Troubleshooting
Bekannte Fehler, deren Ursachen und strukturierte Lösungswege für den laufenden Intune-Betrieb. Jeder Troubleshooting-Guide folgt dem Schema: Symptom → Ursache → Lösung → Eskalation.
Erste Anlaufstelle: Bevor ein Troubleshooting gestartet wird, immer den Microsoft 365 Service Health prüfen (Microsoft 365 Admin Center → Health → Service health). Viele vermeintliche Fehler sind auf aktuelle Microsoft-seitige Störungen zurückzuführen.
1. Autopilot & Enrollment
1.1 Autopilot Timeout auf der ESP (0x800705B4)
Symptom: Die Enrollment Status Page (ESP) hängt und läuft nach 60 Minuten in einen Timeout.
Häufigste Ursachen:
- Eine oder mehrere Apps können nicht installiert werden
- Netzwerkprobleme (Firewall blockiert Intune-Endpoints)
- Zu viele Apps auf der ESP-Blockierliste
ESP-Logs auf dem Gerät prüfen
Falls das Gerät noch erreichbar ist (z. B. via Shift+F10 im OOBE für eine CMD):
Logpfad: C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.logMit CMTrace öffnen und nach [Win32App] oder Error filtern, um die fehlgeschlagene App zu identifizieren.
Fehlgeschlagene App identifizieren
Im Intune Admin Center → Devices → Gerät suchen → App install status prüfen. Welche App zeigt einen Fehler?
Typische Verursacher:
- Apps mit fehlerhafter Detection Rule
- Apps mit Dependencies, die nicht aufgelöst werden können
- Sehr groĂźe Apps (>2 GB) bei langsamer Internetverbindung
App-Zuweisung korrigieren
- Schnelle Lösung: Fehlgeschlagene App aus der ESP-Blockierliste entfernen (die App wird dann nach dem Login im Hintergrund nachinstalliert)
- Nachhaltige Lösung: Detection Rule, Install Command und Dependencies der App prüfen und korrigieren (siehe Packaging-Richtlinien)
Gerät zurücksetzen und erneut testen
Nach Korrektur das Gerät via Autopilot Reset zurücksetzen (siehe Runbook 1.2) und den Enrollment-Prozess erneut durchführen.
Goldene Regel: Auf der ESP dĂĽrfen niemals Win32-Apps (.intunewin) und einfache LOB-Apps (.msi) gleichzeitig installiert werden. Dies fĂĽhrt unweigerlich zu einem Trusted Installer Konflikt und Timeouts. Der Concat Standard sieht ausschlieĂźlich die Paketierung als Win32-App vor.
1.2 Hardware Hash wird nicht erkannt
Symptom: Gerät wird im OOBE-Screen nicht als Autopilot-Gerät erkannt. Der User sieht die Standard-Windows-Einrichtung statt des Firmen-Brandings.
Häufigste Ursachen:
- Hardware-Hash wurde nicht importiert
- Hash wurde in den falschen Tenant importiert
- Sync nach dem Import wurde nicht durchgefĂĽhrt
Hash-Import im Admin Center prĂĽfen
Intune Admin Center → Devices → Enrollment → Windows enrollment → Devices → Nach der Seriennummer des Geräts suchen.
Falls das Gerät nicht gelistet ist → weiter mit Schritt 2. Falls das Gerät gelistet ist, aber kein Profil zugewiesen → weiter mit Schritt 3.
Hardware-Hash erneut auslesen und importieren
Auf dem Gerät (Shift+F10 für CMD im OOBE):
PowerShell.exe -ExecutionPolicy Bypass
Install-Script -Name Get-WindowsAutopilotInfo -Force
Get-WindowsAutopilotInfo -OutputFile C:\Temp\hash.csvCSV-Datei im korrekten Tenant importieren. Tenant-Name im Admin Center Header prĂĽfen!
Sync auslösen und warten
Nach dem Import in Intune auf „Sync” klicken → 15 Minuten warten.
Gerät neu starten
Gerät komplett ausschalten und neu starten. Im OOBE-Screen sollte jetzt das Firmen-Branding erscheinen.
OEM-Import: Bei Großbestellungen den Hardware-Hash direkt beim Hardware-Hersteller (Dell, HP, Lenovo) anfordern. Die meisten OEMs können die Hashes direkt in den Kunden-Tenant hochladen, noch bevor das Gerät ausgeliefert wird.
