Diese Fragen werden uns häufig gestellt
SOFTTAILOR unterstützt Unternehmen von der Planung bis zur Umsetzung einer optimalen Microsoft Entra ID-Strategie zur Umsetzung von Zero Trust. Dabei werden sowohl bestehende Infrastrukturen berücksichtigt als auch individuelle Zielbilder entwickelt und technisch umgesetzt.
Der Artikel nennt drei Zuordnungen:
Entra Registered Devices – für private Endgeräte (BYOD)
Entra Joined Devices – für moderne, Cloud-basierte Arbeitsumgebungen
Hybrid Joined Devices – für Systeme, die weiterhin Zugriff auf On-Premise-Ressourcen benötigen, aber gleichzeitig Cloud-Dienste nutzen sollen
Microsoft Entra Joined Devices nutzen den Web Account Manager (WAM) zur Authentifizierung. WAM ermöglicht eine nahtlose SSO-Erfahrung und ist in moderne Microsoft-Dienste integriert.
Diese Geräte sind ideal für Unternehmen mit einer flexiblen BYOD-Strategie. Sie ermöglichen den sicheren Zugriff auf Unternehmensressourcen, ohne dass private Geräte vollständig in die Firmen-IT integriert oder zentral verwaltet werden müssen.
Die Authentifizierung erfolgt über CloudAP, den Cloud Authentication Provider von Microsoft. Diese Technologie überprüft Benutzer und Geräte beim Zugriff auf Cloud-Ressourcen, ohne dass das Gerät domänengebunden sein muss.
Microsoft Entra Registered Devices sind Geräte, die nicht Mitglied einer Domäne sind, aber mit einem Microsoft Entra ID Tenant verknüpft sind. Diese Geräte sind in der Regel privat verwaltet und werden in BYOD-Szenarien eingesetzt, bei denen Mitarbeitende ihre eigenen Geräte für den Zugriff auf Unternehmensressourcen verwenden. Kurz gesagt: Microsoft Entra kennt das Gerät, verlangt aber nicht, dass der Benutzer eine Organisations-ID verwendet, um sich zu authentifizieren.
Ein späterer Umstieg auf Entra Joined – z. B. von Hybrid oder Domain Joined – ist nicht direkt möglich, sondern nur durch ein vollständiges Zurücksetzen (Wipe) des Geräts. Deshalb sollte Entra Join frühzeitig in Geräte- und Rolloutstrategien berücksichtigt werden, idealerweise z.B. im Rahmen geplanter Hardwarezyklen oder Migrationen.
Microsoft selbst empfiehlt Entra Joined als Standard für neue Geräte. Gründe dafür sind unter anderem:
- Neue Funktionen werden gezielt für Cloud Native Endpoints entwickelt.
- Die Geräte benötigen kein VPN und können dennoch alle Microsoft 365- und SaaS-Dienste nutzen.
- Moderne Funktionen wie SSO, Self-Service Passwort-Reset oder Remote Deployment sind sofort verfügbar.
Trotz dieser sehr validen Argumente betrachtet SOFTTAILOR jede IT-Umgebung individuell und erarbeitet mit Euch das richtige Konzept für Identity Management.
Entra Joined Devices sind Geräte, die vollständig und ausschließlich in Microsoft Entra ID integriert sind – ohne Verbindung zu einer lokalen Active Directory. Sie werden typischerweise in Unternehmen eingesetzt, die ihre IT-Umgebung konsequent auf Cloud-Services ausgerichtet haben oder dies anstreben. Man spricht auch von Cloud Native Devices.
Der Hybrid Join verbindet das Beste aus beiden Welten:
- Lokale On-Premise-Strukturen wie GPOs und Netzlaufwerke bleiben erhalten.
- Moderne Cloud-Funktionen wie Single Sign-On und Intune sind sofort verfügbar.
- Remote Work wird ohne VPN (über Entra Private Access) möglich.
- Die Umstellung in die Cloud kann schrittweise erfolgen, ohne dass ein radikaler Technologiewechsel notwendig ist
Hybrid Joined Devices sind mit zwei Identitätssystemen gleichzeitig verbunden: mit einer lokalen Active Directory und mit Microsoft Entra ID. Dieser Join Typ sind ideal für Unternehmen, die bestehende lokale IT-Strukturen beibehalten möchten, aber gleichzeitig Cloud-Funktionen wie Conditional Access oder Intune nutzen wollen.
Domain Joined Devices sind Geräte, die ausschließlich in einer lokalen Active Directory Umgebung betrieben werden. Dieses Modell wird genutzt, wenn ein Unternehmen eine vollständig On-Premise-basierte Infrastruktur betreibt – zum Beispiel mit klassischem AD, File-Servern und ohne Integration von Cloud-Diensten.
Microsoft Entra ID unterstützt vier Arten von Geräteregistrierungen. Diese unterscheiden sich in der Art und Weise, wie Geräte in die Identitätsverwaltung eingebunden sind und welche Infrastruktur (lokal, Cloud oder hybrid) dabei genutzt wird:
Domain Joined – für klassische, rein lokale Active Directory Umgebungen.
Hybrid Joined – für Geräte, die gleichzeitig mit einer lokalen AD und Microsoft Entra ID verbunden sind.
Entra Joined – für Cloud-native Geräte, die vollständig in Microsoft Entra ID integriert sind.
Entra Registered – für private oder BYOD-Geräte, die zwar registriert, aber nicht domänengebunden sind.
Der Einstieg in eine ganzheitliche Endpoint-Strategie kann schrittweise erfolgen – je nach Reifegrad der bestehenden IT-Sicherheit.
Beliebte erste Schritte sind:
- Einführung von Patch Management as a Service
- Rollout von Microsoft Intune für zentrale Geräteverwaltung
- Pilotprojekte mit Microsoft DefenderDurchführung eines Endpoint-Security-Audits
Ein individuelles Beratungsgespräch hilft dabei, den optimalen Startpunkt zu finden.
SOFTTAILOR bietet maßgeschneiderte Lösungen zur Absicherung von Endgeräten. Unternehmen können zwischen umfassendem Endpoint Management as a Service oder einzelnen Modulen wie Patch Management as a Service wählen.
Zu den Leistungen gehören:
- Zentrale Verwaltung über Microsoft Intune und SCCM
- Automatisiertes Patchen mit Patch My PC oder Robopack
- Implementierung von Zero Trust und Client Hardening
- Integration von Microsoft Defender for EndpointSecurity-Awareness-Programme für Mitarbeitende
Ziel ist es, interne IT-Teams zu entlasten und die Sicherheitslage messbar zu verbessern.
