Sie sind bereits NinjaOne-Kunde? Melden Sie sich an, um weitere Leitfäden und die neuesten Updates zu sehen.

NinjaOne MDM: Android-Richtlinienverwaltung

Thema

Die Funktionalität der Android-Richtlinien hängt davon ab, wie das Gerät registriert ist, wenn es der NinjaOne-Konsole hinzugefügt wird. Richtlinien übernehmen die volle Kontrolle über Nur-Arbeitsgeräte. Handelt es sich um ein Privatgerät, können bestimmte Richtlinieneinstellungen wie Einschränkungen eingeschränkt sein. 

Bevor Sie die Android-MDM-Richtlinie konfigurieren, aktivieren Sie bitte die Android-MDM-Anwendung, falls Sie dies nicht bereits erledigt haben.

Wenn Sie eine Richtlinie ändern (z. B. um den Zugriff auf den App Store zu ermöglichen), müssen die Benutzer ihre Geräte neu starten, um die Änderungen zu sehen. 

Umgebung

NinjaOne Mobile Device Management

Beschreibung

 

Verwendungsarten: Persönliches Profil vs. Arbeitsprofil

Nachdem Sie die MDM Funktion aktiviert und Ihr Apple-/Android-Konto angemeldet haben, können Sie mobile Geräte zu NinjaOne hinzufügen. Wenn Sie ein Mobilgerät zu NinjaOne hinzufügen, haben Sie die Möglichkeit, die Art der Nutzung/Registrierung entweder als 'Persönliche Nutzung' oder 'Keine persönliche Nutzung erlaubt' zu kategorisieren.

 Die Nutzungstypen definieren, wie ein Gerät registriert wird. Der Unterschied zwischen diesen beiden Nutzungstypen wird unten beschrieben. 

  • Persönliche Nutzung: Persönliches Eigentum Ein Gerät, das sich in persönlichem Besitz befindet, wird in der Regel als BYOD-Anmeldung (bring your own device) betrachtet. NinjaOne (oder jedes andere MDM) hat nur begrenzten Zugriff auf Geräteinformationen und Aktionen.
    • Das Gerät soll über die Android-Geräterichtlinien-Anwendung oder einen Link auf einem bereits eingerichteten Gerät registriert wird. Dieses Gerät muss den Einrichtungsprozess schon abgeschlossen haben und aktiv benutzt werden. Auf diese Weise kann ein Unternehmen die Anwendungen und Daten nur innerhalb des Arbeitsprofils verwalten, ohne dass das persönliche (oder übergeordnete) Profil sichtbar ist oder verwaltet werden kann.
  • Keine private Nutzung erlaubt: "Für die Arbeit" oder "firmeneigen" Ein Gerät, das im Besitz eines Arbeitgebers oder Unternehmens ist, aber persönlich aktiviert wird (COPE). Dieser Typ ermöglicht eine Trennung von Arbeitsanwendungen und Daten auf Plattformebene. NinjaOne verfügt über weitere Informationen über das Gerät, einschließlich Seriennummern und netzwerkbezogene Informationen. Unternehmen haben die Kontrolle über Daten und Sicherheitsrichtlinien innerhalb des Arbeitsprofils. Außerhalb des Arbeitsprofils bleibt das Gerät für den privaten Gebrauch geeignet.
    • Bei Android-Geräten muss dieses Feld leer sein, sonst erhalten Sie eine Fehlermeldung, wenn Sie versuchen, das Gerät zu NinjaOne hinzuzufügen.
    • Während der Einrichtung wird der Benutzer des Geräts aufgefordert, zusätzlich zum konfigurierten Arbeitsprofil seine eigenen Konten und Informationen hinzuzufügen. Das Unternehmen hat eine gewisse Kontrolle über das persönliche (übergeordnete) Profil, z. B. in Bezug auf Kameras, Screenshots und andere Richtlinien zur Verhinderung von Datenverlusten; es hat jedoch nur einen begrenzten Einblick in alles, was außerhalb des Arbeitsprofils liegt.
  • Dediziertes Gerät: "Kein bestimmter Benutzer" Diese Verwendung folgt der Logik des "keine persönliche Nutzung erlaubt" mit der zusätzlichen Angabe, dass das Gerät nicht mit einem einzelnen Benutzer verbunden ist und daher sowohl die persönliche Nutzung als auch die Authentifizierung der Unternehmensidentität nicht erwartet wird.
NinjaOne MDM hat keinen Zugriff auf persönliche Dateien oder Fotos, unabhängig davon, ob es sich um ein firmeneigenes oder persönliches Gerät handelt.