1.3 Autopilot Pre-Provisioning schlägt fehl (Red Screen)
Symptom: Beim Pre-Provisioning (5x Windows-Taste im OOBE) erscheint nach einiger Zeit ein roter Fehlerbildschirm statt des grĂĽnen Erfolgsscreens.
Häufigste Ursachen:
- TPM Attestation schlägt fehl
- Netzwerkkonnektivität zum Intune-Service unterbrochen
- ESP-Apps können nicht installiert werden
Error Code vom Red Screen notieren
Der rote Bildschirm zeigt einen Error Code und eine Beschreibung. Die häufigsten Codes:
| Error Code | Bedeutung | Lösung |
|---|---|---|
0x800705B4 | ESP Timeout | Siehe Troubleshooting 1.1 |
0x80070774 | TPM Attestation fehlgeschlagen | TPM im BIOS prĂĽfen, ggf. TPM Clear durchfĂĽhren |
0x801c03ea | Entra ID Join fehlgeschlagen | Enrollment Restrictions und Gerätelimits prüfen |
0x80180014 | MDM Enrollment fehlgeschlagen | Intune-Lizenz des zugewiesenen Users prĂĽfen |
TPM-Status prüfen (häufigster Fehler)
# Auf dem Gerät prüfen:
Get-Tpm
# Erwartetes Ergebnis: TpmPresent = True, TpmReady = TrueFalls TPM nicht ready → im BIOS TPM aktivieren und ggf. einen TPM Clear durchführen.
Netzwerk- und LizenzprĂĽfung
- Internet-Zugang prüfen (DNS-Auflösung, Proxy-Einstellungen)
- Firewall-Freigaben fĂĽr Intune-Endpoints validieren
- Intune-Lizenz des vorgesehenen Users im Entra ID prĂĽfen
Erneut versuchen
Auf dem Error-Screen „Reset” klicken oder das Gerät komplett ausschalten → neu starten → erneut 5x Windows-Taste drücken.
VM-Einschränkung: Pre-Provisioning und Self-Deploying Mode erfordern ein physisches TPM 2.0 Modul mit TPM Attestation. Virtuelle Maschinen (Hyper-V, VMware) unterstützen dies in den meisten Fällen nicht und sind für diese Szenarien ungeeignet.
1.4 Enrollment Restriction blockiert Gerät
Symptom: User versucht sich im OOBE anzumelden, erhält aber die Meldung „Your device has been blocked from accessing this service” oder ähnlich.
Häufigste Ursachen:
- Enrollment Restrictions blockieren die Plattform oder OS-Version
- Gerätelimit pro User erreicht
- User hat keine Intune-Lizenz
Enrollment Restrictions prĂĽfen
Intune Admin Center → Devices → Enrollment → Enrollment device platform restrictions → Sicherstellen, dass Windows (MDM) für die betroffene Gruppe erlaubt ist.
Device Limit prĂĽfen
Intune → Devices → Enrollment → Device limit restrictions → Standard-Limit prüfen (Default: 5 Geräte pro User). Falls der User bereits das Maximum erreicht hat: Alte/inaktive Geräte des Users im Admin Center löschen.
Lizenzierung prĂĽfen
Entra ID Admin Center → Users → User → Licenses → Sicherstellen, dass eine Intune-berechtigte Lizenz zugewiesen ist (M365 E3, E5, Business Premium, etc.).
Erneut enrollen
Nach Korrektur das Gerät neu starten und den OOBE-Prozess wiederholen.
2. Sync & Konnektivität
2.1 Intune Sync fehlgeschlagen
Symptom: Gerät synchronisiert nicht mit Intune, Policies und Apps werden nicht angewendet. Im Admin Center steht „Last check-in” auf einem alten Datum.
Häufigste Ursachen:
- Keine Internetverbindung oder Proxy blockiert Intune-Endpoints
- Intune Management Extension (IME) Service ist gestoppt
- Gerät wurde längere Zeit nicht eingeschaltet
Internet-Konnektivität prüfen
Auf dem Gerät testen, ob die Intune-Endpoints erreichbar sind:
Test-NetConnection -ComputerName "manage.microsoft.com" -Port 443
Test-NetConnection -ComputerName "login.microsoftonline.com" -Port 443
Test-NetConnection -ComputerName "graph.microsoft.com" -Port 443Falls Verbindung fehlschlägt → Firewall-/Proxy-Einstellungen im Kundennetzwerk prüfen.
