Einstellung ist „Zulassen“ festgelegt, wenn die Einstellung Organisationsdaten an andere Apps senden auf Alle Apps festgelegt ist.
  • Für diese Einstellung ist „Blockieren“ ohne zulässige Dienstidentifizierungen festgelegt, wenn die Einstellung Organisationsdaten an andere Apps senden auf Keine festgelegt ist.
Zulassen
      Benutzer das Speichern von Kopien in den ausgewählten Diensten ermöglichen
Benutzer können Speichervorgänge in den ausgewählten Diensten (OneDrive for Business, SharePoint und lokaler Speicher) durchführen. Alle anderen Dienste werden blockiert. 0 ausgewählt
    Übertragen von Telekommunikationsdaten an
Wenn ein Benutzer in einer App eine Telefonnummer mit Hyperlink auswählt, wird in der Regel eine Telefon-App mit der vorab eingestellten und verwendbaren Telefonnummer geöffnet. Bei dieser Einstellung können Sie festlegen, wie Inhaltsübertragungen dieser Art behandelt werden sollen, wenn sie von einer durch Richtlinien verwalteten App initiiert werden:
  • None, do not transfer this data between apps (Keine; diese Daten nicht zwischen Apps übertragen): Keine Kommunikationsdaten übertragen, wenn eine Telefonnummer erkannt wird.
  • A specific dialer app (Eine bestimmte Telefon-App): Hiermit gestatten Sie einer bestimmten Telefon-App das Initiieren von Kontakten, wenn eine Telefonnummer erkannt wird.
  • Jede richtlinienverwaltete Wählhilfe-App: Zulassen, dass jede richtlinienverwaltete Wählhilfe-App den Kontakt initiiert, wenn eine Telefonnummer erkannt wird.
  • Any dialer app (Jede Telefon-App): Hiermit gestatten Sie die Verwendung einer beliebigen Telefon-App zum Initiieren von Kontakten, wenn eine Telefonnummer erkannt wird.
Any dialer app (Jede Telefon-App)
      Paket-ID für Dialer-App
Wenn eine bestimmte Wählhilfe-App ausgewählt wurde, müssen Sie die App-Paket-IDangeben. Blank
      Name der Dialer-App
Wenn eine bestimmte Wählhilfe-App ausgewählt wurde, müssen Sie den Namen der Wählhilfe-App angeben. Blank
Daten von anderen Apps empfangen Geben Sie an, welche Apps Daten an diese App übertragen können:
  • Richtlinienverwaltete Apps: Datenübertragung nur von anderen richtlinienverwalteten Apps zulassen
  • Alle Apps: Datenübertragung von beliebigen Apps zulassen
  • Keine: Keine Datenübertragung von Apps zulassen, auch nicht von anderen richtlinienverwalteten Apps

Es gibt einige ausgenommene Apps und Dienste, von denen Intune die Datenübertragung zulassen kann. Eine vollständige Liste der Apps und Dienste finden Sie in den Ausnahmen für die Datenübertragung.

Alle Apps
    Daten in Organisationsdokumenten öffnen
Wählen Sie Blockieren aus, um die Verwendung der Option Öffnen oder anderer Optionen zum Teilen von Daten zwischen Konten in dieser App zu deaktivieren. Klicken Sie auf Zulassen, wenn die Verwendung von Öffnen zulässig sein soll.

Wenn diese Option auf Blockieren festgelegt ist, können Sie die Einstellung Benutzern das Öffnen von Daten über ausgewählte Dienste erlauben konfigurieren, um anzugeben, welche Dienste für Speicherorte von Organisationsdaten zulässig sind.

Hinweis:
  • Diese Einstellung kann nur konfiguriert werden, wenn die Einstellung Daten von anderen Apps empfangen auf Richtlinienverwaltete Apps festgelegt ist.
  • Diese Einstellung ist "Zulassen", wenn die Einstellung "Empfangen von Daten von anderen Apps" auf "Alle Apps" festgelegt ist.
  • Diese Einstellung lautet „Blockieren“ ohne zulässige Dienstspeicherorte, wenn die Einstellung Daten von anderen Apps empfangen auf Keine festgelegt ist.
  • Die folgenden Apps unterstützen diese Einstellung:
    • OneDrive 6.14.1 oder höher.
    • Outlook für Android 4.2039.2 oder höher.


Zulassen
      Benutzern das Öffnen von Daten aus ausgewählten Diensten gestatten
Wählen Sie Anwendungsspeicherdienste aus, aus denen Benutzer Daten öffnen können. Alle anderen Dienste werden blockiert. Wenn Sie keine Dienste auswählen, wird verhindert, dass Benutzer Daten öffnen.

Unterstützte Dienste:
  • OneDrive for Business
  • SharePoint Online
  • Kamera
Hinweis: Die Kamera schließt keinen Zugriff auf Fotos oder Fotogalerie ein.
Alle ausgewählten
Ausschneiden, Kopieren und Einfügen zwischen Apps einschränken Geben Sie an, wann Ausschneide-, Kopier- und Einfügeaktionen in dieser App erlaubt sind. Wählen Sie zwischen:
  • Blockiert: Ausschneiden, Kopieren und Einfügen zwischen dieser App und anderen Apps nicht zulassen.
  • Richtlinienverwaltete Apps: Ausschneide-, Kopier- und Einfügeaktionen nur zwischen dieser App und anderen richtlinienverwalteten Apps zulassen.
  • Richtlinienverwaltete Apps mit Einfügen: Ausschneiden oder Kopieren zwischen dieser App und anderen richtlinienverwalteten Apps zulassen. Einfügen von Daten aus beliebigen Apps in diese App zulassen.
  • Alle Apps: Keine Einschränkungen für das Ausschneiden, Kopieren und Einfügen in und aus dieser App.
Alle Apps
    Zeichenlimit für Ausschneiden und Kopieren für alle Apps
Geben Sie die Anzahl der Zeichen an, die aus Organisationsdaten und -konten ausgeschnitten oder kopiert werden können. Dies ermöglicht die Freigabe der angegebenen Anzahl von Zeichen, wenn sie andernfalls durch die Einstellung "Ausschneiden, Kopieren und Einfügen mit anderen Apps einschränken" blockiert würde.

