Informationen, die gemeinsam von Microsoft Intune und System Center 2012 R2 Configuration Manager verwendet werden
Betrifft: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager SP1
Als Microsoft Intune-Kunde, haben Sie Microsoft den Schutz Ihrer Daten anvertraut. Microsoft schätzt dieses Vertrauen, und der Datenschutz und die Sicherheit Ihrer Daten ist unser Hauptanliegen.
Die unten aufgeführten Informationen stellen zusätzliche Details über die freigegebenen Daten bereit, die zwischen Configuration Manager und Microsoft Intune übermittelt werden, wenn der Microsoft Intune-Connector verwendet wird.
Mit dem Microsoft Intune-Connector können Sie Configuration Manager zum Verwalten mobiler Geräte mit Microsoft Intune verwenden. Der Connector erweitert den Configuration Manager, indem er eine Verbindung mit dem cloudbasierten Microsoft Intune-Dienst herstellt, der mobile Geräte über das Internet verwaltet. Mit dieser Verbindung kann der IT-Administrator Dienste (z. B. Anwendungsverteilung) verwalten und für die Geräte bereitstellen, die die Mitarbeiter gerne verwenden. Dazu benötigt Microsoft Intune eine bestimmte Menge von Informationen über die Benutzer, registrierte Geräte, Kompatibilitätskonfigurationen von Kunden und Anwendungen, die über Microsoft Intune veröffentlicht wurden.
Microsoft Intune ist so konzipiert, dass die Informationen, die zur Bereitstellung von Intune-Diensten für Benutzer und Geräte erforderlich sind, minimiert werden, ohne die Qualität dieser Dienste zu beeinträchtigen.
Informationen und Daten, die von Configuration Manager an Microsoft Intune gesendet werden
Configuration Manager stellt eine Verbindung mit dem Microsoft Intune-Dienst her, und folgende Informationen werden an Microsoft Intune gesendet und damit verarbeitet.
Informationen und Daten, die an Microsoft Intune gesendet werden |
Beispiele |
---|---|
Unterstützung des Administrators bei der Verwaltung registrierter Geräte und der Bereitstellung der Unternehmenssoftware für Benutzer und Geräte |
|
Vewaltung der Benutzererfahrung |
|
Unterstütztung registrierter Benutzer bei der Verwendung des einmaligen Anmeldens |
|
Schnelles Anzeigen relevanter Informationen über registrierte Geräte |
|
Zur Verteilung von Zertifikaten für WLAN- und VPN-Profile |
|
Zur schnellen Bewertung des aktuellen Status und aktueller Versionen |
|
Für eine Remoteverbindung autorisierter Benutzer |
|
Informationen, die von Microsoft Intune an Configuration Manager gesendet wurden
Die folgende Tabelle enthält die Kundeninformationen, die von Microsoft Intune abgerufen werden.
Diese Informationen werden in Microsoft Intune gelöscht, nachdem sie erfolgreich von Configuration Manager heruntergeladen wurden.
Informationen, die von Intune an Configuration Manager gesendet werden |
Typen von Informationen, die an Configuration Manager gesendet werden |
---|---|
Unterstützung des Administrators bei der Verwaltung registrierter Geräte und der Bereitstellung der Unternehmenssoftware für Benutzer und Geräte |
|
Verwaltung der Softwareveröffentlichung |
|
Authentifizierung von Information-Workern |
|
Andere Informationen, die von Microsoft Intune an Configuration Manager gesendet werden
Die folgende Tabelle enthält Informationen, die von Microsoft Intune generiert und gemeinsam mit dem Configuration Manager verwendet werden. Diese Informationen werden in Microsoft Intune gelöscht, nachdem sie erfolgreich von Configuration Manager heruntergeladen wurden.
Art der Informationen |
Beispiele |
---|---|
Durch Endbenutzer initiierte Befehle |
|
Mandant-, Benutzer- und Gerätefehlermeldungen |
|
Kundenbefehle, die temporär in Microsoft Intune gespeichert werden
Befehle, die an mobile Geräten gesendet und von diesen empfangen werden, werden vorübergehend im Microsoft Intune-Dienst gespeichert, wenn das Gerät aktiv mit dem Dienst verbunden ist. Diese Daten werden gelöscht, nachdem die aktive Sitzung des Geräts beendet ist.
Datensicherheits- und Datenschutzrichtlinien von Microsoft
Weitere Informationen zu den Datenschutzrichtlinien von Microsoft finden Sie unter: