Skip to Content
Operations & SupportTroubleshooting

Troubleshooting

Bekannte Fehler, deren Ursachen und strukturierte Lösungswege für den laufenden Intune-Betrieb. Jeder Troubleshooting-Guide folgt dem Schema: Symptom → Ursache → Lösung → Eskalation.

Note

Erste Anlaufstelle: Bevor ein Troubleshooting gestartet wird, immer den Microsoft 365 Service Health prüfen (Microsoft 365 Admin Center → Health → Service health). Viele vermeintliche Fehler sind auf aktuelle Microsoft-seitige Störungen zurückzuführen.


1. Autopilot & Enrollment

1.1 Autopilot Timeout auf der ESP (0x800705B4)

Symptom: Die Enrollment Status Page (ESP) hängt und läuft nach 60 Minuten in einen Timeout.

Häufigste Ursachen:

  • Eine oder mehrere Apps können nicht installiert werden
  • Netzwerkprobleme (Firewall blockiert Intune-Endpoints)
  • Zu viele Apps auf der ESP-Blockierliste

ESP-Logs auf dem Gerät prüfen

Falls das Gerät noch erreichbar ist (z. B. via Shift+F10 im OOBE für eine CMD):

Logpfad: C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log

Mit CMTrace öffnen und nach [Win32App] oder Error filtern, um die fehlgeschlagene App zu identifizieren.

Fehlgeschlagene App identifizieren

Im Intune Admin Center → Devices → Gerät suchen → App install status prüfen. Welche App zeigt einen Fehler?

Typische Verursacher:

  • Apps mit fehlerhafter Detection Rule
  • Apps mit Dependencies, die nicht aufgelöst werden können
  • Sehr groĂźe Apps (>2 GB) bei langsamer Internetverbindung

App-Zuweisung korrigieren

  • Schnelle Lösung: Fehlgeschlagene App aus der ESP-Blockierliste entfernen (die App wird dann nach dem Login im Hintergrund nachinstalliert)
  • Nachhaltige Lösung: Detection Rule, Install Command und Dependencies der App prĂĽfen und korrigieren (siehe Packaging-Richtlinien)

Gerät zurücksetzen und erneut testen

Nach Korrektur das Gerät via Autopilot Reset zurücksetzen (siehe Runbook 1.2) und den Enrollment-Prozess erneut durchführen.

Important

Goldene Regel: Auf der ESP dĂĽrfen niemals Win32-Apps (.intunewin) und einfache LOB-Apps (.msi) gleichzeitig installiert werden. Dies fĂĽhrt unweigerlich zu einem Trusted Installer Konflikt und Timeouts. Der Concat Standard sieht ausschlieĂźlich die Paketierung als Win32-App vor.


1.2 Hardware Hash wird nicht erkannt

Symptom: Gerät wird im OOBE-Screen nicht als Autopilot-Gerät erkannt. Der User sieht die Standard-Windows-Einrichtung statt des Firmen-Brandings.

Häufigste Ursachen:

  • Hardware-Hash wurde nicht importiert
  • Hash wurde in den falschen Tenant importiert
  • Sync nach dem Import wurde nicht durchgefĂĽhrt

Hash-Import im Admin Center prĂĽfen

Intune Admin Center → Devices → Enrollment → Windows enrollment → Devices → Nach der Seriennummer des Geräts suchen.

Falls das Gerät nicht gelistet ist → weiter mit Schritt 2. Falls das Gerät gelistet ist, aber kein Profil zugewiesen → weiter mit Schritt 3.

Hardware-Hash erneut auslesen und importieren

Auf dem Gerät (Shift+F10 für CMD im OOBE):

PowerShell.exe -ExecutionPolicy Bypass Install-Script -Name Get-WindowsAutopilotInfo -Force Get-WindowsAutopilotInfo -OutputFile C:\Temp\hash.csv

CSV-Datei im korrekten Tenant importieren. Tenant-Name im Admin Center Header prĂĽfen!

Sync auslösen und warten

Nach dem Import in Intune auf „Sync” klicken → 15 Minuten warten.

Gerät neu starten

Gerät komplett ausschalten und neu starten. Im OOBE-Screen sollte jetzt das Firmen-Branding erscheinen.

Tip

OEM-Import: Bei Großbestellungen den Hardware-Hash direkt beim Hardware-Hersteller (Dell, HP, Lenovo) anfordern. Die meisten OEMs können die Hashes direkt in den Kunden-Tenant hochladen, noch bevor das Gerät ausgeliefert wird.