IME-Service prĂĽfen und neustarten
# Status prĂĽfen:
Get-Service -Name "IntuneManagementExtension" | Select-Object Status, StartType
# Neustarten:
Restart-Service -Name "IntuneManagementExtension" -ForceManuellen Sync auslösen
Auf dem Gerät: Einstellungen → Konten → Auf Arbeit oder Schule zugreifen → Firmen-Account auswählen → Info → Sync.
Alternativ via PowerShell:
# Scheduled Task für Intune Sync manuell auslösen:
Get-ScheduledTask | Where-Object { $_.TaskName -like "*IntuneManagementExtension*" } | Start-ScheduledTaskErgebnis prĂĽfen
Im Intune Admin Center → Devices → Gerät → Last check-in sollte sich aktualisieren (ca. 5-10 Minuten).
Falls weiterhin kein Sync → Re-Enrollment in Betracht ziehen (Gerät aus dem Management entfernen und neu enrollen).
Normale Sync-Intervalle: Intune synchronisiert standardmäßig alle 8 Stunden. Ein manueller Sync kann jederzeit vom User oder Admin ausgelöst werden. Nach einem Policy-Change im Admin Center kann es bis zu 20 Minuten dauern, bis Push-Notifications das Gerät erreichen.
2.2 Conditional Access blockiert den Zugriff
Symptom: User kann sich nicht bei M365-Diensten anmelden (Outlook, Teams, SharePoint). Fehlermeldung: „You can’t get there from here” oder „Device is not compliant”.
Conditional Access Sign-in Logs prĂĽfen
Entra ID Admin Center → Monitoring → Sign-in logs → Nach dem betroffenen User filtern.
Die Spalte „Conditional Access” zeigt, welche Policy den Zugriff blockiert hat. Auf den Eintrag klicken → Tab „Conditional Access” → Details der angewendeten Policy prüfen.
Blockierungsgrund identifizieren
| Blockierungsgrund | Policy | Lösung |
|---|---|---|
| MFA nicht erfĂĽllt | CA-001 | User muss MFA registrieren/durchfĂĽhren (siehe Runbook 3.3) |
| Gerät nicht konform | CA-002 | Compliance-Status des Geräts prüfen (siehe Runbook 1.4) |
| Legacy Authentication | CA-003 | User nutzt einen alten Mail-Client (POP3/IMAP) → auf Modern Auth umstellen |
| Land blockiert | CA-010 | User ist im Ausland oder nutzt einen VPN mit ausländischer IP |
| Risiko-Anmeldung | CA-005 | Entra ID Protection hat ein Risiko erkannt → User muss Passwort ändern |
Problem beheben
Je nach Ursache die entsprechende MaĂźnahme durchfĂĽhren. Nach Behebung den User bitten, sich erneut anzumelden (ggf. Browser-Cache leeren).
Bei Fehlkonfiguration: Policy im Report-Only prĂĽfen
Falls der Verdacht besteht, dass die CA-Policy falsch konfiguriert ist:
- Policy im Admin Center auf „Report-only” setzen
- Sign-in Logs erneut prĂĽfen
- Nach Korrektur wieder auf „On” stellen
Nie CA-Policies spontan deaktivieren! Eine deaktivierte CA-Policy öffnet sofort eine Sicherheitslücke. Bei Problemen immer zuerst Report-only Modus verwenden und die Auswirkungen analysieren.
2.3 Entra Connect Sync schlägt fehl
Symptom: User-Accounts oder Gruppen werden nicht korrekt zwischen On-Premises AD und Entra ID synchronisiert. Neue User erscheinen nicht in Entra ID.
Sync-Status im Entra Connect Health prĂĽfen
Entra ID Admin Center → Entra Connect → Connect Sync → Sync-Status und letzte Sync-Zeit prüfen.
Erwartung: Letzter Sync < 30 Minuten, Status: Healthy.
Sync-Fehler identifizieren
Tab „Sync errors” öffnen. Häufige Fehler:
| Fehler | Ursache | Lösung |
|---|---|---|
AttributeValueMustBeUnique | Duplikat (z. B. gleiche ProxyAddress bei zwei Usern) | Duplikat im On-Premises AD bereinigen |
InvalidSoftMatch | UserPrincipalName Konflikt zwischen Cloud- und On-Prem-User | UPN im lokalen AD korrigieren |
DataValidationFailed | UngĂĽltige Zeichen in AD-Attributen | Sonderzeichen im betroffenen Attribut bereinigen |
LargeObject | Objekt ĂĽberschreitet Attribut-Limit (z. B. zu viele Gruppenmitgliedschaften > 50.000) | Gruppen-Nesting und Mitgliedschaften prĂĽfen |
Connectivity Error | Entra Connect Server kann Entra ID nicht erreichen | Firewall, Proxy und TLS-Einstellungen prĂĽfen |
Fehler im AD beheben
Die meisten Sync-Fehler haben ihre Ursache im lokalen Active Directory. Fehlerhafte Attribute direkt im AD bereinigen.
