Skip to Content

Runbooks

Schritt-für-Schritt-Anleitungen für häufige operative Aufgaben im laufenden Intune-Betrieb. Alle Runbooks sind so konzipiert, dass sie auch von Junior-Technikern ohne tiefes Intune-Wissen ausgeführt werden können.

Note

Konvention: Jedes Runbook folgt dem Schema: Voraussetzungen → Schritt-für-Schritt → Erfolgskontrolle → Fallstricke. Bei Unsicherheiten gilt: Eskalation an den 2nd Level / Concat Technical Lead.


1. Geräte-Management

1.1 Neues Gerät registrieren (Autopilot)

Rolle: Intune Admin oder Helpdesk Operator
Wann: Neues Gerät soll in den Tenant aufgenommen werden (Neugerät oder Ersatzgerät).

Voraussetzungen:

Hardware-Hash auslesen

Falls der Hash nicht vom OEM geliefert wurde, auf dem Zielgerät als Administrator ausführen:

Install-Script -Name Get-WindowsAutopilotInfo -Force Get-WindowsAutopilotInfo -OutputFile C:\Temp\AutopilotHash.csv

CSV in Intune importieren

Intune Admin Center → Devices → Enrollment → Windows enrollment → Devices → Upload der CSV-Datei → Import bestätigen.

Sync auslösen

Nach dem Import auf „Sync” klicken. Ca. 5-15 Minuten warten, bis das Gerät erscheint.

Gruppenzuweisung prĂĽfen

Sicherstellen, dass das Gerät der richtigen dynamischen Gruppe (z. B. DEV-WIN-Alle) zugewiesen ist und damit das korrekte Autopilot-Profil erhält.

Gerät an Benutzer übergeben

User startet OOBE → meldet sich mit Firmen-Account an → Autopilot-Profil wird automatisch angewendet → ESP läuft durch.

Erfolgskontrolle:

  • Gerät erscheint unter Devices → Windows → Windows devices
  • Status: „Assigned” mit korrektem Autopilot-Profil
  • ESP (Enrollment Status Page) läuft durch ohne Timeout
  • Alle Required-Apps sind installiert
Warning

Häufiger Fehler: Wird der Hardware-Hash in den falschen Tenant importiert (z. B. bei Multi-Tenant-Kunden), bleibt das Gerät stumm im OOBE-Screen. Immer den Tenant-Namen im Admin Center Header prüfen!


1.2 Gerät zurücksetzen (Wipe / Retire / Fresh Start)

Rolle: Intune Admin oder Helpdesk Operator
Wann: Gerätewechsel, Verlust/Diebstahl, Offboarding oder Fehlerbereinigung.

Voraussetzungen:

  • Zugriff auf das Intune Admin Center
  • Gerätename oder Seriennummer bekannt

Gerät im Admin Center suchen

Intune Admin Center öffnen → Devices → All devices → Gerät suchen (Name, Seriennummer oder User).

Aktion wählen

Je nach Szenario die passende Aktion auswählen:

AktionSzenarioWas passiert?
WipeVerlust, Diebstahl, Rückgabe, OffboardingGerät wird vollständig zurückgesetzt. Alle Daten werden gelöscht. Autopilot-Registrierung bleibt erhalten.
RetireBYOD-Gerät, nur Firmendaten entfernenNur Unternehmensdaten, -apps und -profile werden entfernt. Persönliche Daten bleiben.
Fresh StartGerät „aufräumen” ohne NeuregistrierungWindows wird neu installiert, Intune-Enrollment bleibt bestehen. Apps werden entfernt.
Autopilot ResetSchnelle WiederinbetriebnahmeGerät wird in den OOBE-Zustand zurückgesetzt, ohne dass das OS neu installiert wird. Schneller als Wipe.

Aktion bestätigen

Bei Wipe erscheint eine zusätzliche Sicherheitsabfrage. Bestätigen und fortfahren.