Standardwert = 0

Hinweis: Erfordert Intune-Unternehmensportal Version 5.0.4364.0 oder höher.

0
Bildschirmaufnahme und Google-Assistent Wählen Sie "Blockieren" aus, um die Bildschirmaufnahme und die Google Assistant-Funktionen des Geräts zu blockieren, wenn Sie diese App verwenden. Wenn Sie "Blockieren" auswählen, wird auch das Vorschaubild des App-Switchers weichgezeichnet, wenn Sie diese App mit einem Geschäfts-, Schul- oder Unikonto verwenden. Blockieren
Genehmigte Tastaturen Wählen Sie "Erforderlich" aus, und geben Sie dann eine Liste der genehmigten Tastaturen für diese Richtlinie an.

Benutzer, die keine genehmigte Tastatur verwenden, erhalten eine Aufforderung zum Herunterladen und Installieren einer genehmigten Tastatur, bevor sie die geschützte App verwenden können. Für diese Einstellung muss die App über das Intune SDK für Android, Version 6.2.0 oder höher, verfügen.

Nicht erforderlich
    Auswählen der zu genehmigenden Tastaturen
Diese Option ist verfügbar, wenn Sie für die vorherige Option "Erforderlich" auswählen. Wählen Sie "Auswählen" aus, um die Liste der Tastaturen und Eingabemethoden zu verwalten, die mit apps verwendet werden können, die durch diese Richtlinie geschützt sind. Sie können der Liste zusätzliche Tastaturen hinzufügen und eine der Standardoptionen entfernen. Sie benötigen mindestens eine genehmigte Tastatur, um die Einstellung zu speichern. Im Laufe der Zeit kann Microsoft der Liste für neue App-Schutzrichtlinien zusätzliche Tastaturen hinzufügen, sodass Administratoren vorhandene Richtlinien bei Bedarf überprüfen und aktualisieren müssen.

Geben Sie zum Hinzufügen einer Tastatur Folgendes an:

  • Name: Ein Anzeigename, der die Tastatur identifiziert und für den Benutzer sichtbar ist.
  • Paket-ID: Die Paket-ID der App im Google Play Store. Wenn beispielsweise die URL für die App im Play Store https://play.google.com/store/details?id=com.contoskeyboard.android.prod lautet, lautet die Paket-ID com.contosokeyboard.android.prod . Diese Paket-ID wird dem Benutzer als einfacher Link zum Herunterladen der Tastatur von Google Play angezeigt.

Hinweis: Ein Benutzer, dem mehrere App-Schutzrichtlinien zugewiesen sind, darf nur die genehmigten Tastaturen verwenden, die allen Richtlinien gemeinsam sind.

Verschlüsselung

Setting Anleitung Standardwert
Verschlüsseln von Organisationsdaten Wählen Sie "Erforderlich" aus, um die Verschlüsselung von Geschäfts-, Schul- oder Unidaten in dieser App zu aktivieren. Intune verwendet ein 256-Bit-AES-Verschlüsselungsschema mit 256 Bit und dem Android-Keystore-System, um App-Daten sicher zu verschlüsseln. Daten werden während der Datei-E/A-Aufgaben synchron verschlüsselt. Der Inhalt des Gerätespeichers wird immer verschlüsselt. Neue Dateien werden mit 256-Bit-Schlüsseln verschlüsselt. Vorhandene 128-Bit-verschlüsselte Dateien werden einem Migrationsversuch zu 256-Bit-Schlüsseln unterzogen, aber der Prozess ist nicht garantiert. Dateien, die mit 128-Bit-Schlüsseln verschlüsselt sind, bleiben lesbar.

Die Verschlüsselungsmethode wird FIPS 140-2 überprüft. Weitere Informationen finden Sie unter "wolfCrypt FIPS 140-2" und "FIPS 140-3".
Erforderlich
    Verschlüsseln von Organisationsdaten auf registrierten Geräten
Wählen Sie "Erforderlich" aus, um die Verschlüsselung von Organisationsdaten mit Intune-App-Layer-Verschlüsselung auf allen Geräten zu erzwingen. Select Not required to not enforceing org data with Intune app layer encryption on enrolled devices. Erforderlich

Funktionalität

Setting Anleitung Standardwert
Daten von richtlinienverwalteten Apps mit nativen Apps synchronisieren Wählen Sie "Blockieren", um zu verhindern, dass die richtlinien verwalteten Apps Daten in den systemeigenen Kontakte- und Kalender-Apps auf dem Gerät speichern. Wenn Sie "Zulassen" auswählen, kann die App Daten in den systemeigenen Kontakte- und Kalender-Apps auf dem Gerät speichern, wenn diese Features in der richtlinien verwalteten App aktiviert sind.