1.3 Autopilot Pre-Provisioning schlägt fehl (Red Screen)

Symptom: Beim Pre-Provisioning (5x Windows-Taste im OOBE) erscheint nach einiger Zeit ein roter Fehlerbildschirm statt des grĂĽnen Erfolgsscreens.

Häufigste Ursachen:

  • TPM Attestation schlägt fehl
  • Netzwerkkonnektivität zum Intune-Service unterbrochen
  • ESP-Apps können nicht installiert werden

Error Code vom Red Screen notieren

Der rote Bildschirm zeigt einen Error Code und eine Beschreibung. Die häufigsten Codes:

Error CodeBedeutungLösung
0x800705B4ESP TimeoutSiehe Troubleshooting 1.1
0x80070774TPM Attestation fehlgeschlagenTPM im BIOS prĂĽfen, ggf. TPM Clear durchfĂĽhren
0x801c03eaEntra ID Join fehlgeschlagenEnrollment Restrictions und Gerätelimits prüfen
0x80180014MDM Enrollment fehlgeschlagenIntune-Lizenz des zugewiesenen Users prĂĽfen

TPM-Status prüfen (häufigster Fehler)

# Auf dem Gerät prüfen: Get-Tpm # Erwartetes Ergebnis: TpmPresent = True, TpmReady = True

Falls TPM nicht ready → im BIOS TPM aktivieren und ggf. einen TPM Clear durchführen.

Netzwerk- und LizenzprĂĽfung

  • Internet-Zugang prĂĽfen (DNS-Auflösung, Proxy-Einstellungen)
  • Firewall-Freigaben fĂĽr Intune-Endpoints validieren
  • Intune-Lizenz des vorgesehenen Users im Entra ID prĂĽfen

Erneut versuchen

Auf dem Error-Screen „Reset” klicken oder das Gerät komplett ausschalten → neu starten → erneut 5x Windows-Taste drücken.

Warning

VM-Einschränkung: Pre-Provisioning und Self-Deploying Mode erfordern ein physisches TPM 2.0 Modul mit TPM Attestation. Virtuelle Maschinen (Hyper-V, VMware) unterstützen dies in den meisten Fällen nicht und sind für diese Szenarien ungeeignet.


1.4 Enrollment Restriction blockiert Gerät

Symptom: User versucht sich im OOBE anzumelden, erhält aber die Meldung „Your device has been blocked from accessing this service” oder ähnlich.

Häufigste Ursachen:

  • Enrollment Restrictions blockieren die Plattform oder OS-Version
  • Gerätelimit pro User erreicht
  • User hat keine Intune-Lizenz

Enrollment Restrictions prĂĽfen

Intune Admin Center → Devices → Enrollment → Enrollment device platform restrictions → Sicherstellen, dass Windows (MDM) für die betroffene Gruppe erlaubt ist.

Device Limit prĂĽfen

Intune → Devices → Enrollment → Device limit restrictions → Standard-Limit prüfen (Default: 5 Geräte pro User). Falls der User bereits das Maximum erreicht hat: Alte/inaktive Geräte des Users im Admin Center löschen.

Lizenzierung prĂĽfen

Entra ID Admin Center → Users → User → Licenses → Sicherstellen, dass eine Intune-berechtigte Lizenz zugewiesen ist (M365 E3, E5, Business Premium, etc.).

Erneut enrollen

Nach Korrektur das Gerät neu starten und den OOBE-Prozess wiederholen.


2. Sync & Konnektivität

2.1 Intune Sync fehlgeschlagen

Symptom: Gerät synchronisiert nicht mit Intune, Policies und Apps werden nicht angewendet. Im Admin Center steht „Last check-in” auf einem alten Datum.

Häufigste Ursachen:

  • Keine Internetverbindung oder Proxy blockiert Intune-Endpoints
  • Intune Management Extension (IME) Service ist gestoppt
  • Gerät wurde längere Zeit nicht eingeschaltet

Internet-Konnektivität prüfen

Auf dem Gerät testen, ob die Intune-Endpoints erreichbar sind:

Test-NetConnection -ComputerName "manage.microsoft.com" -Port 443 Test-NetConnection -ComputerName "login.microsoftonline.com" -Port 443 Test-NetConnection -ComputerName "graph.microsoft.com" -Port 443

Falls Verbindung fehlschlägt → Firewall-/Proxy-Einstellungen im Kundennetzwerk prüfen.

