Icon

Intune Autopilot

Zero-Touch-Bereitstellung für Windows 11. Senden Sie das Gerät an den Benutzer, er meldet sich an, und das Gerät richtet sich selbst ein. Ihre IT muss die Hardware nie anfassen.

Jeder neue Laptop ist eine manuelle 2-Stunden-Installation


Ein neuer Mitarbeiter fängt am Montag an. Jemand packt den Laptop aus, startet ihn, bindet ihn an Entra an, installiert Office, VPN, die Browser-Lesezeichen, wendet Compliance-Einstellungen an — 2 bis 3 Stunden pro Gerät. Mal 10 Geräte im Monat. Mal der unvermeidliche Fehler bei Gerät Nummer 7, den niemand bemerkt, bis der Benutzer zwei Wochen später den Helpdesk anruft.


Das ist kein Versagen Ihres IT-Teams. Es ist ein Prozess, den Microsoft mit der Windows-Autopilot-Gerätevorbereitung gelöst hat: Das Gerät richtet sich während OOBE selbst ein, zieht Apps und Richtlinien aus Intune und ist fertig, bevor der Benutzer seinen Kaffee ausgetrunken hat. Die Lizenz ist bereits in Ihrem M365 Business Premium oder M365 E3 enthalten. Was fehlt: das Profildesign, die Feinabstimmung der Enrollment Status Page und ein getesteter Pilotablauf.


Klassische Beratung für ein Autopilot-Setup? Fünfstellige Beträge. Der Berater konfiguriert das Profil, schreibt eine Übergabedokumentation und geht. Ihr Team übernimmt Standardeinstellungen, die es nicht ausgewählt hat.

AKTIVITÄTEN IM DETAIL

LIEFERUMFANG

  • Prüfen Sie die Intune-Lizenz, die automatische Entra-MDM-Einschreibung und die Bereitschaft für Windows 11 Pro oder Enterprise

  • Wählen Sie den passenden Autopilot-Ansatz: klassisch benutzergeführt, selbstbereitstellend oder Windows Autopilot-Gerätevorbereitung (benutzergeführter Entra-Beitritt)

  • Registrieren Sie die Hardware-Hashes der Geräte beim Windows Autopilot-Dienst — über den OEM, den CSP-Partner oder per manuellen Upload

  • Erstellen Sie Autopilot-Profile mit folgender Konfiguration: Bereitstellungsmodus, Kontotyp, Datenschutzeinstellungen für die OOBE, regionale Einstellungen

  • Weisen Sie Geräte- und Benutzergruppen pro Rollout-Welle zu — dynamische Gruppen, sofern Hardware-Hashes dies zulassen

  • Konfigurieren Sie die Seite des Registrierungsstatus (ESP) — blockieren Sie die Nutzung des Geräts, bis kritische Apps und Richtlinien installiert wurden

  • Definieren und weisen Sie den Kern-App-Satz zu: Microsoft 365 Apps, VPN-Client, Endpunktschutz, Browsererweiterungen — vor der ersten Anmeldung erforderlich

  • End-to-End-Pilot mit 3–5 Geräten: auspacken, starten, OOBE-Ablauf validieren, Apps und Compliance-Status bestätigen

  • Dokumentieren Sie den OEM-Versandprozess und den Workflow für die Unternehmenskennung für zukünftige Bestellungen

  • Helpdesk-Runbook: fehlgeschlagene OOBE, Wiederverwendung von Geräten, Entfernen von Hashes, Fehlerbehebung bei der ESP

  • Prüfen Sie die Intune-Lizenz, die automatische Entra-MDM-Einschreibung und die Bereitschaft für Windows 11 Pro oder Enterprise

  • Wählen Sie den passenden Autopilot-Ansatz: klassisch benutzergeführt, selbstbereitstellend oder Windows Autopilot-Gerätevorbereitung (benutzergeführter Entra-Beitritt)

  • Registrieren Sie die Hardware-Hashes der Geräte beim Windows Autopilot-Dienst — über den OEM, den CSP-Partner oder per manuellen Upload

  • Erstellen Sie Autopilot-Profile mit folgender Konfiguration: Bereitstellungsmodus, Kontotyp, Datenschutzeinstellungen für die OOBE, regionale Einstellungen