Status ĂĽberwachen

Devices → Gerät → Device actions → Status der Aktion verfolgen bis „Completed”.

Erfolgskontrolle:

  • Aktion zeigt Status „Completed” im Intune Admin Center
  • (Bei Wipe/Autopilot Reset) Gerät startet neu im OOBE-Screen
  • (Bei Retire) Unternehmens-Apps und -Profile sind entfernt, persönliche Daten intakt
Caution

Wipe bei Verlust/Diebstahl: Einen Wipe auf ein gestohlenes Gerät auszulösen setzt voraus, dass das Gerät noch eine Internetverbindung hat. Solange das Gerät offline ist, wird der Wipe-Befehl nicht ausgeführt. In diesem Fall sofort den Entra ID Account sperren und alle Sessions invalidieren (siehe Runbook 3.4).


1.3 Gerät umbenennen

Rolle: Intune Admin
Wann: Gerätename entspricht nicht der Naming Convention (MW-%SERIAL%).

Gerät auswählen

Intune Admin Center → Devices → All devices → Gerät auswählen.

Umbenennung durchfĂĽhren

Oben auf „…” Menü klicken → „Rename” wählen → Neuen Namen eingeben.

Wichtig: Maximal 15 Zeichen (NetBIOS-Limitierung)!

Sync & Neustart abwarten

Das Gerät muss sich einmal synchronisieren und neu starten. Den User vorab informieren, dass ein Neustart erforderlich ist.


1.4 Non-Compliant Device untersuchen

Rolle: Helpdesk Operator oder Intune Admin
Wann: Gerät wird als „Not Compliant” angezeigt, User kann ggf. nicht auf M365-Ressourcen zugreifen (blockiert durch Conditional Access CA-002).

Gerät im Admin Center suchen

Intune Admin Center → Devices → All devices → Gerätename oder Seriennummer eingeben.

Compliance-Status prĂĽfen

Tab „Device compliance” öffnen → fehlgeschlagene Compliance-Policy identifizieren.

Ursache anhand der Tabelle beheben

Compliance-VerletzungUrsacheLösung
BitLocker not enabledVerschlĂĽsselung nicht aktivCompliance Status prĂĽfen, ggf. Policy-Sync forcieren
OS version out of dateWindows Update fehltManuellen Windows Update-Check am Gerät durchführen
Antivirus not activeDefender deaktiviert oder 3rd-Party AVDefender-Status am Gerät prüfen
No check-in for X daysGerät kontaktiert Intune nichtInternet-Konnektivität prüfen, IME-Service neustarten
TPM not healthyTPM-FehlerGeräte-Hardware prüfen (BitLocker abhängig von TPM 2.0)

Sync forcieren

Auf dem Gerät → Einstellungen → Konten → Auf Arbeit oder Schule zugreifen → Info → Sync.

Compliance-Status erneut prĂĽfen

Im Admin Center nach ca. 10 Minuten prüfen, ob das Gerät wieder „Compliant” ist.

Tip

Grace Period beachten: Compliance-Policies haben standardmäßig eine Karenzzeit (Grace Period). In dieser Zeitspanne wird das Gerät als „Not Compliant” markiert, aber der Zugriff auf Ressourcen ist noch gestattet. Erst nach Ablauf greift die Conditional Access Blockierung.


2. Applikations-Management

2.1 Win32-App ĂĽber Intune bereitstellen

Rolle: Intune Admin oder App Manager
Wann: Neue Software soll für Benutzer oder Geräte verfügbar gemacht werden.

Voraussetzungen:

  • .intunewin-Paket erstellt gemäß Packaging-Richtlinien
  • Install- und Uninstall-Commands definiert
  • Detection Rule definiert
  • Paket auf einem Test-Gerät validiert

App-Typ auswählen

Intune Admin Center → Apps → Windows → Add → Windows app (Win32) auswählen.

Paket hochladen

.intunewin-Datei auswählen und hochladen.