IME-Service prĂĽfen und neustarten

# Status prĂĽfen: Get-Service -Name "IntuneManagementExtension" | Select-Object Status, StartType # Neustarten: Restart-Service -Name "IntuneManagementExtension" -Force

Manuellen Sync auslösen

Auf dem Gerät: Einstellungen → Konten → Auf Arbeit oder Schule zugreifen → Firmen-Account auswählen → Info → Sync.

Alternativ via PowerShell:

# Scheduled Task für Intune Sync manuell auslösen: Get-ScheduledTask | Where-Object { $_.TaskName -like "*IntuneManagementExtension*" } | Start-ScheduledTask

Ergebnis prĂĽfen

Im Intune Admin Center → Devices → Gerät → Last check-in sollte sich aktualisieren (ca. 5-10 Minuten).

Falls weiterhin kein Sync → Re-Enrollment in Betracht ziehen (Gerät aus dem Management entfernen und neu enrollen).

Tip

Normale Sync-Intervalle: Intune synchronisiert standardmäßig alle 8 Stunden. Ein manueller Sync kann jederzeit vom User oder Admin ausgelöst werden. Nach einem Policy-Change im Admin Center kann es bis zu 20 Minuten dauern, bis Push-Notifications das Gerät erreichen.


2.2 Conditional Access blockiert den Zugriff

Symptom: User kann sich nicht bei M365-Diensten anmelden (Outlook, Teams, SharePoint). Fehlermeldung: „You can’t get there from here” oder „Device is not compliant”.

Conditional Access Sign-in Logs prĂĽfen

Entra ID Admin Center → Monitoring → Sign-in logs → Nach dem betroffenen User filtern.

Die Spalte „Conditional Access” zeigt, welche Policy den Zugriff blockiert hat. Auf den Eintrag klicken → Tab „Conditional Access” → Details der angewendeten Policy prüfen.

Blockierungsgrund identifizieren

BlockierungsgrundPolicyLösung
MFA nicht erfĂĽlltCA-001User muss MFA registrieren/durchfĂĽhren (siehe Runbook 3.3)
Gerät nicht konformCA-002Compliance-Status des Geräts prüfen (siehe Runbook 1.4)
Legacy AuthenticationCA-003User nutzt einen alten Mail-Client (POP3/IMAP) → auf Modern Auth umstellen
Land blockiertCA-010User ist im Ausland oder nutzt einen VPN mit ausländischer IP
Risiko-AnmeldungCA-005Entra ID Protection hat ein Risiko erkannt → User muss Passwort ändern

Problem beheben

Je nach Ursache die entsprechende MaĂźnahme durchfĂĽhren. Nach Behebung den User bitten, sich erneut anzumelden (ggf. Browser-Cache leeren).

Bei Fehlkonfiguration: Policy im Report-Only prĂĽfen

Falls der Verdacht besteht, dass die CA-Policy falsch konfiguriert ist:

  1. Policy im Admin Center auf „Report-only” setzen
  2. Sign-in Logs erneut prĂĽfen
  3. Nach Korrektur wieder auf „On” stellen
Caution

Nie CA-Policies spontan deaktivieren! Eine deaktivierte CA-Policy öffnet sofort eine Sicherheitslücke. Bei Problemen immer zuerst Report-only Modus verwenden und die Auswirkungen analysieren.


2.3 Entra Connect Sync schlägt fehl

Symptom: User-Accounts oder Gruppen werden nicht korrekt zwischen On-Premises AD und Entra ID synchronisiert. Neue User erscheinen nicht in Entra ID.

Sync-Status im Entra Connect Health prĂĽfen

Entra ID Admin Center → Entra Connect → Connect Sync → Sync-Status und letzte Sync-Zeit prüfen.

Erwartung: Letzter Sync < 30 Minuten, Status: Healthy.

Sync-Fehler identifizieren

Tab „Sync errors” öffnen. Häufige Fehler:

FehlerUrsacheLösung
AttributeValueMustBeUniqueDuplikat (z. B. gleiche ProxyAddress bei zwei Usern)Duplikat im On-Premises AD bereinigen
InvalidSoftMatchUserPrincipalName Konflikt zwischen Cloud- und On-Prem-UserUPN im lokalen AD korrigieren
DataValidationFailedUngĂĽltige Zeichen in AD-AttributenSonderzeichen im betroffenen Attribut bereinigen
LargeObjectObjekt ĂĽberschreitet Attribut-Limit (z. B. zu viele Gruppenmitgliedschaften > 50.000)Gruppen-Nesting und Mitgliedschaften prĂĽfen
Connectivity ErrorEntra Connect Server kann Entra ID nicht erreichenFirewall, Proxy und TLS-Einstellungen prĂĽfen

Fehler im AD beheben

Die meisten Sync-Fehler haben ihre Ursache im lokalen Active Directory. Fehlerhafte Attribute direkt im AD bereinigen.