# Beispiel: ProxyAddress Duplikat finden
Get-ADUser -Filter * -Properties ProxyAddresses |
Where-Object { $_.ProxyAddresses -like "*duplicated@domain.com*" }Delta-Sync manuell auslösen
Auf dem Entra Connect Server:
Start-ADSyncSyncCycle -PolicyType DeltaErgebnis prĂĽfen
Get-ADSyncConnectorRunStatusSicherstellen, dass der Sync-Lauf ohne Fehler abgeschlossen wurde. AnschlieĂźend im Entra ID Admin Center prĂĽfen, ob der betroffene User korrekt synchronisiert wurde.
3. App-Installation
3.1 Win32 App Installation fehlgeschlagen (0x80070002)
Symptom: App wird heruntergeladen, aber die Installation schlägt fehl. Im Admin Center steht der Status auf „Failed”.
Error Code im Admin Center notieren
Intune Admin Center → Apps → App auswählen → Device install status → Fehlerhaftes Gerät identifizieren → Error Code notieren.
Error Code nachschlagen
| Error Code | Bedeutung | Wahrscheinliche Ursache |
|---|---|---|
0x80070002 | File not found | Quelldatei fehlt im .intunewin-Paket |
0x80070643 | Fatal error during installation | MSI-Installer-Fehler, Abhängigkeit fehlt |
0x87D1041C | App detection failed after install | Detection Rule passt nicht zur installierten App |
0x87D13B9F | Content download failed | Netzwerk-/Firewall-Problem, Intune CDN nicht erreichbar |
0x87D300C9 | App requirement not met | Geräte-OS-Version oder Architektur passt nicht |
0x87D1FDE8 | App was not detected after installation | Install lief scheinbar durch, aber Detection findet die App nicht |
0x80004005 | Unspecified error | Generischer Fehler — IME-Log am Gerät prüfen |
0x800700B7 | Cannot create file already exists | Vorherige Installation nicht sauber entfernt |
IME-Log auf dem Gerät analysieren
Per Remote-Session oder vor Ort zum Gerät verbinden:
C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.logLog mit CMTrace öffnen. Nach dem App-Namen oder dem [Win32App] Tag filtern. Die relevanten Einträge zeigen:
- Download-Status
- Content-Extraktion
- AusfĂĽhrung des Install-Commands
- Detection-Ergebnis
Häufigste Korrekturen
- Detection Rule anpassen: Pfad, Dateiversion oder Registry-Key stimmen nicht mit der tatsächlichen Installation überein
- Install Command prĂĽfen: Lokaler Pfad korrekt? Silent-Parameter vorhanden?
.intunewinneu erstellen: Sicherstellen, dass der Setup-Folder korrekt gewählt und alle Dateien enthalten sind- Dependencies prüfen: Fehlt eine Voraussetzung (z. B. .NET Framework, Visual C++ Redistributable)?
Retry auslösen
Nach Korrektur im Admin Center: App-Properties → Save (triggert Re-Evaluation) oder am Gerät: Sync → App wird erneut versucht.
CMTrace aus dem Microsoft Configuration Manager Toolkit eignet sich hervorragend zum Lesen und Filtern der IME-Logs. Download: Microsoft Endpoint Configuration Manager Tools . Alternativ: Get-Content -Path "...\IntuneManagementExtension.log" -Tail 200 in PowerShell.
3.2 App wird als „Installed” angezeigt, ist aber nicht vorhanden
Symptom: Im Intune Admin Center wird die App als erfolgreich installiert angezeigt, aber der User findet die Anwendung nicht auf dem Gerät.
Detection Rule ĂĽberprĂĽfen
Die häufigste Ursache ist eine falsch konfigurierte Detection Rule, die ein positives Ergebnis liefert, obwohl die App nicht (korrekt) installiert ist.