App-Informationen ausfĂĽllen

  • Name: [AppName]_[Version]_[Arch] (z. B. AdobeReader_2024.001_x64)
  • Publisher, Description, etc. ausfĂĽllen

Install/Uninstall-Commands konfigurieren

Install: powershell.exe -ExecutionPolicy Bypass -File .\Install.ps1 Uninstall: powershell.exe -ExecutionPolicy Bypass -File .\Uninstall.ps1
  • Install behavior: System (bei HKLM-Installationen) oder User
  • Restart behavior: Based on return codes

Requirements festlegen

  • OS Architecture: 64-bit
  • Minimum OS: Windows 10 21H2

Detection Rule konfigurieren

Gemäß Packaging-Richtlinien:

  • Bevorzugt: MSI Product Code oder File/Folder mit VersionsprĂĽfung
  • Nur im Notfall: Custom Detection Script

Dependencies & Supersedence prĂĽfen

Ersetzt die App eine ältere Version? Falls ja, im Tab „Supersedence” die alte App referenzieren.

Assignments konfigurieren

Gemäß Deployment-Regeln:

  • Required: Nur fĂĽr Basis-Software und sicherheitskritische Apps
  • Available: Im Company Portal zur Selbstinstallation
  • Immer ĂĽber Gruppen zuweisen — keine Direct Assignments!

Review + Create

Konfiguration prĂĽfen und mit Create abschlieĂźen.

Erfolgskontrolle:

  • App erscheint unter Apps → Windows → App-Name → Device install status
  • Status fĂĽr Zielgeräte zeigt „Installed”
  • (Bei Available) App ist im Company Portal des Users sichtbar
Important

Auf der ESP: Falls die App während Autopilot auf der Enrollment Status Page blockieren soll, muss sie explizit als ESP-App konfiguriert sein. Nur sicherheitskritische Apps (VPN, Security Agent, LAPS) blockieren — zu viele blockierende Apps führen zu Enrollment-Timeouts!


2.2 Fehlgeschlagene App-Installation untersuchen

Rolle: Helpdesk Operator oder App Manager
Wann: User meldet, dass eine App nicht installiert wurde oder im Company Portal fehlschlägt.

Install-Status im Admin Center prĂĽfen

Intune Admin Center → Apps → App auswählen → Device install status → Gerät des Users identifizieren.

Error Code nachschlagen

Error Code notieren und in der Tabelle nachschlagen:

Error CodeBedeutungLösung
0x80070002Datei nicht gefunden.intunewin-Paket prĂĽfen: Ist die Quelldatei korrekt enthalten?
0x87D1041CDetection Rule schlägt fehlDetection Rule stimmt nicht mit installierter App überein → korrigieren
0x87D13B9FDownload fehlgeschlagenNetzwerkkonnektivität prüfen, Firewall-Freigaben für Intune CDN
0x80070643MSI-Installation fehlgeschlagenInstaller-Logfile auf dem Gerät prüfen (C:\Windows\Temp\*.log)
0x87D300C9App Requirement nicht erfülltOS-Version oder Architektur des Geräts passt nicht

IME-Logs am Gerät analysieren

Remote-Session oder vor Ort zum Gerät verbinden. Log-Datei öffnen:

C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log

Log mit CMTrace öffnen und nach dem App-Namen oder Error Code filtern.

Korrektur durchführen und Retry auslösen

Nach Korrektur des Problems: Sync am Gerät auslösen oder im Admin Center „Retry” klicken.

Tip

CMTrace aus dem Microsoft Configuration Manager Toolkit eignet sich hervorragend zum Lesen und Filtern der IME-Logs. Alternativ: Get-Content -Path "...\IntuneManagementExtension.log" -Tail 100 in PowerShell.


2.3 App-Update (Versionswechsel) durchfĂĽhren

Rolle: App Manager oder Intune Admin
Wann: Eine neue Version einer bereits deployter App steht bereit.

Neues Paket erstellen und testen

Neues .intunewin-Paket für die neue Version erstellen und auf einem Test-Gerät validieren (Install + Uninstall + Detection).