Zero Trust basiert auf dem Prinzip „Vertraue niemandem“. Jeder Zugriff wird überprüft – auch innerhalb des Unternehmensnetzwerks. In Verbindung mit Conditional Access, MFA und Least Privilege wird so maximale Sicherheit erreicht. So können sich Angreifer, falls Sie sich Zugang zu Unternehmensressourcen verschaffen konnten, viel schwerer ausbreiten.
Schulungen sensibilisieren Mitarbeitende für Sicherheitsrisiken. Awareness-Trainings helfen, Phishing zu erkennen, starke Passwörter zu wählen und verdächtige Aktivitäten zu melden.
Endpoint Protection Plattformen, wie Microsoft Defender erkennen Bedrohungen in Echtzeit, analysieren sie KI-basiert und führen eine erste Abwehrreaktion automatisch durch. Sie ersetzen klassische Antivirus-Software durch intelligente Abwehrmechanismen.
Über 60 % der Cyberangriffe basieren auf ungepatchten Systemen. Regelmäßige Updates schließen bekannte Schwachstellen. Viele Unternehmen können neben dem Tagesgeschäft nur schwer mit den immer kürzeren Patch Zyklen mithalten und benötigen automatisierte Prozesse – wie Patch Management as a Service von SOFTTAILOR.
Systemhärtung entfernt unnötige Funktionen, schränkt Benutzerrechte ein und passt sicherheitskritische Einstellungen an. Sie schließt Angriffsvektoren und verhindert auch, dass Angreifer sich im System ausbreiten können, sollten Sie einen Zugangspunkt finden. So wird die Cyberresilienz signifikant erhöht.
UEM ermöglicht die zentrale Verwaltung aller Geräte im Unternehmen. Tools wie Microsoft Intune automatisieren Konfiguration, Update-Rollouts und Sicherheitsrichtlinien – unabhängig vom Standort der Mitarbeitenden.
Eine Kombination aus technischen und organisatorischen Maßnahmen zur Absicherung von Endgeräten – darunter Endpoint Management mit einer Unified Endpoint Management Lösung, Systemhärtung, Patch Management, moderne Endpoint Protection und Security-Awareness-Trainings.
Veraltete Software, überhöhte Benutzerrechte, fehlende Sicherheitsrichtlinien und keine Endpoint Protection sind häufige Schwachstellen. Besonders gefährlich sind Systeme ohne regelmäßige Updates oder MFA.
"Mitarbeitende sind anfällig für Phishing, Social Engineering und schwache Passwörter. Bereits kleine Unachtsamkeiten können zu schwerwiegenden Sicherheitsvorfällen führen – besonders wenn Endgeräte nicht ausreichend geschützt oder zentral verwaltet sind.
Endgeräte sind das Bindeglied zwischen Endanwendern und Unternehmensressourcen und müssen daher Sicherheitslücken durch das Verhalten von Endanwendern so gut wie möglich technisch begrenzen."
Windows Server 2025 bietet verbesserte Sicherheit, höhere Performance, Hotpatching ohne Neustart sowie umfassende Möglichkeiten für hybride Cloud-Szenarien. Die Plattform ist optimal auf moderne IT-Strategien ausgerichtet.
Ein weiterer Grund: Ältere Versionen laufen aus dem Support. Der erweiterte Support für Windows Server 2012/R2 endete im Oktober 2023, Windows Server 2016 folgt im Januar 2027. Ein Umstieg hilft, Sicherheits- und Compliance-Risiken zu vermeiden.
Windows Server 2025 unterstützt sowohl physische Server (zertifizierte Systeme führender Hersteller wie Dell, HP, Lenovo) als auch virtuelle Plattformen wie Microsoft Hyper-V, VMware ESXi und Citrix Hypervisor. Zudem ist die Verwaltung hybrider Szenarien über Azure Arc vollständig integriert.
Windows Server 2025 wird im Per-Core-Lizenzmodell angeboten, wobei pro physischem Server mindestens 16 Core-Lizenzen erforderlich sind. Zusätzlich sind Client Access Licenses (CALs) notwendig, um Benutzer oder Geräte zum Serverzugriff zu berechtigen.
Editionen und Preise (Stand Mai 2025):
Standard Edition: Ab ca. 1.035 USD für eine 16-Core-Lizenz. Diese Edition erlaubt den Betrieb von zwei virtuellen Maschinen (VMs) auf einem lizenzierten Host.
Datacenter Edition: Ab ca. 5.609 USD für eine 16-Core-Lizenz. Diese Edition bietet unbegrenzte Virtualisierungsrechte, ideal für hochvirtualisierte Umgebungen.
Hinweis: Die genannten Preise sind Listenpreise und können je nach Anbieter, Region und Lizenzierungsprogramm variieren.
Alternative Lizenzierung über Azure:
Für Kunden, die eine nutzungsbasierte Abrechnung bevorzugen, bietet Microsoft über Azure Arc ein Pay-as-you-go-Modell an. Hierbei fallen Kosten von 33,58 USD pro CPU-Kern und Monat an.
Für die Verwaltung empfiehlt sich weiterhin Microsoft Endpoint Configuration Manager (MECM), da Intune für Clients und mobile Geräte ausgelegt ist und momentan keine Server Verwaltung unterstützt. Azure Arc ist eine sinnvolle Alternative für kleinere oder hybride Umgebungen, insbesondere bei Fokus auf cloudbasierte Verwaltung und reduzierter Infrastrukturkomplexität.
Ja, eine direkte Migration von Windows Server 2016 oder 2019 auf 2025 wird vollständig unterstützt. Bei älteren Versionen wie 2012 R2 ist ein Zwischenschritt erforderlich. Vor dem Umstieg sollte die Kompatibilität bestehender Anwendungen überprüft werden.
Mindestanforderungen:
- 64-Bit-Prozessor mit 1,4 GHz
- 2 GB RAM• 32 GB freier Speicherplatz
- Gigabit-Ethernet-Adapter
Empfehlung:
- Multi-Core-Prozessor mit Virtualisierungsunterstützung
- 4 GB RAM oder mehr
- Zusätzlicher Speicherplatz für Rollen und Features
- Netzwerkkarte mit erweiterten Funktionen
Im Vergleich zu Windows Server 2019 bietet die neue Version eine deutlich verbesserte Sicherheitsarchitektur, höhere Effizienz bei der Virtualisierung, neue Verwaltungsmöglichkeiten über Azure Arc sowie Hotpatching. Auch die Integration in hybride Cloud-Szenarien wurde stark vereinfacht.