Im Admin Center → Apps → App → Properties → Detection Rules prüfen:
| Detection-Methode | Häufiger Fehler |
|---|---|
| File/Folder | Pfad zeigt auf eine Datei, die auch ohne die App existiert (z. B. C:\Windows\System32\cmd.exe) |
| Registry | Registry-Key stammt von einer frĂĽheren Installation und wurde nicht sauber entfernt |
| MSI Product Code | Falsche Product GUID hinterlegt |
| Custom Script | Script gibt Exit Code 0 zurĂĽck, obwohl die PrĂĽfung eigentlich fehlschlagen sollte |
Detection direkt am Gerät testen
Am Gerät prüfen, ob die Detection-Methode wirklich zutrifft:
# Beispiel: File-Detection testen
Test-Path "C:\Program Files\AppName\app.exe"
# Beispiel: Registry-Detection testen
Get-ItemProperty -Path "HKLM:\SOFTWARE\AppName" -Name "Version" -ErrorAction SilentlyContinue
# Beispiel: MSI Product Code testen
Get-WmiObject -Class Win32_Product | Where-Object { $_.IdentifyingNumber -eq "{YOUR-PRODUCT-GUID}" }Detection Rule korrigieren
Detection Rule im Admin Center anpassen → Save. Das Gerät wird beim nächsten Sync die Detection erneut durchführen und bei negativem Ergebnis die App neu installieren.
3.3 Company Portal zeigt keine Apps an
Symptom: User öffnet das Unternehmensportal (Company Portal), aber die Kategorie ist leer oder optionale Apps fehlen.
App-Zuweisung prĂĽfen
Intune Admin Center → Apps → App → Assignments → Ist die App als „Available” der richtigen User- oder Gerätegruppe zugewiesen?
Gruppenmitgliedschaft des Users prĂĽfen
Entra ID → Users → User → Groups → Ist der User Mitglied der Zielgruppe?
Bei dynamischen Gruppen: Prüfen, ob die Membership Rule korrekt ausgewertet wird (Entra ID → Groups → Gruppe → Dynamic membership rules → Processing status).
Company Portal App prĂĽfen
- Ist das Company Portal als Required App zugewiesen und installiert?
- Ist das Company Portal korrekt als Online oder Offline Store-App konfiguriert?
- Ist das Branding konfiguriert? (Intune → Tenant administration → Customization)
Sync am Gerät auslösen
Im Company Portal: Oben rechts auf „…” → „Sync” klicken. Apps sollten nach 1-2 Minuten erscheinen.
4. Security & Compliance
4.1 BitLocker-VerschlĂĽsselung startet nicht
Symptom: Gerät ist enrolled und Policies sind zugewiesen, aber BitLocker wird nicht automatisch (silent) aktiviert. Im Compliance-Report erscheint „BitLocker not enabled”.
Voraussetzungen prĂĽfen
BitLocker Silent Encryption erfordert:
| Voraussetzung | PrĂĽfung |
|---|---|
| TPM 2.0 | Get-Tpm → TpmPresent: True, TpmReady: True |
| UEFI-Boot | bcdedit /enum → Pfad sollte \EFI\... enthalten |
| Secure Boot | Confirm-SecureBootUEFI → True |
| Kein Pre-Boot Auth | Policy prüfen: Startup Authentication sollte auf „TPM only” stehen (OIB Standard) |
BitLocker-Status am Gerät prüfen
Get-BitLockerVolume -MountPoint "C:" | Select-Object VolumeStatus, EncryptionPercentage, ProtectionStatus, KeyProtectorMögliche Ergebnisse:
FullyDecrypted→ Verschlüsselung wurde noch nicht gestartetEncryptionInProgress→ Läuft gerade (abwarten)FullyEncrypted, aberProtectionStatus: Off→ Key Protectors fehlen
Event Logs prĂĽfen
Get-WinEvent -LogName "Microsoft-Windows-BitLocker/BitLocker Management" -MaxEvents 20Häufige Fehler:
- TPM ist nicht ready → TPM im BIOS aktivieren/clearen
- Policy conflict → Widersprüchliche GPOs aus dem alten On-Prem AD vorhanden? → GPOs prüfen oder via
gpresult /h report.htmlanalysieren
Recovery Key Escrow prĂĽfen
Der Concat Standard konfiguriert: Recovery Key muss in Entra ID gespeichert werden, bevor die Verschlüsselung startet. Falls die Entra ID Verbindung gestört ist, blockiert dies die gesamte Verschlüsselung.