Methode wählen: Supersedence oder In-Place

Bevorzugte Methode — App Supersedence:

  • Neue App in Intune anlegen (siehe Runbook 2.1)
  • Im Tab „Supersedence”: Die alte Version als ersetzt markieren
  • Intune entfernt die alte Version automatisch und installiert die neue

Alternative — In-Place-Update:

  • Bestehende App im Admin Center öffnen → Properties → Edit
  • Neue .intunewin-Datei hochladen
  • Detection Rule und Version anpassen
  • Save → App wird bei nächstem Sync aktualisiert

Rollout ĂĽberwachen

Apps → App-Name → Device install status prüfen. Sicherstellen, dass die neue Version auf allen Zielgeräten erfolgreich installiert wurde.

Warning

Kein paralleles Deployment: Nie eine alte und neue Version gleichzeitig als „Required” auf dieselbe Gruppe zuweisen. Intune kann in eine Installationsschleife geraten (installiert Version A → erkennt Version B nicht → deinstalliert → installiert erneut).


3. Identity & Security Operations

3.1 BitLocker-WiederherstellungsschlĂĽssel abrufen

Rolle: Helpdesk Operator
Wann: User ist nach einem Update, BIOS-Änderung oder TPM-Reset durch die BitLocker-Abfrage blockiert.

Gerät im Entra ID suchen

Entra ID Admin Center öffnen → Devices → All devices → Gerätename oder Seriennummer eingeben.

Recovery Keys öffnen

Gerät auswählen → Tab „Recovery keys” öffnen.

Key ID vom User erfragen

Die Key ID wird auf dem BitLocker-Wiederherstellungsbildschirm des Geräts angezeigt. User nach dieser ID fragen, um den passenden Key zu identifizieren.

Recovery Key herausgeben

Passenden 48-stelligen Recovery Key dem User mitteilen — nur telefonisch und nach Identitätsprüfung (Name, E-Mail, Personalnummer).

Erfolg bestätigen

User gibt den Key ein → Gerät startet. Das Gerät generiert automatisch einen neuen Recovery Key und speichert diesen in Entra ID.

Erfolgskontrolle:

  • User kann sich erfolgreich anmelden
  • Neuer Recovery Key ist in Entra ID sichtbar (kann einige Minuten dauern)
Caution

Identitätsprüfung! Den BitLocker-Key niemals ohne Verifizierung der Identität des Anrufers herausgeben. Mindestens Name, E-Mail-Adresse und ein weiteres Merkmal (Personalnummer, Abteilung) abfragen. Bei Unsicherheit: Rückruf auf die im System hinterlegte Telefonnummer.


3.2 LAPS-Passwort auslesen

Rolle: 2nd Level Support oder Intune Admin
Wann: Für eine Supportmaßnahme wird temporär das lokale Administratorpasswort eines Geräts benötigt.

Voraussetzungen:

  • LAPS ist auf dem Gerät konfiguriert (siehe LAPS & Admin-Rechte)
  • Zugriff auf Entra ID oder Intune Admin Center

Gerät im Entra ID suchen

Entra ID Admin Center → Devices → All devices → Gerät suchen.

LAPS-Passwort anzeigen

Tab „Local administrator password” öffnen → auf „Show local administrator password” klicken.

Passwort fĂĽr Support-Sitzung verwenden

Passwort notieren und fĂĽr die laufende Support-Sitzung verwenden.

Passwort-Rotation abwarten

Nach Abschluss der Sitzung wird das Passwort automatisch rotiert (Post-authentication action: Reset + Logoff, Standard nach 30 Tagen oder nach Nutzung).