Windows Server 2025 ist in drei Editionen erhältlich: Essentials für kleine Unternehmen (bis zu 25 Nutzer), Standard für mittlere IT-Umgebungen mit bis zu zwei virtuellen Maschinen (VMs) und Datacenter für hochvirtualisierte oder cloudbasierte Infrastrukturen mit unbegrenzten VMs. Jede Edition nutzt ein kernbasiertes Lizenzmodell.
Hotpatching erlaubt es, sicherheitsrelevante Updates ohne Neustart des Servers durchzuführen. Das erhöht die Verfügbarkeit kritischer Systeme erheblich. Voraussetzungen sind eine Anbindung an Azure Arc, eine aktive Software Assurance sowie ein separates Microsoft-Abonnement für das Hotpatching-Feature.
Die Sicherheitsfunktionen wurden umfassend erweitert. Dazu zählen eine verbesserte Netzwerksegmentierung zur Isolation sensibler Daten, die Integration von Microsoft Defender zur frühzeitigen Erkennung und Abwehr von Bedrohungen sowie die Unterstützung moderner Protokolle wie TLS 1.3 und SMB-Verschlüsselung.
Windows Server 2025 bringt zahlreiche Neuerungen, die auf Sicherheit, Effizienz und hybride Cloud-Integration abzielen. Zu den wichtigsten Verbesserungen zählen die überarbeitete Netzwerkisolation, die Integration moderner Microsoft-Defender-Technologien, optimierte Virtualisierungsleistung sowie Hotpatching und eine nahtlose Azure-Anbindung.
SOFTTAILOR unterstützt Euch bei der Planung, Einrichtung und Verwaltung von Windows Autopilot 1.0 und 2.0. Kontaktiert uns für mehr Informationen.
Aktuell wird Hybrid Entra ID Join nicht unterstützt, da Microsoft die Nutzung von rein Cloud-basierten Szenarien priorisiert. Zukünftige Updates könnten jedoch zusätzliche Hybrid-Support-Optionen bieten.
Die zentrale Herausforderung besteht darin, dass Geräte ohne Hardware-Hash nicht automatisch der richtigen Azure-Organisation zugeordnet werden können. Dadurch steigt das Risiko von Bereitstellungsfehlern und zusätzlichem Verwaltungsaufwand.Konkret ergeben sich folgende Probleme:
- Fehlende eindeutige Identifizierung: Ohne Hardware-Hash ist es schwieriger, Geräte eindeutig zu erkennen und korrekt zu konfigurieren.
- Manuelle Zuordnung erforderlich: Da die automatische Erkennung entfällt, müssen Geräte z. B. über Entra ID manuell Gruppen zugewiesen werden.
- Eingeschränkte Bereitstellung: Konfigurationen, Anwendungen und Profile werden möglicherweise nicht wie geplant angewendet.
- Sicherheitsrisiken: Die fehlende Verknüpfung kann zu Verwechslungen führen, was ein potenzielles Sicherheitsrisiko darstellt.
Die Nutzung von Autopilot ohne Hardware-Hashes ist möglich, erfordert jedoch eine sorgfältige Planung und saubere Umsetzung, um einen reibungslosen Rollout sicherzustellen.
Microsoft arbeitet weiterhin an der Weiterentwicklung von Autopilot Version 2 (v2). Einige der ursprünglich angekündigten Funktionen wurden mittlerweile umgesetzt, andere befinden sich noch in der schrittweisen Einführung. Dazu zählen:
- Die Wiedereinführung des Self-Deploying- und Pre-Provisioning-Modus, die inzwischen wieder zur Verfügung stehen.- Erweiterte Anpassungsmöglichkeiten in der Out-of-Box Experience (OOBE), etwa durch eine Fortschrittsanzeige und sichtbare EULA-Optionen.
- Tenant Binding, also die direkte Zuordnung von Geräten zu einem bestimmten Tenant.
- Verbesserte Admin-Funktionen, wie vordefinierte Sicherheitsrichtlinien und automatisierte Geräteumbenennungen.
Eine Autopilot Version 3 ist bislang nicht angekündigt. Für den jeweils aktuellen Stand empfiehlt sich ein Blick in die Microsoft 365 Roadmap oder die offizielle Autopilot-Dokumentation.
Die OOBE in Autopilot 2.0 bietet:Die neue OOBE in Windows Autopilot 2.0 bietet eine deutlich verbesserte Benutzererfahrung. Eine integrierte Fortschrittsanzeige zeigt nun in Prozent an, wie weit die Bereitstellung fortgeschritten ist. Zudem wurden die Benutzerführung und Transparenz verbessert: Elemente wie die Endbenutzer-Lizenzvereinbarung (EULA) und weitere Optionen sind direkt sichtbar, was Administrator:innen und Nutzer:innen mehr Kontrolle über den Ablauf gibt.
Autopilot 1.0:
Apps werden gleichzeitig installiert, was zu Verzögerungen führen kann.
Autopilot 2.0:
Apps können priorisiert werden – kritische Anwendungen wie Defender werden zuerst installiert, während weniger wichtige Apps im Hintergrund hinzugefügt werden.
Ja, Autopilot 2.0 unterstützt erstmals Sovereign Clouds wie GCC, GCC High und DoD, was es für Regierungs- und Sicherheitsumgebungen besonders attraktiv macht. Die genannten Sovereign Clouds beziehen sich allerdings bisher alle auf den U.S. Markt.
Dies sind die technischen Voraussetzungen für Autopilot 2.0:
Betriebssystem: Windows 11 ab Version 24H2 (oder Windows 11 22H2 mit KB5035942).
Netzwerk: Stabile Internetverbindung für die Einrichtung.
Hardware: Geräte mit UEFI-Unterstützung.
Identity- und Endpoint Management Tools: Entra ID und Microsoft Intune.
Windows Autopilot 2.0 ist kommt für Unternehmen mit einer reinen Cloud-Strategie in Frage, die eine modernere Architektur, Echtzeit-Monitoring und Sovereign Cloud-Support benötigen. Bisher bleiben wirklich überzeugende Vorteile gegenüber Autopilot v1 aus.
Unternehmen mit hybriden IT-Infrastrukturen oder komplexen Anforderungen (z. B. Pre-Provisioning) profitieren weiterhin von Windows Autopilot 1.0. Die Unterstützung von Hybrid Azure AD Join macht es zur einzigen Wahl für Organisationen, die On-Premises- und Cloud-Identity Management kombinieren.