 

Eine neue Richtlinie erstellen

  1. Klicken Sie im linken Navigationspanel auf Administration, öffnen Sie dann das Dropdown-Menü Richtlinien und wählen Sie MDM-Richtlinien.
  2. Klicken Sie auf Neue Richtlinie erstellen.

neue mdm-richtlinie.png
1. Abbildung: Erstellung einer neuen MDM-Richtlinie in NinjaOne

Das Modal zur Richtlinienerstellung wird angezeigt. 

Die Vererbung von Richtlinien (über- und untergeordnet) wird von MDM-Richtlinien unterstützt. Die von Ihnen gewählte Rolle bestimmt, welche Richtlinien als übergeordnete Richtlinie ausgewählt werden können. Sie müssen eine MDM-spezifische Rolle auswählen, um eine MDM-spezifische Beziehung der vererbten Richtlinien zu erstellen. Weitere Einzelheiten finden Sie im Abschnitt Details zu vererbten Richtlinien weiter unten. 

übergeordnete Richtlinie_mdm.png
2. Abbildung: Erstellung einer vererbten MDM-Richtlinie in NinjaOne

  1. Geben Sie die Richtliniendetails ein und stellen Sie sicher, dass der Richtlinie aktiviert-Schalter am unteren Rand des Modals auf 'Ein' steht, um die Richtlinie zu aktivieren. 
  2. Klicken Sie auf Speichern, um die neue Richtlinie zu erstellen.

 

Vererbte Richtlinieneinstellungen

Richtlinienvererbung wird von NinjaOne für MDM-Richtlinien unterstützt. Die von Ihnen gewählte Rolle bestimmt, welche Richtlinien als übergeordnete Richtlinie ausgewählt werden können. Sie müssen eine MDM-spezifische Rolle wählen, um eine MDM-spezifische Eltern-Kind-Richtlinienbeziehung zu erstellen. 

Bei der Vererbung von Richtlinien wird in der neuen Richtlinie die Markierung 'vererbt' angezeigt, mit der Möglichkeit, einzelne Einstellungen zu überschreiben. Einstellungen, die überschrieben werden, werden zur Identifizierung markiert, und Sie können zu den übernommenen Einstellungen zurückkehren, wenn Sie den Mauszeiger über sie bewegen. 

vererbung außer Kraft setzen.png
3. Abbildung: Einen überschriebenen Richtlinienwert in NinjaOne rückgängig machen

Auf der Seite MDM-Richtlinien unter 'Administration' werden vererbte Richtlinien mit einer Beschreibung unter dem Richtliniennamen angezeigt, damit Sie diese leicht identifizieren können.

beschreibung der geerbten Politik.png
4. Abbildung: Identifizierung einer vererbten Richtlinie in NinjaOne

Wichtige Hinweise: 

  • Wenn eine übergeordnete Richtlinie Anwendungen, Wi-Fi-Konfigurationen oder Android-Richtlinienerzwingungen enthält, können vererbte Richtlinien diese Elemente nicht entfernen. Um zu verhindern, dass eines dieser vererbten Elemente in der vererbten Richtlinie angewendet wird, muss es deaktiviert werden. Sie können ein Element deaktivieren, indem Sie die Konfiguration bearbeiten. 
  • Durch die Deaktivierung ändert sich die Statusspalte in 'Inaktiv', und die Beschriftung 'vererbt' ändert sich in 'Überschrieben'.

Konfiguration der Richtlinie 

Wählen Sie einen Abschnitt aus, um mehr über die Konfigurationsoptionen zu erfahren:

 

Passcode

Für weitere Einstellungen klicken Sie sich durch die zwei Reiter am oberen Rand dieser Funktion.