Wenn Sie eine selektive Zurücksetzung durchführen, um Arbeits- oder Schuldaten aus der App zu entfernen, werden Kontakte und Kalenderdaten entfernt, die direkt von der App mit den systemeigenen Kontakte- und Kalender-Apps synchronisiert werden. Alle Kontakte oder Kalenderdaten, die von den systemeigenen Kontakten oder Kalender-Apps mit einer anderen externen Quelle synchronisiert werden, können nicht gelöscht werden. Derzeit gilt dies nur für Outlook für iOS- und Android-Apps. Weitere Informationen finden Sie unter Bereitstellen von Outlook für iOS- und Android-App-Konfigurationseinstellungen.
Zulassen
Organisationsdaten drucken Wählen Sie "Blockieren", um zu verhindern, dass die App Geschäfts-, Schul- oder Unidaten druckt. Wenn Sie für diese Einstellung den Standardwert Zulassen übernehmen, können die Benutzer alle Organisationsdaten exportieren und drucken. Zulassen
Übertragung von Webinhalten mit anderen Apps einschränken Legen Sie fest, wie Webinhalte (HTTP-/HTTPS-Links) über mit Richtlinien verwaltete Anwendungen geöffnet werden. Wählen Sie zwischen:
  • Any App (Alle Apps): Weblinks in jeder beliebigen App zulassen
  • Intune Managed Browser: Webinhalte dürfen nur im Intune Managed Browser geöffnet werden. Dieser Browser ist ein durch Richtlinien verwalteter Browser.
  • Microsoft Edge: Webinhalte dürfen nur in Microsoft Edge geöffnet werden. Dieser Browser ist ein durch Richtlinien verwalteter Browser.
  • Nicht verwalteter Browser: Webinhalte dürfen nur in dem nicht verwalteten Browser geöffnet werden, der in der Einstellung Protokoll von nicht verwaltetem Browser definiert wurde. Der Webinhalt wird im Zielbrowser nicht verwaltet.
    Hinweis: Erfordert Intune-Unternehmensportal Version 5.0.4415.0 oder höher.


  • Richtlinienverwaltete Browser
    Unter Android können Ihre Endbenutzer aus anderen richtlinienverwalteten Apps wählen, die HTTP/HTTPS-Links unterstützen, wenn weder Intune Managed Browser noch Microsoft Edge installiert sind.

    Wenn zwar ein mittels Richtlinien verwalteter Browser erforderlich ist, dieser aber nicht installiert ist, werden Ihre Endbenutzer aufgefordert, Microsoft Edge zu installieren.

    Wenn ein browser mit Richtlinienverwaltung erforderlich ist, werden Android-App-Links von der App zum Übertragen von Daten an andere App-Richtlinieneinstellungen verwaltet.

    Geräteregistrierung mit Intune
    Wenn Sie Intune zum Verwalten Ihrer Geräte verwenden, lesen Sie "Verwalten des Internetzugriffs mit verwalteten Browserrichtlinien mit Microsoft Intune."

    Microsoft Edge: mit Richtlinien verwaltet
    Microsoft Edge für mobile Geräte (iOS/iPadOS und Android) unterstützt Intune-App-Schutzrichtlinien. Benutzer, die sich mit ihren Azure AD-Unternehmenskonten bei der Microsoft Edge-App anmelden, werden von Intune geschützt. Der Microsoft Edge-Browser integriert das APP SDK und unterstützt alle seine Datenschutzrichtlinien, mit Ausnahme der Verhinderung von:

    • Speichern unter: Microsoft Edge lässt nicht zu, dass ein Benutzer direkte Verbindungen mit Cloudspeicheranbietern (z.B. OneDrive) in der App herstellt.
    • Kontaktsynchronisierung: Microsoft Edge führt keine Speichervorgänge in nativen Kontaktlisten durch.
    Hinweis: Das APP SDK kann nicht ermitteln, ob es sich bei einer Ziel-App um einen Browser handelt. Auf Android-Geräten sind andere verwaltete Browser-Apps zulässig, die die HTTP/HTTPS-Absicht unterstützen.
Nicht konfiguriert
    Nicht verwaltete Browser-ID
Geben Sie die Anwendungs-ID für einen einzelnen Browser ein. Webinhalte (http/https-Links) aus von Richtlinien verwalteten Anwendungen werden im angegebenen Browser geöffnet. Der Webinhalt wird im Zielbrowser nicht verwaltet. Blank
    Nicht verwalteter Browsername
Geben Sie den Anwendungsnamen für den Browser ein, der der nicht verwalteten Browser-ID zugeordnet ist. Dieser Name wird Benutzern angezeigt, wenn der angegebene Browser nicht installiert ist. Blank
Benachrichtigungen zu Organisationsdaten Geben Sie an, wie viele Organisationsdaten über Betriebssystembenachrichtigungen für Organisationskonten freigegeben werden. Diese Richtlinieneinstellung wirkt sich auf das lokale Gerät und alle verbundenen Geräte, wie Wearables und intelligente Lautsprecher, aus. In Apps werden möglicherweise zusätzliche Steuerelemente zum Anpassen des Benachrichtigungsverhaltens bereitgestellt, oder es werden nicht alle Werte berücksichtigt. Wählen Sie zwischen:
  • Blockieren: Benachrichtigungen nicht freigeben.
    • Wenn dies von der App nicht unterstützt wird, sind Benachrichtigungen zulässig.
  • Organisationsdaten blockieren: Geben Sie keine Organisationsdaten in Benachrichtigungen frei. Beispiel: "Sie haben neue E-Mails"; "Sie haben eine Besprechung".
    • Wenn dies von der App nicht unterstützt wird, werden Benachrichtigungen blockiert.
  • Zulassen: Gibt Organisationsdaten in den Benachrichtigungen frei

Hinweis: Diese Einstellung erfordert App-Unterstützung:

  • Outlook für Android 4.0.95 oder höher
  • Teams für Android 1416/1.0.0.2020092202 oder höher.
Zulassen

Datenübertragungsausnahmen

Es gibt einige ausgenommene Apps und Plattformdienste, von denen Intune-App-Schutzrichtlinien die Datenübertragung zu und von diesen ermöglichen. Beispielsweise müssen alle von Intune verwalteten Apps unter Android In der Lage sein, Daten an und von Google Text-zu-Sprache zu übertragen, damit Text vom Bildschirm Ihres mobilen Geräts laut vorgelesen werden kann. Diese Liste unterliegt Änderungen und gibt die Dienste und Apps wieder, die als nützlich für eine sichere Produktivität gelten.