Kein Hybrid-Support: Eine Anbindung über Hybrid Azure AD Join wird derzeit nicht unterstützt.
Begrenzte App-Installation während OOBE: Während der Out-of-Box Experience (OOBE) können standardmäßig bis zu zehn Anwendungen installiert werden. (Hinweis: Diese Grenze kann sich mit zukünftigen Updates ändern.)
Gerätenamen-Vergabe: Es stehen keine Vorlagen für Gerätenamen zur Verfügung. Die Konfiguration erfolgt über Intune-Richtlinien, was mehr Flexibilität ermöglicht, aber zusätzlichen Verwaltungsaufwand bedeuten kann.
Autopilot 2.0 ermöglicht Euch eine vereinfachte Gerätebereitstellung ohne Hardware-Hashes, Echtzeit-Monitoring, priorisierte App-Installationen und die Nutzung in Sovereign Clouds in den USA.
Windows Autopilot 1.0 und 2.0 unterscheiden sich in mehreren wichtigen Aspekten:
Registrierung und Geräteverwaltung:
Autopilot 1.0 erfordert Hardware-Hashes zur Registrierung der Geräte, während Autopilot 2.0 diesen Schritt eliminiert und eine direkte Zuweisung über Entra ID ermöglicht. Dies vereinfacht den Registrierungsprozess erheblich
.Out-of-Box-Experience (OOBE):
In Autopilot 2.0 ist die OOBE optimiert, bietet eine Fortschrittsanzeige in Prozent und mehr Kontrolle. Allerdings fehlen einige Automatisierungen, die in Autopilot 1.0 vorhanden sind, wie das Überspringen der EULA.
Hybrid-Support:
Autopilot 1.0 unterstützt Hybrid Entra ID Join, was für hybride IT-Umgebungen wichtig ist. Diese Funktion fehlt in Autopilot 2.0, das ausschließlich für Cloud-Umgebungen geeignet ist.
Monitoring und App-Bereitstellung:
Autopilot 2.0 bietet verbessertes Echtzeit-Monitoring und priorisiert wichtige Apps wie Microsoft Defender während der Einrichtung. In Autopilot 1.0 werden alle Apps gleichzeitig installiert, was zu Verzögerungen führen kann.
Sovereign Cloud-Support:
Autopilot 2.0 unterstützt erstmals Sovereign Clouds wie GCC und DoD, wodurch es sich für Regierungs- und sicherheitskritische Umgebungen eignet. (Momentan nur für den U.S. Markt relevant)"
Windows Autopilot automatisiert den Bereitstellungsprozess von geräten mithilfe von Richtlinien und Konfigurationen aus der Cloud:
Gerätezuweisung: Benutzer oder Gruppen werden automatisch den Geräten zugeordnet.
Deployment von Apps und Konfigurationen: Software und Sicherheitsrichtlinien werden während der Ersteinrichtung angewendet.
Management-Integration: Die Geräte werden direkt in Tools wie Microsoft Intune und ggf. SCCM (Co-Management) eingebunden.
Windows Autopilot ist eine cloudbasierte Lösung von Microsoft, die die Bereitstellung (Deployment) und Verwaltung von Windows-Geräten vereinfacht und automatisiert. Ziel ist es, IT-Teams zu entlasten und Geräte schnell und effizient für Endbenutzer bereitzustellen, ohne dass, physische Eingriffe erforderlich sind.
SOFTTAILOR bietet maßgeschneiderte Lösungen, um CIS Benchmarks und Microsoft Security Baselines zu implementieren und die richtigen Entscheidungen zu treffen:
Beratung: Unterstützung bei der Auswahl des geeigneten Frameworks.
Implementierung: Individuelle Anpassung und Roll-Out der Systemhärtung
Managed Systemhärtung: Regelmäßige Aktualisierung der Systemhärtung als Managed Service
1. Aktiviere die Security Baselines in Microsoft Intune oder lade die letzte Version der Security Baselines für Gruppenrichtlinien (GPOs) herunter.
2. Passe die Richtlinien an eure spezifischen Anforderungen an. Hier ist aufgrund des Tatooing Effekts große Vorsicht geboten.
3. Verteile die Richtlinien an die entsprechenden Geräte oder Benutzergruppen.
4. Überwache die Einhaltung der Richtlinien und nehme bei Bedarf Anpassungen vor.
1. Herunterladen der aktuellsten Benchmarks von der offiziellen Webseite herunter
2. Microsoft Security Compliance Toolkit 1.0 herunterladen um die bereits eingespielten Richtlinien mit denen von CIS-Benchmark zu vergleichen
3. Import/Anpassungen nach CIS-Standard einrichten
4. Evualuierung der einzelnen Policies
5. Monitoring der einzelnen Policies in produktiv Umgebung
6. Monatliche Reports von CIS-Benchmarks beachten um aktuell zu bleiben"
Microsoft Security Baselines sollten nicht der Go-To Benchmark für Systemhärtung sein, eignen sich aber im Einzelfall besonders für:
Begrenzte IT-Ressourcen: Kleinere IT-Teams profitieren von der einfachen Implementierung.
Schnelle Umsetzung: Für eine zügige Absicherung von Microsoft-Systemen.
Microsoft-zentrierte Umgebungen: Unternehmen, die überwiegend auf Microsoft-Produkte setzen.
Jedes Unternehmen sollte die Härtung insbesondere von Clients und Servern nach CIS Benchmarks vornehmen und nur in Ausnahmefällen, bei begrenzten Ressourcen oder als Ergänzung, auf die Microsoft Security Baselines zurückgreifen.
Spezifisch für Microsoft-Produkte: Sie sind optimal auf Windows, Microsoft Edge und andere Microsoft-Technologien abgestimmt.
Einfache Implementierung: Direkt anwendbar über Microsoft Intune oder Gruppenrichtlinien.
Automatisierung: Reduziert den manuellen Aufwand bei der Absicherung von Endpunkten.
Effizienz: Besonders geeignet für Unternehmen mit begrenzten IT-Ressourcen.
Für viele Plattformen verfügbar: CIS Benchmarks sind unter anderem für Windows, Linux, macOS und Cloud-Dienste, wie Azure und AWS verfügbar.
Flexibilität: Unternehmen können die Benchmarks individuell an ihre spezifischen Bedürfnisse anpassen.
Compliance: Sie erleichtern die Einhaltung von Standards wie GDPR, HIPAA oder ISO 27001 und sind international als der "Goldstandard" anerkannt.