  • Gerätebereich: Legen Sie die Anforderungen für den vollständigen Besitz eines Geräts fest.
  • Profilumfang: Legen Sie die Anforderungen nur für das Arbeitsprofil des Geräts fest.

passcode-Richtlinie aktivieren und Geltungsbereich festlegen.png
5. Abbildung: Aktivierung der Passcode-Regeln und Definieren des Geltungsbereichs in einer Android-MDM-Richtlinie

  • Passwortqualität (bewegen Sie den Mauszeiger über die Tooltipps, um die Spezifikationen zu sehen). Bitte beachten Sie, dass der nicht spezifizierte Bereich veraltet ist und Sie möglicherweise aufgefordert werden, diesen Wert zu ändern. 

android policy_passcode tooltip.png
6. Abbildung: Tooltipp-Beschreibung

  • Zum Entsperren ein Passwort verlangen 
  • Historienlänge: 100 ist der maximale Wert.
  • Maximale fehlgeschlagene Passwörter für das Löschen — 100 ist die maximal zulässige Anzahl von Fehlversuchen, bevor die Daten auf dem Gerät gelöscht werden. 
  • Maximales Alter des Passcodes (Tage) — 3.650.000 ist die maximal zulässige Anzahl von Tagen für den Passcode. 

Wenn die Passcode-Einstellungen konfiguriert sind, zeigt der Abschnitt 'Sicherheit' unter Details auf dem Geräte-Dashboard an, ob ein Passcode angewendet wurde und konform ist. 

android details_security.png
7. Abbildung: Sicherheitsdaten auf dem Geräte-Dashboard für Android 

 

Beschränkungen

NinjaOne zieht die meisten Android-Richtlinieneinschränkungen direkt von der Android Management API; diese Referenz bietet die JSON-Darstellung und Definitionen. In diesem Bereich können Sie die folgenden Einschränkungen kontrollieren: 

  • Funktionalität  
  • Anwendung 
  • Netzwerk und Internet 
  • Sicherheit und Datenschutz 

Alle Einschränkungen werden unter der entsprechenden Kategorie angezeigt und können durch Aktivieren oder Deaktivieren des Kontrollkästchens neben dem Namen der Einschränkung aktiviert oder deaktiviert werden. Die Richtlinienkonfiguration wird an alle von der Richtlinie verwalteten Geräte gesendet. 

Wichtige Hinweise: 
 

  • Nur Werte, die von ihrer Standardeinstellung abweichen, werden an ein Gerät übermittelt. Die Standardwerte einer Richtlinie geben an, wie sich ein Gerät verhält, wenn keine MDM-Richtlinie aktiviert ist.
  • Wenn das Gerät über ein Arbeitsprofil registriert wurde, gelten die Einschränkungen nur für dieses Profil. 

android restrictions.png
8. Abbildung: Verwaltung von Einschränkungen für Android-Geräte

Sie können die Suchleiste verwenden, um nach bestimmten Einschränkungen zu suchen, oder Sie können die Dropdown-Listen 'Kategorie' und/oder 'Registrierungsart' (persönlich oder firmeneigen) verwenden, um die Ergebnisse zu filtern. 

einschränkungsfilter.png
9. Abbildung: Einschränkungsfilter für Android-Richtlinien

 

Anwendungen

Der Abschnitt 'Anwendungen' der Android-Richtlinie hat drei Registerkarten, die wir in diesem Paragraphen erläutern: Verwaltete Apps, Kioskeinstellungen, und Erweitert. 

android policy_application tabs.png
Abbildung 10: Registerkarte 'Anwendungen' in einer Android-Richtlinie

  • Auf der Registerkarte Verwaltete Anwendungen können bestimmte Anwendungen ausgewählt werden, die entweder installiert oder von einem mobilen Gerät blockiert werden sollen. 
  • Auf der Registerkarte Kiosk-Einstellungen können Sie die native Android-Kiosk-Umgebung aktivieren und alle bereitgestellten (und nur die bereitgestellten) Anwendungen anzeigen, die der zugewiesenen Richtlinie hinzugefügt wurden.
  • Auf der Registerkarte Erweitert können Sie Konfigurationen für die erweiterte Funktionsverwaltung hinzufügen. Diese können es ermöglichen, dass Aktivitäten bestimmter Anwendungen eine oder mehrere Systemaktionen oder -kategorien übernehmen. Ein Beispiel ist die Festlegung einer Standard-Home/Launcher-App.

Wenn Sie mehr über das Hinzufügen und Ändern dieser Anwendungen erfahren möchten, lesen Sie bitte MDM: Android-Anwendungsmanagement

 

Netzwerk

Klicken Sie zum Konfigurieren der Wi-Fi-SSID und Sicherheit als Erstes auf Neues Wi-Fi-Netzwerk hinzufügen. Klicken Sie dann auf die Schaltfläche unter Proxy-Einstellungen, um einen Netzwerk-Proxy manuell einzurichten.