# PrĂĽfen, ob der Recovery Key bereits in Entra ID liegt:
(Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object { $_.KeyProtectorType -eq "RecoveryPassword" }Manuell anstoßen (falls nötig)
# BitLocker manuell fĂĽr C: aktivieren (Silent, TPM):
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmProtector
Add-BitLockerKeyProtector -MountPoint "C:" -RecoveryPasswordProtector
# Anschließend Sync auslösen, damit der Key in Entra ID landetGPO-Konflikte: In Hybrid-Umgebungen kommt es häufig vor, dass alte GPOs (z. B. von einer SCCM-/MBAM-Ära) das BitLocker-Verhalten überschreiben. Mit gpresult /h C:\Temp\gpo-report.html einen GPO-Report erstellen und nach BitLocker oder FVE Einstellungen suchen.
4.2 Defender for Endpoint meldet „Sensor not onboarded”
Symptom: Im Microsoft 365 Defender Portal erscheint das Gerät nicht oder zeigt den Status „Can be onboarded”. Im Intune Admin Center ist die Defender-Policy als „Succeeded” zugewiesen.
Onboarding-Status am Gerät prüfen
# Sense-Service prĂĽfen:
Get-Service -Name "Sense" | Select-Object Status, StartType
# Erwartung: Running, Automatic
# Onboarding-Status prĂĽfen:
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status" -Name "OnboardingState"
# Erwartung: OnboardingState = 1Netzwerkkonnektivität testen
Defender benötigt Zugriff auf spezifische Endpoints:
# Microsoft Defender Connectivity-Test:
& "C:\Program Files\Windows Defender\MpCmdRun.exe" -ValidateMapsConnectionFalls der Test fehlschlägt → Firewall-/Proxy-Freigaben für Defender-Endpoints prüfen.
Lizenzierung prĂĽfen
- Defender for Endpoint Plan 1: In M365 E3 / Business Premium enthalten
- Defender for Endpoint Plan 2: Nur in M365 E5 oder als Add-on
Im Entra ID → Users → User → Licenses prüfen, ob die korrekte Lizenz zugewiesen ist.
Manuelles Onboarding (Fallback)
Falls das automatische Onboarding via Intune nicht funktioniert:
- Microsoft 365 Defender Portal → Settings → Endpoints → Onboarding
- Deployment method: Local Script auswählen
- Script herunterladen und auf dem Gerät als Administrator ausführen
Geduld: Nach dem Onboarding kann es bis zu 24 Stunden dauern, bis das Gerät im Defender Portal vollständig mit allen Security-Daten angezeigt wird.
4.3 ASR Rules blockieren eine Geschäftsanwendung
Symptom: Eine Geschäftsanwendung funktioniert nach dem Rollout der Security Baselines nicht mehr. Im Event Log oder Defender-Bericht erscheinen ASR-Rule-Blockierungen.
Blockierte ASR Rule identifizieren
# ASR Events im Event Log prĂĽfen:
Get-WinEvent -LogName "Microsoft-Windows-Windows Defender/Operational" |
Where-Object { $_.Id -in @(1121, 1122) } |
Select-Object -First 20 TimeCreated, Message- Event 1121 = ASR Rule hat eine Aktion blockiert (Block Mode)
- Event 1122 = ASR Rule hat eine Aktion im Audit Mode erkannt
Betroffene Anwendung und Rule-ID notieren
Der Event-Eintrag enthält die ASR Rule GUID und den Prozess-/Dateipfad, der blockiert wurde.
Referenz der häufigsten ASR Rule GUIDs:
| GUID | Regel |
|---|---|
d4f940ab-401b-4efc-aadc-ad5f3c50688a | Block Office apps from creating child processes |
9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 | Block credential stealing from LSASS |
be9ba2d9-53ea-4cdc-84e5-9b1eeee46550 | Block executable content from email |
c1db55ab-c21a-4637-bb3f-a12568109d35 | Use advanced protection against ransomware |
Ausnahme konfigurieren
Im Intune Admin Center → Endpoint Security → Attack Surface Reduction → Betroffene Policy öffnen → Exclusions hinzufügen:
- Pfad der betroffenen Anwendung als Ausnahme eintragen
- Ausnahme dokumentieren (Decision Log beim Kunden!)
Verifizieren
Nach dem nächsten Sync die Anwendung erneut testen. Im Event Log sollten keine weiteren ASR-Blockierungen für diese Anwendung erscheinen.
Audit first! Der Concat Standard empfiehlt, neue ASR Rules zunächst im Audit-Modus zu deployen und mindestens 2 Wochen zu beobachten, bevor auf Block umgestellt wird. Dies verhindert Überraschungen im produktiven Betrieb.