Community-getrieben: Sie werden regelmäßig von Sicherheitsexperten weltweit überprüft und aktualisiert.
Hardened Images: Ideal für Cloud-Nutzer, die gehärtete VMs direkt einsetzen möchten.
"Die CIS Benchmarks sind plattformübergreifend und bieten detaillierte, anpassbare Sicherheitsrichtlinien für verschiedene Systeme wie Windows, Linux und Cloud-Dienste. Sie eignen sich für Unternehmen mit heterogenen IT-Umgebungen und hohen Sicherheitsanforderungen, erfordern jedoch mehr technisches Know-how und Ressourcen.
Microsoft Security Baselines hingegen sind speziell auf Microsoft-Produkte wie Windows und Microsoft Edge zugeschnitten. Sie sind einfacher zu implementieren, bieten weniger Flexibilität, sind jedoch ideal für kleine und mittlere Unternehmen mit begrenzten IT-Ressourcen und Microsoft-zentrierte Umgebungen."
"Microsoft Security Baselines sind vordefinierte Sicherheitsrichtlinien, die speziell für Microsoft-Produkte entwickelt wurden. Sie umfassen empfohlene Einstellungen für Windows, Microsoft Edge und andere Anwendungen, um Sicherheit zu gewährleisten.
Dank der Integration in Microsoft Intune und Gruppenrichtlinien lassen sie sich leicht umsetzen und regelmäßig aktualisieren, um neue Bedrohungen abzudecken. Sie sind besonders geeignet für Unternehmen, die eine schnelle und effiziente Absicherung von Microsoft-Produkten benötigen. Allerdings ist aufgrund der eingeschränkten individuellen Anpassbarkeit und dem Tatooing-Phänomen Vorsicht bei der Implementierung geboten."
Die CIS Benchmarks sind Sicherheitsrichtlinien, die vom Center for Internet Security entwickelt wurden. Sie helfen dabei, Systeme und Anwendungen sicher zu konfigurieren, indem sie bewährte Best Practices bereitstellen. Die Benchmarks sind plattformübergreifend nutzbar und in zwei Sicherheitsstufen unterteilt:
Level 1: Grundlegende Sicherheitsmaßnahmen mit minimalen Auswirkungen auf die Funktionalität.
Level 2: Strengere Konfigurationen für besonders sensible Umgebungen.
Zusätzlich gibt es das STIG-Profil (früher auch als „Level 3“ bezeichnet), das über Level 1 und 2 hinausgeht und zusätzliche Konfigurationen gemäß dem Security Technical Implementation Guide (STIG) enthält. Dieses Profil ist vor allem für Unternehmen relevant, die im Auftrag des US-Verteidigungsministeriums tätig sind oder dessen Sicherheitsanforderungen erfüllen müssen.
Darüber hinaus stellt das CIS gehärtete, vorgefertigte Images für Cloud-Plattformen wie Microsoft Azure und AWS bereit.
SOFTTAILOR übernimmt die vollständige Umsetzung des Cloud Management Gateway – von der Planung über die technische Einrichtung bis zur produktiven Inbetriebnahme. Dank zahlreicher erfolgreich durchgeführter CMG-Projekte verfügt SOFTTAILOR über fundierte Praxiserfahrung und tiefes Know-how im Zusammenspiel von MECM/SCCM und Azure.
CMG ist eine Erweiterung für Microsoft Endpoint Configuration Manager (MECM/SCCM) und ermöglicht die Verwaltung von Geräten über das Internet, ohne auf eine VPN-Verbindung angewiesen zu sein. Die Infrastruktur bleibt größtenteils On-Premises, während CMG als Cloud-Proxy dient.
Microsoft Intune hingegen ist eine reine Cloud-Lösung für Mobile Device Management (MDM) und benötigt keine lokale Infrastruktur. Es verwaltet Geräte direkt über Azure AD, bzw. Entra ID. Darüber hinaus bietet Intune zusätzlich moderne Sicherheitsfeatures wie Conditional Access, Zero-Trust-Funktionalitäten und die native Integration mit vielen M365 Produkten. CMG fügt SCCM keine Features hinzu, sondern bringt vorhandene Features in die Cloud.
CMG eignet sich für Unternehmen, die SCCM beibehalten möchten, während Intune für eine vollständig cloudbasierte Verwaltung mit modernen Sicherheitsfeatures gedacht ist. Beide können in einer Co-Management-Strategie kombiniert werden.
Neben CMG gibt es weitere Möglichkeiten zur Verwaltung von Endgeräten außerhalb des Unternehmensnetzwerks:
- Microsoft Intune: Komplett cloudbasierte Verwaltung ohne On-Premises-SCCM oder im Co-Management mit SCCM
- VPN-gestützte Verwaltung: Klassische Methode über eine gesicherte Unternehmensverbindung
- DirectAccess oder Always On VPN: Microsoft-Technologien für eine persistente Verbindung zu Unternehmensressourcen
Die Implementierung von CMG umfasst folgende Schritte:
- Erstellen eines Azure Resource Manager (ARM)-Diensteinstanz für CMG
- Konfiguration des Cloud Management Gateway Connector Point in MECM/SCCM
- Bereitstellung von Authentifizierungsmechanismen (Azure AD oder Zertifikate)
- Konfiguration der MECM/SCCM-Clients zur Nutzung des CMG
- Testen der Verbindung und Monitoring über die SCCM-Konsole
CMG bietet mehrere Sicherheitsmechanismen, um eine sichere Verwaltung von Endgeräten zu gewährleisten:
- Verschlüsselte Kommunikation über HTTPS
- Authentifizierung mittels Azure AD (Entra ID) oder Client-Zertifikaten
- Integration mit Conditional Access und weiteren Azure-Sicherheitsrichtlinien
- Keine direkte Verbindung von Cloud-Clients zu internen Unternehmensservern
CMG unterstützt verschiedene MECM/SCCM-Workloads, darunter:
- Softwareverteilung und Anwendungsbereitstellung
- Windows-Updates und Patch-Management
- Endpoint Protection (z. B. Microsoft Defender for Endpoint)
- Inventarisierung und Hardware-/Software-Reporting
- Compliance-Richtlinien und Konfigurationsmanagement
Die Kosten für CMG setzen sich aus mehreren Faktoren zusammen:
- Azure-Compute-Kosten für die Bereitstellung des Cloud-Dienstes
- Datenübertragungskosten für den ein- und ausgehenden Netzwerkverkehr
- Speicherkosten für Protokolle und Telemetriedaten in Azure
Die genauen Kosten hängen von der Anzahl der verwalteten Geräte und dem generierten Datenverkehr ab. Eine Kostenabschätzung kann im Azure Pricing Calculator vorgenommen werden.