Bitte beachten Sie, dass durch die Aktivierung des direkten Proxys alle bestehenden Wi-Fi-Netzwerke deaktiviert werden. Diese Einstellungen können jederzeit geändert werden.

android policy_network.png
11. Abbildung: Konfiguration der Netzwerkeinstellungen einer Android-Richtlinie

 

Sicherheit

Im Bereich Sicherheit können Systemadministratoren das Gerät verschlüsseln, Entwicklereinstellungen verwalten, festlegen, wie Daten für die Arbeit übertragen werden, und vieles mehr.

android policy_security.png
12. Abbildung: Konfiguration der Sicherheitseinstellungen einer Android-Richtlinie

Im Folgenden werden die meisten Konfigurationsmöglichkeiten beschrieben. 

  • Minimale Android-Versionsunterstützung (API-Ebene): Die minimal zulässige Android-API-Ebene.
  • Zeitdauer bis zur Sperre: Wählen Sie die Anzahl der Sekunden, die vergehen müssen, bevor das Gerät gesperrt wird und der Benutzer das Passwort eingeben muss. 
  • Verschlüsselungsrichtlinie: Stellen Sie die Richtlinie so ein, dass ein Passwort erforderlich ist oder nicht. 
  • Deaktivierte Keyguard-Nutzereinstellungen: Die Keyguard-Anpassungen sperren Bildschirmelemente wie Widgets, Benachrichtigungen, Kamerazugriff und andere Tools, während das Gerät gesperrt ist.
  • Akkubetrieb: Der Modus, in dem die Batterie eingesteckt ist und in dem das Gerät eingeschaltet bleibt. Diese Einstellung sorgt dafür, dass der Bildschirm eines Geräts unter bestimmten Bedingungen eingeschaltet bleibt, zum Beispiel bei Anschluss an Stromnetz, beim drahtlosen Laden oder bei Verbindung über USB.
    • Wenn Sie diese Einstellung verwenden, wird empfohlen, 'maximumTimeToLock' zu deaktivieren, damit sich das Gerät nicht selbst sperrt, während es eingeschaltet bleibt.
  • Entwicklereinstellungen: Diese Einstellung legt fest, ob Entwickleroptionen wie Systemverhalten, Schnelleinstellungen und sicheres Booten erlaubt sind. Weitere Informationen zu den Android-Entwicklereinstellungen finden Sie unter Entwickleroptionen auf dem Gerät konfigurieren | Android Studio | Android Developers.
  • Erlaubte Eingabemethoden: Auf verwalteten Android-Geräten können Sie eine Liste von Paketnamen für Eingabemethoden oder Tastaturanwendungen konfigurieren. 
     
  • Erweiterung der Speicherkennzeichnung: Dies steuert die Memory Tagging Extension (MTE), eine Hardware-Implementierung von getaggtem Speicher. Diese Funktion wird auf Android 14 und höher unterstützt. 
  • Senden Sie Inhalte an Hilfsanwendungen: Mit dieser Funktion können kontextbezogene Inhalte über die aktuelle App oder den Bildschirmstatus bereitgestellt werden, um Apps wie Gemini zu unterstützen, die auf Android 15 und höher laufen.
    • Deaktivieren Sie diese Option, um die Freigabe von Inhalten zu verhindern.
  • Werksreset-Schutz erlaubt aufgelistete Konten: Geben Sie alle E-Mail-Adressen der Geräteadministrator:innen ein, die für den Schutz beim Zurücksetzen auf die Werkseinstellungen (FRP) zuständig sind. Wenn das Gerät auf die Werkseinstellungen zurückgesetzt wird, muss sich einer dieser Administrator:innen mit der E-Mail und dem Passwort des Google-Kontos anmelden, um es zu entsperren. Wenn keine Administrator:innen angegeben sind, bietet das Gerät kein FRP.
  • Regeln für private Schlüssel: Konfiguration der Regeln für private Schlüssel mit optionalen Paketen. Sie können mehrere Regeln für private Schlüssel erstellen und verwalten, indem Sie URL-Muster, zugehörige Anwendungen und Aliasnamen für private Schlüssel für die sichere Kommunikation definieren.
  • Benutzerdefinierte Nachrichten: Konfigurieren Sie den Text, der unter bestimmten Umständen auf einem Gerät angezeigt werden soll. Diese Nachrichten können mehrere Sprachen unterstützen. 
    • Eine kurze Supportmeldung wird angezeigt, wenn eine Aktion nicht zulässig ist. 
    • Eine lange Support-Meldung wird angezeigt, wenn eine Aktion nicht zulässig istund der Benutzer tippt für weitere Informationen. 
    • Die Sperrbildschirmnachricht wird auf dem Sperrbildschirm des Geräts angezeigt. 
  • Richtlinien zur persönlichen Nutzung: Diese Einstellungen sind auf Geräte mit einem persönlichen Profil beschränkt. Sie betreffen nur das Arbeitsprofil. 
  • Für das Gerät geltende profilübergreifende Richtlinien: Erlauben oder verhindern Sie die gemeinsame Nutzung von Daten über verschiedene Richtlinien hinweg. 
  • System-Update-Konfiguration: Dies ist die System-Update-Richtlinie, die steuert, wie Betriebssystem-Updates angewendet werden. Wenn die Aktualisierungsart 'Windowed' ist, gilt das Aktualisierungsfenster automatisch auch für Play Store-App-Updates. 
     