# Beispiel: ProxyAddress Duplikat finden Get-ADUser -Filter * -Properties ProxyAddresses | Where-Object { $_.ProxyAddresses -like "*duplicated@domain.com*" }

Delta-Sync manuell auslösen

Auf dem Entra Connect Server:

Start-ADSyncSyncCycle -PolicyType Delta

Ergebnis prĂĽfen

Get-ADSyncConnectorRunStatus

Sicherstellen, dass der Sync-Lauf ohne Fehler abgeschlossen wurde. AnschlieĂźend im Entra ID Admin Center prĂĽfen, ob der betroffene User korrekt synchronisiert wurde.


3. App-Installation

3.1 Win32 App Installation fehlgeschlagen (0x80070002)

Symptom: App wird heruntergeladen, aber die Installation schlägt fehl. Im Admin Center steht der Status auf „Failed”.

Error Code im Admin Center notieren

Intune Admin Center → Apps → App auswählen → Device install status → Fehlerhaftes Gerät identifizieren → Error Code notieren.

Error Code nachschlagen

Error CodeBedeutungWahrscheinliche Ursache
0x80070002File not foundQuelldatei fehlt im .intunewin-Paket
0x80070643Fatal error during installationMSI-Installer-Fehler, Abhängigkeit fehlt
0x87D1041CApp detection failed after installDetection Rule passt nicht zur installierten App
0x87D13B9FContent download failedNetzwerk-/Firewall-Problem, Intune CDN nicht erreichbar
0x87D300C9App requirement not metGeräte-OS-Version oder Architektur passt nicht
0x87D1FDE8App was not detected after installationInstall lief scheinbar durch, aber Detection findet die App nicht
0x80004005Unspecified errorGenerischer Fehler — IME-Log am Gerät prüfen
0x800700B7Cannot create file already existsVorherige Installation nicht sauber entfernt

IME-Log auf dem Gerät analysieren

Per Remote-Session oder vor Ort zum Gerät verbinden:

C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log

Log mit CMTrace öffnen. Nach dem App-Namen oder dem [Win32App] Tag filtern. Die relevanten Einträge zeigen:

  • Download-Status
  • Content-Extraktion
  • AusfĂĽhrung des Install-Commands
  • Detection-Ergebnis

Häufigste Korrekturen

  • Detection Rule anpassen: Pfad, Dateiversion oder Registry-Key stimmen nicht mit der tatsächlichen Installation ĂĽberein
  • Install Command prĂĽfen: Lokaler Pfad korrekt? Silent-Parameter vorhanden?
  • .intunewin neu erstellen: Sicherstellen, dass der Setup-Folder korrekt gewählt und alle Dateien enthalten sind
  • Dependencies prĂĽfen: Fehlt eine Voraussetzung (z. B. .NET Framework, Visual C++ Redistributable)?

Retry auslösen

Nach Korrektur im Admin Center: App-Properties → Save (triggert Re-Evaluation) oder am Gerät: Sync → App wird erneut versucht.

Tip

CMTrace aus dem Microsoft Configuration Manager Toolkit eignet sich hervorragend zum Lesen und Filtern der IME-Logs. Download: Microsoft Endpoint Configuration Manager Tools . Alternativ: Get-Content -Path "...\IntuneManagementExtension.log" -Tail 200 in PowerShell.


3.2 App wird als „Installed” angezeigt, ist aber nicht vorhanden

Symptom: Im Intune Admin Center wird die App als erfolgreich installiert angezeigt, aber der User findet die Anwendung nicht auf dem Gerät.

Detection Rule ĂĽberprĂĽfen

Die häufigste Ursache ist eine falsch konfigurierte Detection Rule, die ein positives Ergebnis liefert, obwohl die App nicht (korrekt) installiert ist.