Um das CMG erfolgreich zu implementieren, sind folgende Voraussetzungen erforderlich:
- Microsoft Azure-Abonnement für das Hosting der CMG-Instanz
- Microsoft Endpoint Configuration Manager (MECM/SCCM) ab Version 1806
- PKI-Zertifikate oder Azure AD-Authentifizierung, bzw. Entra ID, für die sichere Kommunikation
- Ein öffentlicher FQDN für das CMG
- Eine Internetverbindung für die verwalteten Clients
CMG nutzt Microsoft Azure als cloudbasierten Proxy zwischen den verwalteten Endgeräten und der internen MECM/SCCM-Infrastruktur. Die Kommunikation erfolgt über das Internet, wobei Anfragen vom CMG entgegengenommen und sicher an die On-Premises-SCCM-Server weitergeleitet werden. Die Authentifizierung der Clients kann entweder über Azure AD oder Zertifikate erfolgen.
Das CMG bietet Unternehmen mehrere Vorteile:
- Sichere Verwaltung von Endgeräten über das Internet ohne VPN
- Reduzierung der Infrastrukturkosten durch Verlagerung von Diensten in die Cloud
- Automatische Skalierung je nach Lastanforderungen
- Erhöhte Sicherheit durch Authentifizierung via Azure AD oder Zertifikate
- Unterstützung hybrider IT-Infrastrukturen mit Cloud- und On-Premises-Komponenten
Das Cloud Management Gateway (CMG) ist eine cloudbasierte Lösung von Microsoft, die Unternehmen mit SCCM befähigt, auch Endgeräte außerhalb des Unternehmensnetzwerks sicher zu verwalten. Es dient als Proxy zwischen Microsoft Endpoint Configuration Manager (MECM / SCCM) und Microsoft Azure, sodass Clients über das Internet verwaltet werden können, ohne dass eine VPN-Verbindung erforderlich ist.
Patch My PC setzt zahlreiche Maßnahmen um, die den Einsatz von Patch My PC DSGVO konform machen. Das Unternehmen unterzeichnet Standardvertragsklauseln (Standard Contractual Clauses) und erfüllt Kundenanforderungen in Bezug auf Datenschutz, einschließlich Audits und einer 24-stündigen Reaktionszeit auf Sicherheitsvorfälle. Zudem ist Patch My PC ISO 27001 zertifiziert, was hohe Sicherheitsstandards für Kundendaten gewährleistet.
Unsere Erfahrung zeigt, dass Patch My PC außerdem bereit ist, individuelle Datenschutzvereinbarungen, wie NDAs oder Auftragsverarbeitungsverträge zu unterzeichnen. In der Praxis wurde die Software bereits von großen deutschen Kanzleien, Ministerien und Industrieunternehmen genutzt, die hohe Datenschutzanforderungen haben.
Die Daten von europäischen Kunden werden in einem Azure-Rechenzentrum in West Europe gehostet. Im PMPC-Portal lässt sich unter Settings > Company überprüfen, ob der Wert „EU“ als Standort der Datenspeicherung hinterlegt ist.
Die Kosten für eine Migration hängen von verschiedenen Faktoren ab, wie z.B.:
- Größe und Komplexität eurer Infrastruktur
- Gewünschtes Zielsystem (Intune, MECM/SCCM oder Ivanti Neurons)
- Anzahl der Softwarepakete und Konfigurationen
- Benötigte Anpassungen und zusätzliche Services
Nach einem Erstgespräch erstellen wir Euch ein individuelles Angebot für die Ablösung von Ivanti DSM in Eurem Unternehmen.
Eure bestehenden Softwarepakete im Ivanti eScript Format werden von uns in das PSADT (Powershell AppDeploy Toolkit) Format. PSADT ist der weltweit eingesetzte Open-Source Standard für Softwarepaketierung- und Verteilung. Wir empfehlen unseren Kunden die Migration in ein anderes, als das PSADT Format sorgfältig zu prüfen, da man sich damit in eine starke Abhängigkeit von spezifischen Anbietern begibt.
Vorher analysieren wir gemeinsam Eure Applikationslandschaft daraufhin, welche Anwendungen ggf. nicht mehr benötigt werden oder automatisiert über Patch Management Kataloge wie Patch My PC, Robopack oder Neurons for Patch Management bereitgestellt werden können.
Client Management Lösungen gehören zu den Herzstücken Eurer IT Infrastruktur. Die Ablösung von Ivanti DSM und Einführung einer neuen UEM Lösungen sollte daher gut geplant sein. Zu den typischen Herausforderungen zählen:
- Ivanti DSM Funktionen, die sich nicht 100% deckungsgleich in modernen Systemen wiederfinden
- Prozesse, die genau an die Funktionen Ivanti DSM angepasst sind
- Umgewöhnung von Administratoren und Usern
- Kompatibilitätsprobleme zwischen alten und neuen Systemen
- Datenverlust-Risiken, falls keine gründliche Planung erfolgt
- Hoher Workload neben dem Tagesgeschäft
Unser Ziel: Migration ohne Frustration.
Die Mittel: Erfahrung in Ivanti DSM, dem Zielsystem und sorgfältige Planung.
Viele eingefleischte Ivanti DSM Administratoren sind nach einer ersten Vorstellung von Microsoft Intune erst einmal enttäuscht. Wir verstehen das. Ivanti DSM ist in der Softwareverteilung so ausgereift, wie kaum ein anderes Produkt und hatte eine große Fangemeinde.
Wir empfehlen Unternehmen, die Ivanti DSM einsetzen trotzdem dem Wechsel zu Microsoft Intune, da der moderne Unified Endpoint Management & Security Ansatz eine Welt über die Softwareverteilung hinaus eröffnet. Und im Bezug auf die Softwareverteilung gibt es nur sehr wenige Szenarien, die sich im Co-Management mit Intune und SCCM tatsächlich nicht abbilden lassen, sodass diese Kombination die erste Wahl für die meisten Unternehmen ist. Ein weiterer wichtiger Punkt: Die Lizenzen für Intune und SCCM sind häufig schon in Euren Windows 365 Lizenzen enthalten und verursachen keine weiteren Kosten.
Auch Ivanti Neurons bietet viele dieser Funktionen, ist allerdings unter der schönen Nutzeroberfläche noch nicht so ausgereift wie Microsoft Intune.