Erfolgskontrolle:

  • Passwort konnte erfolgreich fĂĽr die Admin-Aktion genutzt werden
  • Nach der Sitzung: Passwort-Rotation wurde ausgelöst
Important

Vier-Augen-Prinzip: Die Herausgabe und Nutzung von LAPS-Passwörtern sollte im Ticketsystem dokumentiert werden (wer, wann, warum). Bei Kunden mit Intune Suite steht Endpoint Privilege Management (EPM) als sicherere Alternative bereit — damit werden nur einzelne .exe-Dateien mit erhöhten Rechten ausgeführt, ohne das vollständige Admin-Passwort offenzulegen.


3.3 MFA-Reset fĂĽr einen Benutzer

Rolle: Helpdesk Operator
Wann: User hat keinen Zugriff mehr auf seine MFA-Methode (Handy verloren, neue Nummer, Authenticator-App zurĂĽckgesetzt).

Identität des Users verifizieren

Zwingend: Manager-Bestätigung oder persönliches Erscheinen mit Ausweiskontrolle. Niemals nur auf Basis eines Anrufs oder einer E-Mail.

Authentication Methods öffnen

Entra ID Admin Center → Users → User auswählen → Tab „Authentication methods”.

Bestehende MFA-Methoden löschen

Alte Telefonnummer, alte Authenticator-Registrierung und andere veraltete Methoden entfernen.

User zur Neuregistrierung auffordern

User meldet sich erneut an → MFA-Registrierung wird automatisch ausgelöst (durch Conditional Access CA-001).

User bei der Einrichtung begleiten

  • Microsoft Authenticator App (bevorzugt — Push + Passwordless)
  • FIDO2 Security Key (falls vom Kunden bereitgestellt)
  • Telefonnummer (Fallback — nur SMS/Anruf)

Sicherstellen, dass mindestens 2 Authentifizierungsmethoden registriert werden.

Erfolgskontrolle:

  • User kann sich erfolgreich mit neuer MFA-Methode anmelden
  • Mindestens 2 Authentifizierungsmethoden registriert
Warning

Social Engineering Risiko: MFA-Resets sind ein häufiges Angriffsziel. Niemals einen MFA-Reset nur auf Basis eines Anrufs oder einer E-Mail durchführen. Manager-Bestätigung oder persönliches Erscheinen mit Ausweiskontrolle ist zwingend erforderlich.


3.4 User-Account sofort sperren (Notfall-Offboarding)

Rolle: Intune Admin oder Security Team
Wann: Sofortige Freistellung, auĂźerordentliche KĂĽndigung oder kompromittierter Account.

Zielzeit: Alle Schritte innerhalb von 30 Minuten nach Meldung abgeschlossen.

Account sperren

Entra ID Admin Center → Users → User suchen → Properties → „Block sign in” → Yes → Save.

Alle aktiven Sessions invalidieren

# PowerShell (Microsoft Graph): Revoke-MgUserSignInSession -UserId "user@domain.com"

Oder: Entra ID → User → „Revoke sessions”.

Geräte remote wipen

Intune Admin Center → Devices → Geräte des Users filtern → Für jedes Gerät: Wipe auslösen (siehe Runbook 1.2).

Lizenzen entziehen

User aus allen Lizenzgruppen entfernen (oder direkte Lizenz entziehen).

Drittsysteme sperren

Zugriff auf Systeme auĂźerhalb des Single Sign-On manuell entziehen (ERP, CRM, etc.).

Revisionssicher dokumentieren

Alle Schritte mit Zeitstempel im Ticketsystem protokollieren. DSGVO / ISO 27001: Nachweis der vollständigen Rechtentziehung.

Caution

Reihenfolge beachten: Zuerst den Sign-In blockieren und Sessions widerrufen, bevor Lizenzen oder Gruppenmitgliedschaften entfernt werden. Andernfalls könnten bestehende Sessions noch aktiv bleiben, während im Hintergrund bereits Daten gelöscht werden.


3.5 Break-Glass Account verwenden (Notfall)

Rolle: Security Team / IT-Leitung
Wann: Aussperrung aller Admins aus dem Tenant (z. B. durch fehlerhafte Conditional Access Policy oder MFA-Ausfall).