Im Admin Center → Apps → App → Properties → Detection Rules prüfen:

Detection-MethodeHäufiger Fehler
File/FolderPfad zeigt auf eine Datei, die auch ohne die App existiert (z. B. C:\Windows\System32\cmd.exe)
RegistryRegistry-Key stammt von einer frĂĽheren Installation und wurde nicht sauber entfernt
MSI Product CodeFalsche Product GUID hinterlegt
Custom ScriptScript gibt Exit Code 0 zurĂĽck, obwohl die PrĂĽfung eigentlich fehlschlagen sollte

Detection direkt am Gerät testen

Am Gerät prüfen, ob die Detection-Methode wirklich zutrifft:

# Beispiel: File-Detection testen Test-Path "C:\Program Files\AppName\app.exe" # Beispiel: Registry-Detection testen Get-ItemProperty -Path "HKLM:\SOFTWARE\AppName" -Name "Version" -ErrorAction SilentlyContinue # Beispiel: MSI Product Code testen Get-WmiObject -Class Win32_Product | Where-Object { $_.IdentifyingNumber -eq "{YOUR-PRODUCT-GUID}" }

Detection Rule korrigieren

Detection Rule im Admin Center anpassen → Save. Das Gerät wird beim nächsten Sync die Detection erneut durchführen und bei negativem Ergebnis die App neu installieren.


3.3 Company Portal zeigt keine Apps an

Symptom: User öffnet das Unternehmensportal (Company Portal), aber die Kategorie ist leer oder optionale Apps fehlen.

App-Zuweisung prĂĽfen

Intune Admin Center → Apps → App → Assignments → Ist die App als „Available” der richtigen User- oder Gerätegruppe zugewiesen?

Gruppenmitgliedschaft des Users prĂĽfen

Entra ID → Users → User → Groups → Ist der User Mitglied der Zielgruppe?

Bei dynamischen Gruppen: Prüfen, ob die Membership Rule korrekt ausgewertet wird (Entra ID → Groups → Gruppe → Dynamic membership rules → Processing status).

Company Portal App prĂĽfen

  • Ist das Company Portal als Required App zugewiesen und installiert?
  • Ist das Company Portal korrekt als Online oder Offline Store-App konfiguriert?
  • Ist das Branding konfiguriert? (Intune → Tenant administration → Customization)

Sync am Gerät auslösen

Im Company Portal: Oben rechts auf „…” → „Sync” klicken. Apps sollten nach 1-2 Minuten erscheinen.


4. Security & Compliance

4.1 BitLocker-VerschlĂĽsselung startet nicht

Symptom: Gerät ist enrolled und Policies sind zugewiesen, aber BitLocker wird nicht automatisch (silent) aktiviert. Im Compliance-Report erscheint „BitLocker not enabled”.

Voraussetzungen prĂĽfen

BitLocker Silent Encryption erfordert:

VoraussetzungPrĂĽfung
TPM 2.0Get-Tpm → TpmPresent: True, TpmReady: True
UEFI-Bootbcdedit /enum → Pfad sollte \EFI\... enthalten
Secure BootConfirm-SecureBootUEFI → True
Kein Pre-Boot AuthPolicy prüfen: Startup Authentication sollte auf „TPM only” stehen (OIB Standard)

BitLocker-Status am Gerät prüfen

Get-BitLockerVolume -MountPoint "C:" | Select-Object VolumeStatus, EncryptionPercentage, ProtectionStatus, KeyProtector

Mögliche Ergebnisse:

  • FullyDecrypted → VerschlĂĽsselung wurde noch nicht gestartet
  • EncryptionInProgress → Läuft gerade (abwarten)
  • FullyEncrypted, aber ProtectionStatus: Off → Key Protectors fehlen

Event Logs prĂĽfen

Get-WinEvent -LogName "Microsoft-Windows-BitLocker/BitLocker Management" -MaxEvents 20

Häufige Fehler:

  • TPM ist nicht ready → TPM im BIOS aktivieren/clearen
  • Policy conflict → WidersprĂĽchliche GPOs aus dem alten On-Prem AD vorhanden? → GPOs prĂĽfen oder via gpresult /h report.html analysieren

Recovery Key Escrow prĂĽfen

Der Concat Standard konfiguriert: Recovery Key muss in Entra ID gespeichert werden, bevor die Verschlüsselung startet. Falls die Entra ID Verbindung gestört ist, blockiert dies die gesamte Verschlüsselung.