In einem Workshop finden wir die passende Lösung für Euer Unternehmen!
SOFTTAILOR sieht für die Ablösung von Ivanti DSM folgende Lösungen vor: Microsoft Intune, ggf. im Co-Management mit SCCM oder Ivanti Neurons. Jede Plattform hat ihre spezifischen Stärken:
- Microsoft Intune:
- Cloudbasiertes Management für zentrale Kontrolle und Unified Experience
- Sicherheitsfeatures wie Security Policies, Zero-Trust und Integration z.B. mit Microsoft Defender
- Keine lokale Serverinfrastruktur erforderlich.
- MECM/SCCM:
- Bewährte On-Premise, die im Co-Management lokale und cloudbasierte Infrastruktur kombiniert
- Ideal für Unternehmen mit On-Premise Geräten, Servern und Hochverfügbarkeitsanforderung
- Ivanti Neurons
- Hoher Automatisierungsgrad und KI-gestützte Analysefunktionen
- Zukunftssichere Weiterentwicklung der Ivanti-Technologie
In einem Workshop finden wir die passende Lösung für Euer Unternehmen!
Nach der Migration bieten wir Euch umfangreiche Schulungen in Microsoft Intune / SCCM oder Ivanti Neurons an. Darüber hinaus nehmen viele Kunden unsere Managed Services in Anspruch. Damit kümmern wir uns um ddie tägliche Administration, regelmäßige Optimierungen, Sicherheitsüberprüfungen und proaktiven Support, sodass ihr euch auf eure Kernaufgaben konzentrieren könnt.
Die Migration wird vor allem durch das End-of-Life (EOL) von Ivanti DSM zu Ende 2026 notwendig, da der Hersteller den Support und die regelmäßigen Updates eingestellt hat. Ohne Migration können Sicherheitslücken entstehen und die Integration neuer Technologien erschwert werden. Unternehmen, die ein so zentrales System nach dem EOL betreiben, sind ggf. mit fehlendem Cybersicherungsschutz und Verletzung von Richtlinien und Gesetzgebung konfrontiert.
Eine Ivanti DSM Migration bezeichnet den Prozess, bei dem eure bestehende Ivanti DSM-Umgebung in eine moderne Unified Endpoint Management Lösung wie Microsoft Intune ggf. in Kombination mit MECM/SCCM oder Ivanti Neurons überführt wird. Dabei werden User, Devices, Daten, Anwendungen und Konfigurationen migriert, um den das Client Management zu modernisieren und langfristig zu sichern.
Die Intune Managed Services sind modular aufgebaut. Manche Module werden pauschal monatlich berechnet und bieten daher volle Kostenkontrolle. Andere Module werden auf Basis der tatsächlich angefallenen Arbeit in Rechnung gestellt.
Die Managed Services sind skalierbar und deutlich günstiger gegenüber dem internen Aufbau des gleichen Know-Hows, Prozesse und Ressourcen. Mit unseren Managed Services stellt ihr sicher, dass Eure Endpoint Strategie nicht nur Strategie bleibt, sondern operativ konsequent und regelmäßig angewendet wird.
Die Kosten variieren je nach Umfang der Beratung und den spezifischen Anforderungen. Typischerweise beinhalten die Kosten zum Beispiel:
- Beratungsleistungen: Für die Planung,Implementierung und Optimierung.
- Lizenzen: Abhängig von der Anzahl der zu verwaltenden Geräte.
- Schulungen: Für IT-Teams und Mitarbeiter.
Unsere Microsoft Intune Workshops kosten ab 1.500 EUR netto pro Tag. Die standardisierte Einführung von Intune durch den Fast-Track ist in der Regel für unter 10.000 EUR netto möglich.
Nach der kostenlosen Erstberatung erstellen wir gerne ein individuelles Angebot für Euch.
Seit 2007 beschäftigt sich das Team von SOFTTAILOR ausschließlich mit den Vorgängern von Intune. Ab ca. 2017 nahmen dann die Anfragen und Einsteiger Workshops zu Microsoft Intune zu, sodass wir mittlerweile zehntausende Endgeräte zu Microsoft Intune migriert haben und teilweise dauerhaft betreuen.
Unser Wissen geben wir unter anderem im Verband der Microsoft Partner IAMCP e.V. an weniger spezialisierte IT-Dienstleister weiter, wo wir den sogenannten Business Circle Endpoint Management mitgegründet haben und regelmäßig die neuesten Microsoft Intune Entwicklungen vorstellen.
Mit SOFTTAILOR profitieren Sie von:
- Von Anfang an richtig: Beim Aufsetzen von Microsoft Intune kann man etliche Design-Fehler machen, die wir vermeiden. Kommt ihr mit einem bestehenden Intune Tenant zu uns, wissen wir, welche Stellschrauben zu den wichtigsten Optimierungen gehören.
- Expertise: Langjährige Erfahrung in Endpoint Management und Microsoft-Technologien.
- Individuelle Lösungen: Anpassung an Ihre spezifischen Geschäftsanforderungen.
- Rundum-Service: Von der Status Quo Analyse bis zum Managed Service erhalten Sie alles aus einer Hand.
Die Dauer hängt von der Unternehmensgröße, bzw. Komplexität der IT-Umgebung und den spezifischen Anforderungen ab. Für kleinere Unternehmen kann die Implementierung innerhalb weniger Tage abgeschlossen sein, während größere Organisationen mit komplexen Anforderungen und Abstimmungsbedarf mehrere Wochen, bzw. Monate benötigen können. Für kleinere und mittlere Unternehmen hat SOFTTAILOR den Microsoft Intune Fast-Track entwickelt, der die Einführung von Intune innerhalb kürzester Zeit ermöglicht. Und auch bei größeren IT-Umgebungen unterbieten wir mit unseren Erfahrungen aus zahlreichen Intune Einführungen häufig die gesteckte Timeline.