5. Patch Management
5.1 Windows Update bleibt bei „Pending Restart” hängen
Symptom: Im Intune-Report zeigt ein Gerät seit Tagen den Status „Pending Restart”. Das Update wurde heruntergeladen und installiert, aber der Neustart wird nicht durchgeführt.
Active Hours prĂĽfen
Windows unterdrückt Neustarts während der konfigurierten Active Hours (Standard: 08:00-18:00). Falls der User das Gerät abends herunterfährt statt neu zu starten, wird der Update-Restart nie durchgeführt.
Restart Grace Period prĂĽfen
Nach Ablauf der Deadline hat der User eine 48-Stunden Grace Period, in der Neustarts verschoben werden können. Erst danach wird ein Reboot erzwungen.
Prüfen, ob die Deadline bereits verstrichen ist: Intune → Devices → Gerät → Update status.
User kontaktieren
In den meisten Fällen reicht eine freundliche Aufforderung an den User, das Gerät einmal neu zu starten (nicht herunterfahren!).
Hinweis: „Herunterfahren” in Windows führt mit aktiviertem Fast Startup nicht zu einem vollständigen Reboot. Nur „Neu starten” triggert den Update-Installationsprozess.
Forced Reboot (letztes Mittel)
Falls der User nicht reagiert und die Sicherheitslage kritisch ist:
Intune Admin Center → Devices → Gerät → Restart (Remote Action). Der User verliert ungespeicherte Arbeit — nur nach vorheriger Kommunikation verwenden!
5.2 Dual Scan Problem (WSUS + Intune parallel)
Symptom: Geräte erhalten keine Updates über Intune, obwohl Update-Ringe korrekt zugewiesen sind. Updates werden stattdessen weiterhin vom lokalen WSUS-Server bezogen.
Dual Scan Risiko verstehen
Dual Scan tritt auf, wenn ein Gerät gleichzeitig von einer GPO auf einen lokalen WSUS-Server verwiesen wird und Intune Update-Ringe zugewiesen sind. Die GPO gewinnt, Intune-Updates werden ignoriert.
GPO-Einstellungen prĂĽfen
Am Gerät:
gpresult /h C:\Temp\gpo-report.html
# Report öffnen und nach "Windows Update" oder "WUServer" suchenRelevante GPO-Einstellungen, die Dual Scan verursachen:
Specify intranet Microsoft update service locationDo not connect to any Windows Update Internet locations
GPO-Konflikte auflösen
Option A (empfohlen): Cloud-verwaltete Geräte aus dem GPO-Scope entfernen (z. B. eigene OU für Intune-Geräte → GPO-Verknüpfung dort deaktivieren).
Option B: GPO-Einstellungen via Intune ĂĽberschreiben:
Administrative Templates > Windows Components > Windows Update >
"Do not allow update deferral policies to cause scans against Windows Update" → EnabledErgebnis prüfen
Nach dem nächsten Sync und Policy-Refresh:
# PrĂĽfen, wohin Windows Updates zeigt:
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -ErrorAction SilentlyContinue).WUServer
# Sollte leer sein für reine Cloud-VerwaltungParallelbetrieb: Das Dual Scan Problem tritt nur während der Migration auf, wenn WSUS und Intune parallel im Netzwerk existieren. Nach vollständiger Migration (siehe Migrations-Roadmap Phase 5) und Dekommissionierung des WSUS-Servers verschwindet das Problem.
6. Connector-Probleme
6.1 Intune Connector for AD ist offline
Symptom: Im Intune Admin Center unter Tenant Administration → Connectors zeigt der Intune Connector for Active Directory den Status „Error” oder „Inactive”. Autopilot Hybrid Join schlägt fehl.
Service-Status auf dem Connector-Server prĂĽfen
Per RDP auf den Connector-Server verbinden:
Get-Service -Name "ODJConnectorSvc" | Select-Object Status, StartTypeFalls Stopped → Neustarten:
Restart-Service -Name "ODJConnectorSvc" -ForceEvent Logs prĂĽfen
Get-WinEvent -LogName "Application" -MaxEvents 50 |
Where-Object { $_.ProviderName -like "*ODJ*" -or $_.ProviderName -like "*Intune*" }Typische Fehler:
- Netzwerk-Timeout: Ausgehender Port 443 zu Intune-Endpoints wird blockiert
- Zertifikat abgelaufen: Connector-Zertifikat muss erneuert werden
- AD-Berechtigung fehlt: gMSA-Account hat keine Rechte zum Erstellen von Computerobjekten in der Ziel-OU
Netzwerk-Konnektivität testen
Test-NetConnection -ComputerName "manage.microsoft.com" -Port 443
Test-NetConnection -ComputerName "enterpriseregistration.windows.net" -Port 443Connector neu installieren (falls nötig)
Falls der Service nicht zu reparieren ist:
- Alten Connector deinstallieren (Programme und Features)
- Intune Admin Center → Windows enrollment → Intune Connector for Active Directory → Add
- Connector Manager herunterladen und auf dem Server installieren
- Ziel-OU und Hybrid Join Profil zuweisen
High Availability: FĂĽr Produktionsumgebungen mindestens zwei Server mit dem Connector installieren. Intune verteilt die Last automatisch und bietet so Ausfallsicherheit.