Voraussetzungen:

  • Zugriff auf das physische Passwort (Safe/Tresor) und den FIDO2 Security Key
  • Siehe Break-Glass Accounts

Credentials aus dem Tresor entnehmen

Passwort und FIDO2 Key aus dem physischen Tresor entnehmen. Vier-Augen-Prinzip — mindestens zwei autorisierte Personen.

Am Tenant anmelden

Anmeldung unter https://entra.microsoft.com mit dem Break-Glass Account.

Problem beheben

Z. B. fehlerhafte Conditional Access Policy deaktivieren oder korrigieren, MFA-Konfiguration reparieren, etc.

Session beenden & Key sichern

Session beenden, Browser-Cache leeren, Security Key zurĂĽck in den Tresor legen.

Dokumentation & Passwort-Rotation

Sofort dokumentieren:

  • Grund der Nutzung
  • DurchgefĂĽhrte Ă„nderungen
  • Beteiligte Personen

AnschlieĂźend das Passwort rotieren.

Caution

Alarm erwartbar: Die Nutzung eines Break-Glass Accounts löst automatisch einen E-Mail-Alarm an das Security-Team aus (konfiguriert via Entra ID Sign-in Alerts). Vor Nutzung das Team informieren, damit der Alarm nicht als Sicherheitsvorfall eskaliert wird.


4. Patch & Update Operations

4.1 Windows Update manuell beschleunigen (Expedited Update)

Rolle: Intune Admin
Wann: Kritischer Sicherheitspatch (Zero-Day), der nicht auf den regulären Patch-Zyklus warten kann.

Quality Updates öffnen

Intune Admin Center → Devices → Windows → Windows 10/11 quality updates.

Expedited Profile erstellen

Create profile → „Expedite quality updates” auswählen.

Update auswählen

Das spezifische KB auswählen, das beschleunigt installiert werden soll.

Zielgruppe zuweisen

Die betroffene Gerätegruppe(n) zuweisen (z. B. alle Windows-Geräte oder nur den Broad Ring).

Deadline setzen und bestätigen

Anzahl Tage bis zur erzwungenen Installation festlegen (Empfehlung: 1-2 Tage bei Zero-Day) → Create.

Erfolgskontrolle:

  • Update-Status unter Windows quality updates → Report prĂĽfen
  • Compliance-Rate ĂĽber den Reports-Bereich ĂĽberwachen
Note

Regulärer Betrieb: Unter normalen Umständen verwaltet Windows Autopatch (oder die manuellen Update-Ringe) den Patch-Zyklus vollautomatisch. Expedited Updates sind nur für Notfälle gedacht. Siehe Patch Management.


4.2 Feature Update Ring pausieren

Rolle: Intune Admin
Wann: Ein Feature Update verursacht Probleme bei Pilot-Usern und soll nicht weiter ausgerollt werden.

Update Ring öffnen

Intune Admin Center → Devices → Windows → Update rings for Windows 10 and later.

Betroffenen Ring auswählen

Den Ring auswählen, der pausiert werden soll (z. B. „1 - Pilot”).

Ring pausieren

Oben auf „Pause” klicken → Feature Updates oder Quality Updates auswählen.

Hinweis: Updates können maximal 35 Tage pausiert werden, danach erzwingt Windows die Installation.

Problem analysieren und Resume

Problem analysieren und nach Lösung die Pause über „Resume” aufheben.


5. Connector & Infrastruktur

5.1 Intune Connector Service prĂĽfen und neustarten

Rolle: Intune Admin
Wann: Autopilot Hybrid Join oder Zertifikatsausstellung schlägt fehl.

Voraussetzungen:

Verbindung zum Connector-Server herstellen

Per RDP auf den Connector-Server verbinden.