Vollständige Ausnahmen

Diese Apps und Dienste sind für die Datenübertragung zu und von von Intune verwalteten Apps vollständig zulässig.

App-/Dienstname Beschreibung
com.android.phone Systemeigene Telefon-App
com.android.vending Google Play Store
com.android.documentsui Android-Dokumentauswahl
com.google.android.webview WebView, das für viele Apps einschließlich Outlook erforderlich ist.
com.android.webview Webview, die für viele Apps einschließlich Outlook erforderlich ist.
com.google.android.tts Google Text-zu-Sprache
com.android.providers.settings Android-Systemeinstellungen
com.android.settings Android-Systemeinstellungen
com.azure.authenticator Azure Authenticator-App, die für eine erfolgreiche Authentifizierung in vielen Szenarien erforderlich ist.
com.microsoft.windowsintune.companyportal Intune-Unternehmensportal

Bedingte Ausnahmen

Diese Apps und Dienste sind nur für die Datenübertragung zu und von von Intune verwalteten Apps unter bestimmten Bedingungen zulässig.

App-/Dienstname Beschreibung Ausnahmebedingung
com.android.chrome Google Chrome-Browser Chrome wird für einige WebView-Komponenten unter Android 7.0+ verwendet und wird nie ausgeblendet. Der Datenfluss zu und von der App ist jedoch immer eingeschränkt.
com.skype.raider Skype Die Skype App ist nur für bestimmte Aktionen zulässig, die zu einem Telefonanruf führen.
com.android.providers.media Android-Medieninhaltsanbieter Der Medieninhaltsanbieter ist nur für die Klingeltonauswahlaktion zulässig.
com.google.android.gms; com.google.android.gsf Google Play Services-Pakete Diese Pakete sind für Google Cloud Messaging-Aktionen wie Pushbenachrichtigungen zulässig.
com.google.android.apps.maps Google Karten Adressen sind für die Navigation zulässig

Weitere Informationen finden Sie unter Datenübertragungsrichtlinien-Ausnahmen für Apps.

Erforderliche Zugriffsberechtigungen

Setting Anleitung
PIN für Zugriff Klicken Sie auf Require (Erforderlich), um für die Verwendung dieser App eine PIN anzufordern. Benutzer werden beim ersten Ausführen der App in einem Geschäfts-, Schul- oder Unikontext aufgefordert, diese PIN einzurichten.

Standardwert = Erforderlich

Sie können die PIN-Sicherheit mithilfe der Einstellungen im Abschnitt PIN for access (PIN für Zugriff) konfigurieren.

    PIN-Typ
Legen Sie fest, dass eine numerische PIN oder ein Passcode eingegeben werden muss, bevor Benutzer auf eine App zugreifen können, für die App-Schutzrichtlinien gelten. Numerische Anforderungen enthalten nur Zahlen, während ein Passcode mit mindestens einem Buchstaben oder mindestens einem Sonderzeichen definiert werden kann.

Standardwert = Numerisch

Hinweis: Zu den zulässigen Sonderzeichen gehören die Sonderzeichen und Symbole auf der englischsprachigen Android-Tastatur.
    Einfache PIN
Wählen Sie "Zulassen" aus, um Benutzern die Verwendung einfacher PIN-Sequenzen wie 1234, 1111, abcd oder aaaa zu ermöglichen. Wählen Sie Blöcke aus, um zu verhindern, dass sie einfache Sequenzen verwenden. Einfache Sequenzen werden in gleitenden Fenstern mit drei Zeichen überprüft. Wenn Blockieren konfiguriert ist, würden die Ziffernfolgen 1235 oder 1112 als vom Benutzer festgelegte PIN nicht akzeptiert. 1122 wäre hingegen zulässig.

Standardwert = Zulassen

Hinweis: Wenn die PIN für den Kennungstyp konfiguriert ist und die einfache PIN auf "Zulassen" festgelegt ist, benötigt der Benutzer mindestens einen Buchstaben oder mindestens ein Sonderzeichen in seiner PIN. Wenn die PIN des Kennungstyps konfiguriert ist und die einfache PIN auf "Blockieren" festgelegt ist, benötigt der Benutzer mindestens eine Nummer und einen Buchstaben sowie mindestens ein Sonderzeichen in der PIN.
    Auswählen der PIN-Mindestlänge
Geben Sie die Mindestanzahl von Ziffern in einer PIN-Sequenz an.

Standardwert = 4
    Fingerabdruck anstelle einer PIN für den Zugriff (Android 6.0+)
Wählen Sie "Zulassen" aus, damit der Benutzer die Authentifizierung per Fingerabdruck anstelle einer PIN für den App-Zugriff verwenden kann.

Standardwert = Zulassen

Hinweis: Dieses Feature unterstützt generische Steuerelemente für biometrische Daten auf Android-Geräten. OEM-spezifische biometrische Einstellungen wie Samsung Pass werden nicht unterstützt.