6.2 Certificate Connector stellt keine Zertifikate aus
Symptom: SCEP- oder PKCS-Zertifikate werden nicht an Geräte verteilt. Im Admin Center zeigt das Zertifikatsprofil den Status „Failed” oder „Pending”.
Connector-Status prĂĽfen
Im Intune Admin Center → Tenant Administration → Connectors and tokens → Certificate connectors → Status prüfen.
Auf dem Connector-Server:
Get-Service -Name "IntuneCertificateConnector" | Select-Object StatusCertificate Connector Event Logs analysieren
Die detailliertesten Logs befinden sich im Event Viewer:
Get-WinEvent -LogName "Microsoft-Intune-CertificateConnectors/Operational" -MaxEvents 30Häufige Fehler:
- NDES nicht erreichbar (bei SCEP): NDES-Server prüfen, IIS Application Pool läuft?
- CA Template Permissions: Connector-Service-Account hat keine
Enroll-Berechtigung auf der Zertifikatsvorlage - Subject Name Mismatch: CA-Template erlaubt kein „Supply in the request”
Zertifikatsvorlage prĂĽfen
Auf dem CA-Server:
certsrv.msc→ Certificate Templates → Vorlage öffnen- Tab „Security”: Hat der Connector-Service-Account die Berechtigung „Enroll”?
- Tab „Subject Name”: Ist „Supply in the request” aktiviert?
NDES-Server prĂĽfen (nur bei SCEP)
# IIS Application Pool Status:
Get-WebAppPoolState -Name "SCEP"
# Test-URL (sollte ein Challenge-Password zurĂĽckgeben):
Invoke-WebRequest -Uri "https://ndes-server.domain.com/certsrv/mscep/mscep.dll/pkiclient.exe?operation=GetCACert" -UseBasicParsingTest-Zertifikat anfordern
Nach der Fehlerbehebung einem Test-Gerät das Zertifikatsprofil zuweisen und den Sync auslösen. In den Connector-Logs beobachten, ob die Anforderung erfolgreich verarbeitet wird.
Concat Standard: Bei einfachen Deployments wird PKCS empfohlen (weniger Infrastruktur-Aufwand, kein NDES-Server nötig). SCEP wird nur bei High-Security-Anforderungen eingesetzt, bei denen der Private Key das Gerät nicht verlassen darf. Siehe Intune Connectoren → SCEP vs. PKCS.
7. Eskalationsmatrix
Wenn ein Problem mit den obigen Guides nicht gelöst werden kann, gilt folgende Eskalationspfade:
| Severity | Beschreibung | Reaktionszeit | Eskalation an |
|---|---|---|---|
| P1 — Kritisch | Kein User kann arbeiten (Tenant-Aussperrung, MFA-Ausfall, flächendeckendes Enrollment-Problem) | 30 Minuten | Concat Technical Lead + Microsoft Premier Support |
| P2 — Hoch | Einzelne User-Gruppen betroffen (Autopilot fehlerhaft für neue Geräte, Update-Ring blockiert) | 4 Stunden | 2nd Level / Concat Consultant |
| P3 — Mittel | Einzelne Geräte/User betroffen (App-Installation, Sync-Problem) | 8 Stunden | 2nd Level Support |
| P4 — Niedrig | Kosmetisch oder nicht-dringend (Naming Convention, Reporting-Fragen) | Nächster Werktag | 1st Level Support |
Microsoft Support Cases: Bei P1/P2-Problemen, die auf Microsoft-Seite liegen (z. B. Intune Service Outage, Autopatch-Bug), muss ein Support Case über das Microsoft 365 Admin Center eröffnet werden (Support → New service request). Bei Concat Managed Service Kunden übernimmt das Concat Team die Kommunikation mit Microsoft.