Unsere Microsoft Intune Consulting Dienstleistungen sind immer individuell, da kein Unternehmen und keine Anforderung genau gleich ist. Um individuelle Beratung mit hoher Qualität zu gewährleisten, folgt sie meistens einem strukturierten Prozess:
- Bedarfsanalyse: Prüfung eurer aktuellen IT-Infrastruktur und Sicherheitsanforderungen
- Konzeptentwicklung: Erstellung eines individuellen Intune-Implementierungs- oder -Optimierungsplans
- Umsetzung: Einrichtung und/oder Konfiguration von Microsoft Intune gemäß den definierten Anforderungen
- ggf. Schulung: Training der IT-Abteilung und Endnutzer
- Support & Managed Services: Laufende Unterstützung und Optimierung Eures Microsoft Intune Tenants
Microsoft Intune erhöht die Cyber Security von Unternehmen durch:
- Umfangreiches Richtlinien- und Zugriffsmanagement: z.B. durch Endpoint Security Policies und Endpoint Privilege Management
- Zero-Trust-Ansatz: Integration in Entra ID für Conditional Access
- Multi-Faktor-& Passwortlose Authentifizierung über Biometrie
- Datenverlustprävention: Einschränkung des Zugriffs auf sensible Daten auf non-compliant Geräten
- Intune Security Co-Pilot: Hilft beim beim Verstehen von Konfigurationen und macht Vorschläge für neue Sicherheitseinstellungen
- Patch-Management: Automatisierung von Softwareupdates mit Tools wie Patch My PC oder Robopack
In der Zusammenführung von Endpoint Security und Endpoint Management ist Microsoft Intune führen, da kein Unternehmen mehr Datenpunkte und Entwicklungspower hat als Microsoft.
Microsoft Intune unterstützt die Verwaltung von:
- Windows-PCs und -Laptops
- macOS-Geräten
- iOS- und iPadOS-Geräten
- Android-Smartphones und -Tablets
- Geräte mit ChromeOS (eingeschränkte Funktionalität)
- Linux Desktops
Microsoft Intune ist gleichermaßen für kleine, mittlere und große Unternehmen geeignet. Unternehmen mit komplexeren IT-Umgebungen benötigen für die Verwaltung von Servern und hochverfügbaren Geräten ggf. Intune im Co-Management mit Microsoft SCCM. Große, wie kleine Unternehmen profitieren von modernem Unified Endpoint Management, u.a. durch:
- Zero-Touch-Deployment mit Microsoft Autopilot
- Einfache Veraltung von Remote-Arbeit und BYOD
- Integration von Zero-Trust und Security Informationen in das Client Management
- Zentrale Verwaltung von Geräten, unabhängig von Betriebssystemen (Windows, iOS, Android, macOS, Linux)
- Tiefe Integration in Microsoft 365
Microsoft Intune ist die Cloud-basierte Unified Endpoint Management (UEM)-Lösung von Microsoft, mit der Unternehmen Endgeräte wie PCs, Smartphones und Tablets unterschiedlichster Betriebssysteme zentral verwalten können. Intune bietet umfangreiche Sicherheitsfeatures, wie Conditional Access und Prozesserleicherungen, wie Zero-Touch-Deployment, um eine sichere und produktive Arbeitsumgebung zu gewährleisten.
Die Hotpatch-Funktionalität ist sowohl für Windows 11 als auch für Windows Server 2025 im Betriebssystem enthalten. Bei Windows Server 2025 können jedoch zusätzliche Kosten durch die Nutzung von Azure-Services wie den Azure Update Manager oder Azure Monitor anfallen, abhängig vom gewählten Nutzungsplan.
Ja, Windows Hot Patch ist sicher. Die Hotfixes durchlaufen strenge Tests durch Microsoft, bevor sie bereitgestellt werden. Zudem reduziert die schnelle Anwendung von Sicherheits-Patches das Risiko von Angriffen auf ungepatchte Systeme erheblich.
Wir haben Windows Hotpatching bereits unseren Kunden vorgestellt, die begeistert von der Reduzierung von Ausfallzeiten und der einfachen Implementierung sind. Gerne unterstützen wir auch euch bei der Einführung dieser Technologie – ob als Teil unserer Managed Services oder durch gezielten Support. Kontaktiert uns für eine individuelle Beratung und erfahrt, wie ihr mit Windows Hotpatching eure IT-Prozesse optimieren könnt!
Die größten Herausforderungen sind die eingeschränkte Verfügbarkeit (nur für spezifische Windows-Versionen wie Windows 11 Enterprise oder Windows Server 2025). Zudem können tiefgreifende Kernel-Updates weiterhin einen Neustart erfordern.
Ja, Windows 11 Hot Patch funktioniert mit Microsoft Intune und Autopatch und kann dort konfiguriert werden. Hot Patching für Windows Server 2025 funktioniert für auf Azure laufende Server und mit Azure Arc verbundenen Geräten.
Im Vergleich zu herkömmlichen Updates, die oft einen Neustart erfordern, wird bei Windows Hot Patch lediglich der betroffene Code ausgetauscht. Dadurch bleibt das System kontinuierlich betriebsbereit, und der gesamte Update-Prozess wird beschleunigt.
Unterstützte Betriebssysteme sind Windows 11 Enterprise ab Version 24H2 und Windows Server 2025. Zusätzlich sind Management-Tools wie Microsoft Intune oder Azure-Integration erforderlich sowie Hardware mit Virtualization-Based Security (z. B. Intel VT-d, AMD-V).
Windows Hot Patch benötigt außerdem das neueste Baseline-Release. Diese quartalsweise erscheinenden Baseline-Releases erfordern einen Neustart.
Falls ein Gerät die Voraussetzungen für Hot Patching nicht erfüllt, erhält es stattdessen automatisch das Latest Cumulative Update (LCU). Diese Updates enthalten sowohl Sicherheits- als auch nicht sicherheitsrelevante Korrekturen und ersetzen die Updates des Vormonats. Im Gegensatz zu Hotpatch-Updates erfordern LCUs jedoch einen Neustart.
Ja, Windows Hot Patch ist seit Version 22H2 für Windows 11 Enterprise verfügbar. Es wird auch für Windows 365 Enterprise genutzt, um virtuelle Desktops ohne Downtime zu aktualisieren. Für private Endbenutzer steht die Funktion derzeit nicht zur Verfügung.
Windows Hot Patch bietet zahlreiche Vorteile, darunter:
- Minimierte Ausfallzeiten: Keine Neustarts erforderlich.
- Erhöhte Sicherheit: Kritische Updates werden sofort angewendet.
- Maximierte Produktivität: Benutzer und Anwendungen können ununterbrochen weiterarbeiten.
- Effizientere IT-Prozesse: Reduzierte Planungs- und Wartungsfenster.
- Sofortige Schließung von Sicherheitslücken.
Windows Hot Patch funktioniert, indem spezifische Teile des Betriebssystems im laufenden Betrieb aktualisiert werden. Dies geschieht durch die Anwendung von sogenannten "Hotfixes", die gezielt nur die betroffenen Module oder Prozesse modifizieren, ohne den gesamten Kernel zu verändern.