Unter Android können Sie dem Benutzer erlauben, seine Identität mithilfe der Android-Fingerabdruckauthentifizierung anstelle einer PIN nachzuweisen. Wenn der Benutzer versucht, diese App mit dem Geschäfts-, Schul- oder Unikonto zu verwenden, wird er aufgefordert, seine Fingerabdruckidentität anzugeben, anstatt eine PIN einzugeben.

Bei registrierten Geräten mit persönlichem Android-Arbeitsprofil muss ein separater Fingerabdruck für den Fingerabdruck anstelle der PIN registriert werden, damit die Zugriffsrichtlinie erzwungen wird. Diese Richtlinie wird nur für richtlinienverwaltete Apps wirksam, die im persönlichen Geschäftsprofil von Android installiert sind. Der separate Fingerabdruck muss beim Gerät registriert werden, nachdem das persönliche Android-Arbeitsprofil durch Die Registrierung im Unternehmensportal erstellt wurde. Weitere Informationen zu persönlichen Arbeitsprofil-Fingerabdrücken mit persönlichen Android-Arbeitsprofilen finden Sie unter Sperren Ihres Arbeitsprofils.
    Fingerabdruck mit PIN nach Timeout außer Kraft setzen
Klicken Sie auf Require (Erforderlich), und konfigurieren Sie ein Inaktivitätstimeout, um diese Einstellung zu verwenden.

Standardwert = Erforderlich
      Timeout (Minuten der Inaktivität)
Geben Sie eine Zeit in Minuten an, nach der eine Kennung oder eine numerische PIN (wie konfiguriert) die Verwendung eines Fingerabdrucks überschreibt. Dieser Timeoutwert sollte größer als der unter „Zugriffsanforderungen nach (Minuten der Inaktivität) erneut überprüfen“ angegebene Wert sein.

Standardwert = 30
    Biometrie anstelle einer PIN für den Zugriff
Wählen Sie "Zulassen" aus, um dem Benutzer die Verwendung der Gesichtssperrung zu ermöglichen, um Benutzer auf Android-Geräten zu authentifizieren. Wenn dies zulässig ist, wird die Gesichtsentsperrung für den Zugriff auf die App auf Android 10- oder höheren Geräten verwendet.
    Anzahl von Tagen für PIN-Zurücksetzung
Klicken Sie auf Yes (Ja), damit die Benutzer nach einem bestimmten Zeitraum die App-PIN ändern müssen.

Wenn Sie diese Einstellung auf Ja festlegen, können Sie die Anzahl der Tage festlegen, nach denen die PIN zurückgesetzt werden muss.

Standardwert = Nein
      Anzahl von Tagen
Konfigurieren Sie die Anzahl der Tage, nach denen die PIN zurückgesetzt werden muss.

Standardwert = 90
    Auswählen der Anzahl der zu verwaltenden vorherigen PIN-Werte
Diese Einstellung gibt die Anzahl der vorherigen PINs an, die Intune verwalten wird. Alle neuen PINs müssen sich von denen unterscheiden, die Intune verwaltet.

Standardwert = 0
    App-PIN, wenn Geräte-PIN festgelegt ist
Select Not required to disable the app PIN when a device lock is detected on an enrolled device with Unternehmensportal configured.

Standardwert = Erforderlich.
Anmeldeinformationen für Geschäfts-, Schul- oder Unikonto für Zugriff Wählen Sie "Erforderlich" aus, um zu verlangen, dass sich der Benutzer mit dem Geschäfts-, Schul- oder Unikonto anmeldet, anstatt eine PIN für den App-Zugriff einzugeben. Wenn sie auf "Erforderlich" festgelegt sind und PIN- oder biometrische Eingabeaufforderungen aktiviert sind, werden sowohl die Anmeldeinformationen des Unternehmens als auch die PIN oder biometrische Eingabeaufforderungen angezeigt.

Standardwert = Nicht erforderlich
Recheck the access requirements after (minutes of inactivity) (Zugriffsanforderungen nach (Minuten der Inaktivität) prüfen) Konfigurieren Sie die folgende Einstellung:
  • Timeout: Dies ist die Anzahl von Minuten, bevor die Zugriffsanforderungen (die weiter oben in der Richtlinie definiert wurden) erneut überprüft werden. Ein Administrator aktiviert z. B. PINs und blockiert Geräte mit Rootzugriff in der Richtlinie, ein Benutzer öffnet eine von Intune verwaltete App, muss eine PIN eingeben und die App auf einem Gerät ohne Rootzugriff verwenden. Bei Verwendung dieser Einstellung muss der Benutzer für einen Zeitraum, der dem konfigurierten Wert entspricht, keine PIN eingeben oder einer weiteren Überprüfung der Stammerkennung in einer von Intune verwalteten App unterzogen werden.

    Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl.

    Standardwert = 30 Minuten

    Hinweis: Unter Android wird die PIN für alle von Intune verwalteten Apps freigegeben. Der PIN-Timer wird zurückgesetzt, sobald die App den Vordergrund auf dem Gerät verlässt. Der Benutzer muss keine PIN in einer von Intune verwalteten App eingeben, die ihre PIN für die Dauer des in dieser Einstellung definierten Timeouts freigibt.

Hinweis

Weitere Informationen dazu, wie mehrere Intune-App-Schutzeinstellungen, die im Access-Abschnitt für dieselbe Gruppe von Apps und Benutzern unter Android konfiguriert sind, finden Sie unter Intune MAM häufig gestellte Fragen und selektives Zurücksetzen von Daten mithilfe von App-Schutzrichtlinie-Zugriffsaktionen in Intune.