  • Sperrfrist (kann mehrfach eingestellt werden): Ein jährlich wiederkehrender Zeitraum, in dem Systemaktualisierungen über drahtlose Netzwerke verschoben werden, um die auf einem Gerät laufende Betriebssystemversion zu stoppen. Um zu verhindern, dass das Gerät auf unbestimmte Zeit gestoppt wird, muss zwischen den einzelnen Sperrfristen ein Abstand von mindestens 60 Tagen liegen.
    • Wenn Sperrfristen von einer anderen Richtlinie übernommen werden, überschreibt jede Änderung innerhalb der Sperrfristen der untergeordneten Richtlinie den gesamten Sperrfristabschnitt.
Wichtiger Hinweis: Wenn Sie den Konfigurationstyp für die Systemaktualisierung auf "Automatisch" einstellen, weisen Sie Android an, alle verfügbaren System- oder Google Play-Updates herunterzuladen und zu installieren, sobald sie verfügbar sind. Als Teil des Aktualisierungsprozesses ist ein Neustart erforderlich, der automatisch durchgeführt wird, sobald die Aktualisierung verfügbar ist.
Es ist möglich, dass diese Aktualisierungen zu Unterbrechungen führen. NinjaOne empfiehlt daher, die Option 'Windowed' zu verwenden, um einen bestimmten Zeitrahmen (ab Mitternacht) festzulegen, der sich an Ihren Zeitplan und Ihre Zeitzone anpasst. Vier (4) Stunden sind in der Regel eine ideale Zeitspanne, um sicherzustellen, dass genügend Zeit für die Installation der Updates zur Verfügung steht, ohne dass die Wirksamkeit durch eine zu lange Dauer beeinträchtigt wird.

 

Richtliniendurchsetzung

Durch die Richtliniendurchsetzung können Sie Regeln festlegen, die das Verhalten definieren, wenn eine Richtlinie nicht auf ein Gerät angewendet werden kann. So können Sie beispielsweise den Zugriff auf eine bestimmte Einstellung entweder für ein Arbeitsprofil oder für das gesamte Gerät für eine bestimmte Anzahl von Tagen sperren. Wenn bestimmte Aspekte der Richtlinie nicht erfolgreich angewendet werden, gibt es eine zusätzliche Option, das Gerät zu löschen. 

Um eine Richtlinie durchzusetzen, klicken Sie oben rechts in der Richtlinientabelle auf Hinzufügen, um die gewünschten Richtlinien zu finden.

android policy_policy enforcement.png
13. Abbildung: Konfiguration der Durchsetzungseinstellungen von Android-Richtlinien

Feld Beschreibung
Einstellungsname Wählen Sie die Funktion, die Sie blockieren möchten. In der nachstehenden Tabelle sind die einzelnen Einstellungen aufgeführt. 
Umfang blockieren Sie können den Zugriff auf Apps und Daten auf einem unternehmenseigenen Gerät oder in einem Arbeitsprofil sperren. Diese Aktion löst auch eine benutzerseitige Benachrichtigung aus, die (falls möglich) Informationen darüber enthält, wie das Problem der Einhaltung der Vorschriften behoben werden kann. 
Blockieren nach Tagen Legen Sie optional ein bestimmtes Datum fest, an dem die Einstellung nach einer bestimmten Anzahl von Tagen nach dem Speichern der Richtlinienänderungen gesperrt werden soll. 
Löschen nach Tagen Eine Aktion zum Zurücksetzen eines firmeneigenen Geräts oder zum Löschen eines Arbeitsprofils.
Frp beibehalten Optional können Sie den Schutz vor dem Zurücksetzen auf die Werkseinstellungen für persönliche Profile beibehalten. 