# PrĂĽfen, ob der Recovery Key bereits in Entra ID liegt: (Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object { $_.KeyProtectorType -eq "RecoveryPassword" }

Manuell anstoßen (falls nötig)

# BitLocker manuell für C: aktivieren (Silent, TPM): Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmProtector Add-BitLockerKeyProtector -MountPoint "C:" -RecoveryPasswordProtector # Anschließend Sync auslösen, damit der Key in Entra ID landet
Warning

GPO-Konflikte: In Hybrid-Umgebungen kommt es häufig vor, dass alte GPOs (z. B. von einer SCCM-/MBAM-Ära) das BitLocker-Verhalten überschreiben. Mit gpresult /h C:\Temp\gpo-report.html einen GPO-Report erstellen und nach BitLocker oder FVE Einstellungen suchen.


4.2 Defender for Endpoint meldet „Sensor not onboarded”

Symptom: Im Microsoft 365 Defender Portal erscheint das Gerät nicht oder zeigt den Status „Can be onboarded”. Im Intune Admin Center ist die Defender-Policy als „Succeeded” zugewiesen.

Onboarding-Status am Gerät prüfen

# Sense-Service prĂĽfen: Get-Service -Name "Sense" | Select-Object Status, StartType # Erwartung: Running, Automatic # Onboarding-Status prĂĽfen: Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status" -Name "OnboardingState" # Erwartung: OnboardingState = 1

Netzwerkkonnektivität testen

Defender benötigt Zugriff auf spezifische Endpoints:

# Microsoft Defender Connectivity-Test: & "C:\Program Files\Windows Defender\MpCmdRun.exe" -ValidateMapsConnection

Falls der Test fehlschlägt → Firewall-/Proxy-Freigaben für Defender-Endpoints prüfen.

Lizenzierung prĂĽfen

  • Defender for Endpoint Plan 1: In M365 E3 / Business Premium enthalten
  • Defender for Endpoint Plan 2: Nur in M365 E5 oder als Add-on

Im Entra ID → Users → User → Licenses prüfen, ob die korrekte Lizenz zugewiesen ist.

Manuelles Onboarding (Fallback)

Falls das automatische Onboarding via Intune nicht funktioniert:

  1. Microsoft 365 Defender Portal → Settings → Endpoints → Onboarding
  2. Deployment method: Local Script auswählen
  3. Script herunterladen und auf dem Gerät als Administrator ausführen
Note

Geduld: Nach dem Onboarding kann es bis zu 24 Stunden dauern, bis das Gerät im Defender Portal vollständig mit allen Security-Daten angezeigt wird.


4.3 ASR Rules blockieren eine Geschäftsanwendung

Symptom: Eine Geschäftsanwendung funktioniert nach dem Rollout der Security Baselines nicht mehr. Im Event Log oder Defender-Bericht erscheinen ASR-Rule-Blockierungen.

Blockierte ASR Rule identifizieren

# ASR Events im Event Log prĂĽfen: Get-WinEvent -LogName "Microsoft-Windows-Windows Defender/Operational" | Where-Object { $_.Id -in @(1121, 1122) } | Select-Object -First 20 TimeCreated, Message
  • Event 1121 = ASR Rule hat eine Aktion blockiert (Block Mode)
  • Event 1122 = ASR Rule hat eine Aktion im Audit Mode erkannt

Betroffene Anwendung und Rule-ID notieren

Der Event-Eintrag enthält die ASR Rule GUID und den Prozess-/Dateipfad, der blockiert wurde.

Referenz der häufigsten ASR Rule GUIDs:

GUIDRegel
d4f940ab-401b-4efc-aadc-ad5f3c50688aBlock Office apps from creating child processes
9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2Block credential stealing from LSASS
be9ba2d9-53ea-4cdc-84e5-9b1eeee46550Block executable content from email
c1db55ab-c21a-4637-bb3f-a12568109d35Use advanced protection against ransomware

Ausnahme konfigurieren

Im Intune Admin Center → Endpoint Security → Attack Surface Reduction → Betroffene Policy öffnen → Exclusions hinzufügen:

  • Pfad der betroffenen Anwendung als Ausnahme eintragen
  • Ausnahme dokumentieren (Decision Log beim Kunden!)

Verifizieren

Nach dem nächsten Sync die Anwendung erneut testen. Im Event Log sollten keine weiteren ASR-Blockierungen für diese Anwendung erscheinen.

Important

Audit first! Der Concat Standard empfiehlt, neue ASR Rules zunächst im Audit-Modus zu deployen und mindestens 2 Wochen zu beobachten, bevor auf Block umgestellt wird. Dies verhindert Überraschungen im produktiven Betrieb.


5. Patch Management

5.1 Windows Update bleibt bei „Pending Restart” hängen

Symptom: Im Intune-Report zeigt ein Gerät seit Tagen den Status „Pending Restart”. Das Update wurde heruntergeladen und installiert, aber der Neustart wird nicht durchgeführt.

Active Hours prĂĽfen

Windows unterdrückt Neustarts während der konfigurierten Active Hours (Standard: 08:00-18:00). Falls der User das Gerät abends herunterfährt statt neu zu starten, wird der Update-Restart nie durchgeführt.

Restart Grace Period prĂĽfen

Nach Ablauf der Deadline hat der User eine 48-Stunden Grace Period, in der Neustarts verschoben werden können. Erst danach wird ein Reboot erzwungen.

Prüfen, ob die Deadline bereits verstrichen ist: Intune → Devices → Gerät → Update status.

User kontaktieren

In den meisten Fällen reicht eine freundliche Aufforderung an den User, das Gerät einmal neu zu starten (nicht herunterfahren!).

Hinweis: „Herunterfahren” in Windows führt mit aktiviertem Fast Startup nicht zu einem vollständigen Reboot. Nur „Neu starten” triggert den Update-Installationsprozess.

Forced Reboot (letztes Mittel)

Falls der User nicht reagiert und die Sicherheitslage kritisch ist:

Intune Admin Center → Devices → Gerät → Restart (Remote Action). Der User verliert ungespeicherte Arbeit — nur nach vorheriger Kommunikation verwenden!


5.2 Dual Scan Problem (WSUS + Intune parallel)

Symptom: Geräte erhalten keine Updates über Intune, obwohl Update-Ringe korrekt zugewiesen sind. Updates werden stattdessen weiterhin vom lokalen WSUS-Server bezogen.

Dual Scan Risiko verstehen

Dual Scan tritt auf, wenn ein Gerät gleichzeitig von einer GPO auf einen lokalen WSUS-Server verwiesen wird und Intune Update-Ringe zugewiesen sind. Die GPO gewinnt, Intune-Updates werden ignoriert.

GPO-Einstellungen prĂĽfen

Am Gerät:

gpresult /h C:\Temp\gpo-report.html # Report öffnen und nach "Windows Update" oder "WUServer" suchen

Relevante GPO-Einstellungen, die Dual Scan verursachen:

  • Specify intranet Microsoft update service location
  • Do not connect to any Windows Update Internet locations

GPO-Konflikte auflösen

Option A (empfohlen): Cloud-verwaltete Geräte aus dem GPO-Scope entfernen (z. B. eigene OU für Intune-Geräte → GPO-Verknüpfung dort deaktivieren).

Option B: GPO-Einstellungen via Intune ĂĽberschreiben:

Administrative Templates > Windows Components > Windows Update > "Do not allow update deferral policies to cause scans against Windows Update" → Enabled

Ergebnis prĂĽfen

Nach dem nächsten Sync und Policy-Refresh:

# PrĂĽfen, wohin Windows Updates zeigt: (Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -ErrorAction SilentlyContinue).WUServer # Sollte leer sein fĂĽr reine Cloud-Verwaltung
Warning

Parallelbetrieb: Das Dual Scan Problem tritt nur während der Migration auf, wenn WSUS und Intune parallel im Netzwerk existieren. Nach vollständiger Migration (siehe Migrations-Roadmap Phase 5) und Dekommissionierung des WSUS-Servers verschwindet das Problem.


6. Connector-Probleme

6.1 Intune Connector for AD ist offline

Symptom: Im Intune Admin Center unter Tenant Administration → Connectors zeigt der Intune Connector for Active Directory den Status „Error” oder „Inactive”. Autopilot Hybrid Join schlägt fehl.

Service-Status auf dem Connector-Server prĂĽfen

Per RDP auf den Connector-Server verbinden:

Get-Service -Name "ODJConnectorSvc" | Select-Object Status, StartType

Falls Stopped → Neustarten:

Restart-Service -Name "ODJConnectorSvc" -Force

Event Logs prĂĽfen

Get-WinEvent -LogName "Application" -MaxEvents 50 | Where-Object { $_.ProviderName -like "*ODJ*" -or $_.ProviderName -like "*Intune*" }

Typische Fehler:

  • Netzwerk-Timeout: Ausgehender Port 443 zu Intune-Endpoints wird blockiert
  • Zertifikat abgelaufen: Connector-Zertifikat muss erneuert werden
  • AD-Berechtigung fehlt: gMSA-Account hat keine Rechte zum Erstellen von Computerobjekten in der Ziel-OU