  • Weisen Sie Geräte- und Benutzergruppen pro Rollout-Welle zu — dynamische Gruppen, sofern Hardware-Hashes dies zulassen

  • Konfigurieren Sie die Seite des Registrierungsstatus (ESP) — blockieren Sie die Nutzung des Geräts, bis kritische Apps und Richtlinien installiert wurden

  • Definieren und weisen Sie den Kern-App-Satz zu: Microsoft 365 Apps, VPN-Client, Endpunktschutz, Browsererweiterungen — vor der ersten Anmeldung erforderlich

  • End-to-End-Pilot mit 3–5 Geräten: auspacken, starten, OOBE-Ablauf validieren, Apps und Compliance-Status bestätigen

  • Dokumentieren Sie den OEM-Versandprozess und den Workflow für die Unternehmenskennung für zukünftige Bestellungen

  • Helpdesk-Runbook: fehlgeschlagene OOBE, Wiederverwendung von Geräten, Entfernen von Hashes, Fehlerbehebung bei der ESP

  • Autopilot-Profil-Design: Bereitstellungsmodus, OOBE-Konfiguration, Gruppenzuweisungen — vollständig konfiguriert und getestet

  • Registrierungsstatusseite: Liste blockierter Apps, Timeout-Regeln, Wiederholungsverhalten — auf Ihre Umgebung abgestimmt

  • Kern-App-Paket: Erforderliche Apps für die erste Anmeldung, bereitgestellt und validiert

  • OEM-Onboarding-Prozess: Dokumentierter Ablauf zum Hinzufügen von Geräten Ihres Hardwarelieferanten künftig

  • Pilot-Testbericht: End-to-end-Validierung von 3–5 Geräten mit Screenshots und Zeitangaben

  • Helpdesk-Runbook: OOBE-Fehler, Hash-Verwaltung, ESP-Fehlerbehebung

  • Vollständige Projektdokumentation: Alle Konfigurationsentscheidungen lückenlos dokumentiert

3 Schritte. Vom Start zum fertigen Projekt.

So läuft ein typisches Microsoft-Projekt mit DAMALO.

Schritt 1

Blueprint wählen und Umgebung analysieren

Wählen Sie einen bewährten Blueprint. KI-Agenten berücksichtigen ihre Lizenzen, aktuelle Konfiguration und Compliance-Anforderungen in den Plan ein. Keine allgemeinen Ratschläge.

Schritt 2

Plan erhalten und Umsetzung starten

Prüfen Sie den Plan. KI-Agenten entwerfen die Architektur, Aufgaben und gleichen Abhängigkeiten mit den Microsoft-Best Practices ab. Auf Ihren Tenant zugeschnitten.

Schritt 3

Geführte Umsetzung bis zum Abschluss

Schritt für Schritt ausführen. KI-Agenten stellen PowerShell-Skripte, Deep Links zum Admin Center und Anleitungen bereit. Jede Änderung wird automatisch dokumentiert.

Das Ergebnis: Ein abgeschlossenes Microsoft-Projekt in 1-2 Wochen. Dokumentiert. Audit-ready. Von Ihrem Team verstanden. Jederzeit anpassbar. Keine Change Requests. Keine Nachbeauftragung.

Nächste Schritte nach Intune Autopilot

Ein sauber konfigurierter Tenant ist die Grundlage. Diese Blueprints bauen direkt darauf auf.

Icon
M365 Tenant Readiness

Microsoft 365

Security

Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken

Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten

Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.

Icon
Conditional Access

Microsoft 365

Security

Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.

Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live

Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.

Icon
Defender for Office 365

Microsoft 365

Security

Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.

Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer

Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.

Icon
M365 Tenant Readiness

Microsoft 365

Security

Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken

Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten

Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.

Icon
Conditional Access

Microsoft 365

Security

Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.

Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live

Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.

Icon
Defender for Office 365

Microsoft 365

Security

Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.

Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer

Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.

Icon
M365 Tenant Readiness

Microsoft 365

Security

Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken

Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten

Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.

Icon
Defender for Office 365

Microsoft 365

Security

Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.

Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer

Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.

Icon
Conditional Access

Microsoft 365

Security

Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.

Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live

Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen, wie die Tenant Readiness für Ihre Umgebung abläuft.

Einen Blueprint starten

Logo-Bild

DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.

Markenlogo
Markenlogo
Markenlogo
Markenlogo
Bitkom logo

© 2026 DAMALO GmbH