 

In der nachstehenden Tabelle finden Sie eine Übersicht über die einzelnen Einstellungen. 

Einstellungsname Beschreibung
Anwendungen Richtlinieneinstellungen, die auf Anwendungen angewendet werden. 
Schlüsselschutz deaktiviert Deaktivierte Bildschirmsperre für primäre und/oder sekundäre Displays.
Erlaubte Zugänglichkeitsdienste Wenn das Feld nicht gesetzt ist, kann jeder beliebige Zugänglichkeitsdienst verwendet werden. Wenn das Feld gesetzt ist, können nur die Zugänglichkeitsdienste in dieser Liste und der integrierte Zugänglichkeitsdienst des Systems verwendet werden. Wenn das Feld leer ist, können nur die in das System integrierten Zugänglichkeitsdienste verwendet werden. Dies kann bei vollständig verwalteten Geräten und bei Arbeitsprofilen eingestellt werden. Bei Anwendung auf ein Arbeitsprofil wirkt sich dies sowohl auf das persönliche Profil als auch auf das Arbeitsprofil aus.
Erlaubte Eingabemethoden Falls vorhanden, sind nur die Eingabemethoden zulässig, die von den Paketen in dieser Liste bereitgestellt werden. Ist dieses Feld vorhanden, die Liste aber leer, so sind nur Systemeingabemethoden zulässig.
Minimale API-Ebene Mindestens zulässige Android-API-Ebene
Empfohlener globaler Proxy Der netzwerkunabhängige globale HTTP-Proxy. Normalerweise sollten Proxys pro Netzwerk in der Netzwerkkonfiguration konfiguriert werden. Für ungewöhnliche Konfigurationen wie die allgemeine interne Filterung kann jedoch ein globaler HTTP-Proxy nützlich sein. Wenn der Proxy nicht erreichbar ist, kann der Netzwerkzugang unterbrochen werden. Der globale Proxy ist nur eine Empfehlung, und einige Anwendungen können ihn ignorieren.
Ortungsmodus Grad der aktivierten Standorterkennung.
Immer auf VPN-Paket Gibt an, ob die App auf das Netzwerk zugreifen darf, wenn das VPN nicht verbunden und aktiviert ist. Diese Einstellung wird nur auf Geräten mit Android 10 und höher unterstützt. 
Bluetooth-Konfiguration deaktiviert Ob die Konfiguration von Bluetooth aktiviert ist.
Verschlüsselungsrichtlinie Konfiguration der Verschlüsselung. 
Gewährte Berechtigungen Explizite Erlaubniserteilung oder -verweigerung für die Anwendung. 
Passwort-Richtlinien Richtlinien für Passwortanforderungen. Das Feld Passwortumfang in der Richtlinie kann auf unterschiedliche Richtlinien für Arbeitsprofile oder vollständig verwaltete Geräte eingestellt werden.
Erweiterte Sicherheitsüberschreibungen Die Sicherheitsrichtlinien sind standardmäßig auf sichere Werte eingestellt. Um die Sicherheit eines Geräts zu gewährleisten, empfiehlt NinjaOne nicht, die Standardwerte zu überschreiben.
Persönliche Nutzungsrichtlinien Richtlinien zur Verwaltung der persönlichen Nutzung eines unternehmenseigenen Geräts.
Richtlinien für Über-Kreuz-Profile Legt fest, ob Daten aus einem Profil (privat oder beruflich) für Anwendungen im anderen Profil freigegeben werden können.

 

Sobald die Richtlinien festgelegt sind, können Sie diese bearbeiten oder löschen, indem Sie den Mauszeiger über die Zeile mit der Richtlinie bewegen und auf die Ellipsen-Schaltfläche klicken. 

android policy_policy enforcement_edit.png
14. Abbildung: Bearbeitung oder Entfernung einer Konfiguration der Durchsetzungseinstellungen von Android-Richtlinien

 

Standort-Tracking

Weitere Informationen finden Sie unter MDM-Standort-Tracking

android policy_location tracking.png
15. Abbildung: Konfiguration der Android-Richtlinie zum Standort-Tracking

 

Zusätzliche Ressourcen:

MDM: Ressourcen-Katalog

FAQ

Nächste Schritte