Netzwerk-Konnektivität testen

Test-NetConnection -ComputerName "manage.microsoft.com" -Port 443 Test-NetConnection -ComputerName "enterpriseregistration.windows.net" -Port 443

Connector neu installieren (falls nötig)

Falls der Service nicht zu reparieren ist:

  1. Alten Connector deinstallieren (Programme und Features)
  2. Intune Admin Center → Windows enrollment → Intune Connector for Active Directory → Add
  3. Connector Manager herunterladen und auf dem Server installieren
  4. Ziel-OU und Hybrid Join Profil zuweisen
Tip

High Availability: FĂĽr Produktionsumgebungen mindestens zwei Server mit dem Connector installieren. Intune verteilt die Last automatisch und bietet so Ausfallsicherheit.


6.2 Certificate Connector stellt keine Zertifikate aus

Symptom: SCEP- oder PKCS-Zertifikate werden nicht an Geräte verteilt. Im Admin Center zeigt das Zertifikatsprofil den Status „Failed” oder „Pending”.

Connector-Status prĂĽfen

Im Intune Admin Center → Tenant Administration → Connectors and tokens → Certificate connectors → Status prüfen.

Auf dem Connector-Server:

Get-Service -Name "IntuneCertificateConnector" | Select-Object Status

Certificate Connector Event Logs analysieren

Die detailliertesten Logs befinden sich im Event Viewer:

Get-WinEvent -LogName "Microsoft-Intune-CertificateConnectors/Operational" -MaxEvents 30

Häufige Fehler:

  • NDES nicht erreichbar (bei SCEP): NDES-Server prĂĽfen, IIS Application Pool läuft?
  • CA Template Permissions: Connector-Service-Account hat keine Enroll-Berechtigung auf der Zertifikatsvorlage
  • Subject Name Mismatch: CA-Template erlaubt kein „Supply in the request”

Zertifikatsvorlage prĂĽfen

Auf dem CA-Server:

  • certsrv.msc → Certificate Templates → Vorlage öffnen
  • Tab „Security”: Hat der Connector-Service-Account die Berechtigung „Enroll”?
  • Tab „Subject Name”: Ist „Supply in the request” aktiviert?

NDES-Server prĂĽfen (nur bei SCEP)

# IIS Application Pool Status: Get-WebAppPoolState -Name "SCEP" # Test-URL (sollte ein Challenge-Password zurĂĽckgeben): Invoke-WebRequest -Uri "https://ndes-server.domain.com/certsrv/mscep/mscep.dll/pkiclient.exe?operation=GetCACert" -UseBasicParsing

Test-Zertifikat anfordern

Nach der Fehlerbehebung einem Test-Gerät das Zertifikatsprofil zuweisen und den Sync auslösen. In den Connector-Logs beobachten, ob die Anforderung erfolgreich verarbeitet wird.

Note

Concat Standard: Bei einfachen Deployments wird PKCS empfohlen (weniger Infrastruktur-Aufwand, kein NDES-Server nötig). SCEP wird nur bei High-Security-Anforderungen eingesetzt, bei denen der Private Key das Gerät nicht verlassen darf. Siehe Intune Connectoren → SCEP vs. PKCS.


7. Eskalationsmatrix

Wenn ein Problem mit den obigen Guides nicht gelöst werden kann, gilt folgende Eskalationspfade:

SeverityBeschreibungReaktionszeitEskalation an
P1 — KritischKein User kann arbeiten (Tenant-Aussperrung, MFA-Ausfall, flächendeckendes Enrollment-Problem)30 MinutenConcat Technical Lead + Microsoft Premier Support
P2 — HochEinzelne User-Gruppen betroffen (Autopilot fehlerhaft für neue Geräte, Update-Ring blockiert)4 Stunden2nd Level / Concat Consultant
P3 — MittelEinzelne Geräte/User betroffen (App-Installation, Sync-Problem)8 Stunden2nd Level Support
P4 — NiedrigKosmetisch oder nicht-dringend (Naming Convention, Reporting-Fragen)Nächster Werktag1st Level Support
Important

Microsoft Support Cases: Bei P1/P2-Problemen, die auf Microsoft-Seite liegen (z. B. Intune Service Outage, Autopatch-Bug), muss ein Support Case über das Microsoft 365 Admin Center eröffnet werden (Support → New service request). Bei Concat Managed Service Kunden übernimmt das Concat Team die Kommunikation mit Microsoft.

Last updated on