Bedingter Start

Konfigurieren Sie Einstellungen für den bedingten Start, um Anmeldesicherheitsanforderungen für Ihre App-Schutzrichtlinie festzulegen.

Standardmäßig werden mehrere Einstellungen mit vorkonfigurierten Werten und Aktionen bereitgestellt. Sie können einige Einstellungen löschen, z. B. die Min OS-Version. Außerdem können Sie zusätzliche Einstellungen in der Dropdownliste Auswählen auswählen.

Setting Anleitung
Maximal zulässige PIN-Versuche Geben Sie die Anzahl der Versuche an, die der Benutzer zum erfolgreichen Eingeben seiner PIN hat, ehe die konfigurierte Aktion ausgeführt wird. Wenn der Benutzer seine PIN nach den maximalen PIN-Versuchen nicht erfolgreich eingeben kann, muss der Benutzer seine Pin zurücksetzen, nachdem er sich erfolgreich bei seinem Konto angemeldet und bei Bedarf eine Mehrstufige Authentifizierungs-Abfrage (Multi-Factor Authentication, MFA) abgeschlossen hat. Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl. Zu den Aktionen zählen:
  • PIN zurücksetzen: Der Benutzer muss die PIN zurücksetzen.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Standardwert = 5
Offline-Toleranzperiode Die Anzahl der Minuten, in denen MAM-Apps offline ausgeführt werden können. Geben Sie die Zeit (in Minuten) an, bevor die Zugriffsanforderungen der App erneut überprüft werden. Zu den Aktionen zählen:
  • Zugriff blockieren (Minuten) – Die Anzahl der Minuten, die MAM-Apps offline ausgeführt werden können. Geben Sie die Zeit (in Minuten) an, bevor die Zugriffsanforderungen der App erneut überprüft werden. Nach Ablauf dieses Zeitraums erfordert die App eine Benutzerauthentifizierung für Azure Active Directory (Azure AD), damit die App weiterhin ausgeführt werden kann.

    Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl.

    Standardwert = 720 Minuten (12 Stunden)
  • Daten löschen (Tage): Nach diesem Zeitraum (durch den Administrator definiert) im Offlinemodus muss der Benutzer für die App eine Verbindung mit dem Netzwerk herstellen und sich erneut authentifizieren. Wenn sich Benutzer erfolgreich authentifiziert haben, können sie weiterhin auf ihre Daten zugreifen, und das Offline-Intervall wird zurückgesetzt. Wenn der Benutzer sich nicht authentifiziert, führt die App eine selektive Zurücksetzung des Benutzerkontos und der Benutzerdaten durch. Weitere Informationen finden Sie unter How to wipe only corporate data from Intune-managed apps.
Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl.

Standardwert = 90 Tage

Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.
Geräte mit Jailbreak/entfernten Nutzungsbeschränkungen Für diese Einstellung gibt es keinen festzulegenden Wert. Zu den Aktionen zählen:
  • Zugriff blockieren: Verhindert die Ausführung dieser App auf per Jailbreak oder Rootzugriff manipulierten Geräten. Der Benutzer kann diese App weiterhin für persönliche Aufgaben verwenden, muss jedoch ein anderes Gerät verwenden, um auf Geschäfts-, Schul- oder Unidaten in dieser App zuzugreifen.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Deaktiviertes Konto Für diese Einstellung gibt es keinen festzulegenden Wert. Zu den Aktionen zählen:
  • Zugriff blockieren: Wenn bestätigt wurde, dass der Benutzer in Azure Active Directory deaktiviert wurde, blockiert die App den Zugriff auf Daten in Geschäfts-, Schul- oder Unikonten.
  • Daten löschen: Wenn bestätigt wurde, dass der Benutzer in Azure Active Directory deaktiviert wurde, führt die App einen selektiven Löschvorgang für das Konto und die Daten des Benutzers aus.
Mindestversion für Betriebssystem Geben Sie ein Android-Mindestbetriebssystem an, das für die Verwendung dieser App erforderlich ist. Betriebssystemversionen unterhalb der angegebenen Min.-Betriebssystemversion lösen die Aktionen aus. Zu den Aktionen zählen:
  • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn die Android-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren – Der Zugriff wird für den Benutzer blockiert, wenn die Android-Version auf dem Gerät diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Diese Richtlinieneinstellung unterstützt das Format major.minor, major.minor.build oder major.minor.build.revision („Hauptversion.Nebenversion“, „Hauptversion.Nebenversion.Buildversion“ oder „Hauptversion.Nebenversion.Buildversion.Revisionsversion“).
Maximale Betriebssystemversion Geben Sie ein maximales Android-Betriebssystem an, das für die Verwendung dieser App erforderlich ist. Betriebssystemversionen unterhalb der angegebenen Max-Betriebssystemversion lösen die Aktionen aus. Zu den Aktionen zählen:
  • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn die Android-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren – Der Zugriff wird für den Benutzer blockiert, wenn die Android-Version auf dem Gerät diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Dieses Richtlinieneinstellungsformat unterstützt major.minor, major.minor.build oder major.minor.build.revision („Hauptversion.Nebenversion“, „Hauptversion.Nebenversion.Buildversion“ oder „Hauptversion.Nebenversion.Buildversion.Revisionsversion“).
Mindestversion für App Legen Sie einen Wert für die Mindestversion der Anwendung fest. Zu den Aktionen zählen:
  • Warnung: Dem Benutzer wird eine Benachrichtigung angezeigt, wenn die App-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren– Der Zugriff wird dem Benutzer blockiert, wenn die App-Version auf dem Gerät die Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Da Apps selbst häufig individuelle Versionsschemas aufweisen, erstellen Sie eine Richtlinie mit einer minimalen App-Version, die auf eine App abzielt (z. B. Outlook-Versionsrichtlinie).

Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.

Dieses Richtlinieneinstellungsformat unterstützt major.minor, major.minor.build oder major.minor.build.revision („Hauptversion.Nebenversion“, „Hauptversion.Nebenversion.Buildversion“ oder „Hauptversion.Nebenversion.Buildversion.Revisionsversion“).

Sie können zusätzlich konfigurieren, wo Ihre Endbenutzer eine aktualisierte Version einer branchenspezifischen App (LOB, Line-of-Business) erhalten können. Endbenutzer sehen dies im bedingten Startdialogfeld App-Mindestversion, über das der Benutzer aufgefordert wird, auf eine Mindestversion der LOB-App zu aktualisieren. Unter Android verwendet dieses Feature die Unternehmensportal. Um zu konfigurieren, wo ein Endbenutzer eine LOB-App aktualisieren soll, muss eine verwaltete App-Konfigurationsrichtlinie mit dem Schlüssel com.microsoft.intune.myappstore an diese gesendet werden. Der gesendete Wert definiert, aus welchem Store der Endbenutzer die App herunterladen wird. Wenn die App über das Unternehmensportal bereitgestellt wird, muss der Wert CompanyPortal sein. Für alle anderen Store müssen Sie eine vollständige URL eingeben.
Minimale Patchversion Geräte müssen mindestens einen Android-Sicherheitspatch aufweisen, der von Google veröffentlicht wurde.
  • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn die Android-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren – Der Zugriff wird für den Benutzer blockiert, wenn die Android-Version auf dem Gerät diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Diese Richtlinieneinstellung unterstützt das Datumsformat von JJJJ-MM-TT.
Gerätehersteller Geben Sie eine durch Semikolons getrennte Liste der Hersteller an. Bei den Werten wird nicht zwischen Groß- und Kleinschreibung unterschieden. Zu den Aktionen zählen:
  • Allow specified (Block non-specified) – Nur Geräte, die dem angegebenen Hersteller entsprechen, können die App verwenden. Alle anderen Geräte werden blockiert.
  • Angegebene zulassen (nicht Angegebene löschen): Das Benutzerkonto, das der Anwendung zugeordnet ist, wird vom Gerät gelöscht.
Weitere Informationen zur Verwendung dieser Einstellung finden Sie in der Auflistung bedingter Startaktionen.
SafetyNet-Gerätenachweis App-Schutzrichtlinien unterstützen einige der APIs von Google Play Protect. Diese Einstellung konfiguriert insbesondere den SafetyNet-Nachweis von Google auf Endbenutzergeräten, um die Integrität dieser Geräte zu überprüfen. Geben Sie entweder die Grundlegende Integrität oder die Grundlegende Integrität und zertifizierte Geräte an.

Die grundlegende Integrität informiert Sie über die allgemeine Integrität des Geräts. Bei gerooteten Geräten, Emulatoren, virtuellen Geräten und Geräten, die Anzeichen von Manipulationen aufweisen, schlägt die Überprüfung der Basisintegrität fehl. Die grundlegende Integrität & zertifizierten Geräten informiert Sie über die Kompatibilität des Geräts mit den Diensten von Google. Nur unveränderte Geräte, die von Google zertifiziert wurden, bestehen diese Überprüfung.

Wenn Sie den SafetyNet-Gerätenachweis als erforderlich für den bedingten Start auswählen, können Sie angeben, dass ein hardwaregesicherter Schlüssel als Auswertungstyp verwendet wird. Das Vorhandensein eines hardwaregestützten Schlüssels als Auswertungstyp deutet auf eine höhere Integrität eines Geräts hin. Geräte, die keine hardwaregestützten Schlüssel unterstützen, werden von der MAM-Richtlinie blockiert, wenn diese Einstellung auf sie angewandt wird. Der hardwaregesicherte Schlüssel bietet eine robustere Stammerkennung als Reaktion auf neuere Typen von Stammtools und -methoden, die von einer reinen Softwarelösung nicht immer zuverlässig erkannt werden können. Innerhalb der APP wird der Hardwarenachweis aktiviert, indem der erforderliche SafetyNet-Evaluierungstyp auf hardwaregesicherten Schlüssel festgelegt wird, sobald der SafetyNet-Gerätenachweis konfiguriert ist. Der hardwaregestützte Nachweis nutzt eine hardwarebasierte Komponente, die mit Geräten ausgeliefert wird, die mit Android 8.1 und höher installiert sind. Geräte, für die ein Upgrade von einer älteren Version von Android auf Android 8.1 durchgeführt wurde, verfügen wahrscheinlich nicht über die hardwarebasierten Komponenten, die für den hardwaregestützten Nachweis erforderlich sind. Auch wenn diese Einstellung auf Geräten mit Android 8.1 und höher weitgehend unterstützt werden sollte, empfiehlt Microsoft dringend, die Geräte einzeln zu testen, bevor diese Richtlinieneinstellung allgemein aktiviert wird.

Wichtig: Geräte, die diesen Evaluierungstyp nicht unterstützen, werden basierend auf der SafetyNet-Gerätenachweisaktion blockiert oder zurückgesetzt. Organisationen, die diese Funktion verwenden möchten, müssen sicherstellen, dass Die Benutzer über unterstützte Geräte verfügen. Weitere Informationen zu den von Google empfohlenen Geräten finden Sie unter Android Enterprise Empfohlene Anforderungen.