Service-Status prĂĽfen

# Intune Connector for AD: Get-Service -Name "ODJConnectorSvc" | Select-Object Status, StartType # Certificate Connector: Get-Service -Name "IntuneCertificateConnector" | Select-Object Status, StartType

Service neustarten (falls gestoppt)

Restart-Service -Name "ODJConnectorSvc" -Force # oder Restart-Service -Name "IntuneCertificateConnector" -Force

Event Logs prĂĽfen

# Certificate Connector Logs: Get-WinEvent -LogName "Microsoft-Intune-CertificateConnectors/Operational" -MaxEvents 20 # Allgemeine Application Logs: Get-WinEvent -LogName "Application" -MaxEvents 50 | Where-Object { $_.ProviderName -like "*Intune*" }

Netzwerk-Konnektivität testen

Ausgehend Port 443 zu den Intune-Endpoints prĂĽfen:

Test-NetConnection -ComputerName "manage.microsoft.com" -Port 443 Test-NetConnection -ComputerName "login.microsoftonline.com" -Port 443

Erfolgskontrolle:

  • Service läuft (Running)
  • Keine Error-Events in den letzten 24 Stunden
  • Test-Enrollment (Hybrid Join) oder Test-Zertifikatsanforderung erfolgreich
Warning

Hybrid Join & Home-Office: Der Intune Connector for AD benötigt Line-of-Sight zum Domain Controller. Autopilot Hybrid Join funktioniert nicht im Home-Office ohne vorgelagerten Device VPN Tunnel. Dieses Szenario wird vom Concat Standard nicht unterstützt.


5.2 Entra Connect Sync-Fehler beheben

Rolle: Intune Admin oder Identity Admin
Wann: User-Accounts oder Gruppen werden nicht korrekt zwischen On-Premises AD und Entra ID synchronisiert.

Sync-Fehler im Entra Connect Health prĂĽfen

Entra ID Admin Center → Entra Connect → Connect Sync → Sync errors.

Fehler identifizieren und beheben

FehlerUrsacheLösung
AttributeValueMustBeUniqueDuplikat (z. B. gleiche ProxyAddress)Duplikat im On-Premises AD bereinigen
InvalidSoftMatchUserPrincipalName KonfliktUPN im AD korrigieren
DataValidationFailedUngĂĽltige Zeichen in AttributenAttribut im AD bereinigen (Sonderzeichen)
Connectivity ErrorServer kann Entra ID nicht erreichenFirewall-Freigaben und Proxy prĂĽfen

Delta-Sync manuell auslösen

Auf dem Entra Connect Server:

Start-ADSyncSyncCycle -PolicyType Delta

Ergebnis prĂĽfen

Get-ADSyncConnectorRunStatus

Sicherstellen, dass der Sync-Lauf ohne Fehler abgeschlossen wurde.


6. Tägliche Routineprüfungen (Daily Checklist)

Empfohlene tägliche Prüfpunkte für den 1st/2nd Level Support:

#PrĂĽfpunktWo?Erwartetes Ergebnis
1Intune Service HealthMicrosoft 365 Admin Center → HealthKeine aktiven Incidents
2Autopilot Enrollment-FehlerIntune → Devices → Monitor → Enrollment failuresKeine neuen Fehler
3Non-Compliant DevicesIntune → Devices → Monitor → Compliance → NoncompliantUnter definierter Schwelle
4App-InstallationsfehlerIntune → Apps → Monitor → App install statusInstallation Success Rate > 95%
5Windows Update StatusIntune → Reports → Windows updatesKeine Geräte mit überfälligen Updates
6Defender Security AlertsMicrosoft 365 Defender → IncidentsKeine unbearbeiteten High-Severity Alerts
7Entra Connect SyncEntra ID → Connect HealthLetzte Sync < 30 Minuten, keine Errors
8Connector HealthIntune → Tenant Administration → ConnectorsAlle Connectors „Active”
Tip

Automatisierung: Viele dieser PrĂĽfpunkte lassen sich ĂĽber Microsoft Graph API und Azure Logic Apps automatisieren, sodass bei Abweichungen automatisch Tickets oder Teams-Nachrichten erzeugt werden. Siehe Automation & Tooling.

Last updated on