Zu den Aktionen zählen:

  • Warnen – Der Benutzer sieht eine Benachrichtigung, wenn das Gerät den SafetyNet-Nachweisscan von Google basierend auf dem konfigurierten Wert nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren – Der Zugriff wird für den Benutzer blockiert, wenn das Gerät basierend auf dem konfigurierten Wert den SafetyNet-Nachweisscan von Google nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Häufig gestellte Fragen zu dieser Einstellung finden Sie unter häufig gestellte Fragen zu MAM und App-Schutz.
Anfordern eines Bedrohungsscans für Apps App-Schutzrichtlinien unterstützen einige der APIs von Google Play Protect. Mit dieser Einstellung wird insbesondere sichergestellt, dass der Scan "Apps überprüfen" von Google für Endbenutzergeräte aktiviert ist. Wenn diese Einstellung konfiguriert ist, wird der Zugriff für den Endbenutzer so lange gesperrt, bis er auf seinem Android-Gerät die App-Überprüfung von Google aktiviert. Zu den Aktionen zählen:
  • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn der Scan "Apps überprüfen" von Google auf dem Gerät nicht aktiviert ist. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren– Der Benutzer wird für den Zugriff gesperrt, wenn der Scan "Apps überprüfen" von Google auf dem Gerät nicht aktiviert ist.
Die Ergebnisse der Überprüfung von Google-Apps werden im Bericht "Potenziell schädliche Apps" in der Konsole angezeigt.
Min. Unternehmensportal Version Mithilfe der Min Unternehmensportal-Version können Sie eine bestimmte mindestdefinierte Version des Unternehmensportal angeben, die auf einem Endbenutzergerät erzwungen wird. Mit dieser Einstellung für den bedingten Start können Sie Werte auf "Zugriff blockieren", "Daten zurücksetzen" und "Warnen" festlegen, wenn jeder Wert nicht erfüllt ist. Die möglichen Formate für diesen Wert folgen dem Muster [Major].[ Nebenversion], [Hauptversion].[ Nebenversion]. [Build] oder [Major].[ Nebenversion]. [Build]. [Revision]. Da einige Endbenutzer ein erzwungenes Update von Apps vor Ort möglicherweise nicht bevorzugen, ist die Option "Warnen" bei der Konfiguration dieser Einstellung möglicherweise ideal. Die Google Play-Store sendet nur die Delta-Bytes für App-Updates. Dies kann jedoch dennoch eine große Datenmenge sein, die der Benutzer möglicherweise nicht nutzen möchte, wenn er zum Zeitpunkt des Updates Daten enthält. Das Erzwingen eines Updates und damit das Herunterladen einer aktualisierten App kann zum Zeitpunkt des Updates zu unerwarteten Datengebühren führen. Weitere Informationen finden Sie unter Android-Richtlinieneinstellungen.
Max. Unternehmensportal Version alter (Tage) Sie können eine maximale Anzahl von Tagen als Alter der Unternehmensportal (CP)-Version für Android-Geräte festlegen. Mit dieser Einstellung wird sichergestellt, dass sich Endbenutzer innerhalb eines bestimmten Bereichs von CP-Versionen (in Tagen) befinden. Der Wert muss zwischen 0 und 365 Tagen sein. Wenn die Einstellung für die Geräte nicht erfüllt ist, wird die Aktion für diese Einstellung ausgelöst. Zu den Aktionen gehören "Zugriff blockieren", "Daten zurücksetzen" oder "Warnen". Verwandte Informationen finden Sie unter Android-Richtlinieneinstellungen.
Maximal zulässige Gerätebedrohungsstufe App-Schutzrichtlinien können die Vorteile des Intune-MTD-Connectors nutzen. Geben Sie eine maximale Bedrohungsstufe an, die für die Verwendung dieser App zulässig ist. Die Bedrohungen werden von der von Ihnen gewählten MTD-Anwendung (Mobile Threat Defense) des Anbieters auf dem Endbenutzergerät bestimmt. Geben Sie entweder Geschützt, Niedrig, Mittel oder Stark ein. Geschützt erfordert keine Bedrohungen auf dem Gerät und ist der restriktivste konfigurierbare Wert, während Stark im Wesentlichen eine aktive Verbindung zwischen Intune und MTD erfordert. Zu den Aktionen zählen:
  • Zugriff blockieren: Der Benutzer wird für den Zugriff gesperrt, wenn die von der von Ihnen gewählten Mobile Threat Defense-App des Anbieters auf dem Benutzerendgerät festgelegte Bedrohungsstufe diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Weitere Informationen zur Verwendung dieser Einstellung finden Sie unter Aktivieren des Mobile Threat Defense-Connectors in Intune für nicht registrierten Geräte.
Gerätesperre erforderlich Diese Einstellung bestimmt, ob auf dem Android-Gerät eine Geräte-PIN, ein Kennwort oder ein Muster festgelegt ist, jedoch nicht zwischen den Sperroptionen oder der Komplexität unterschieden werden kann. Wenn die Gerätesperre auf dem Gerät nicht aktiviert ist, kann die App-Schutzrichtlinie Maßnahmen ergreifen. Für diese Einstellung gibt es keinen Wert, aktionen umfassen jedoch Folgendes:
    • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn eine Gerätesperre nicht aktiviert ist. Die Benachrichtigung kann geschlossen werden.
    • Zugriff blockieren: Der Benutzer wird für den Zugriff gesperrt, wenn die Gerätesperre nicht aktiviert ist.
    • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.