Teilen über


Richtlinien-CSP – InternetExplorer

Tipp

Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.

Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.

Logo von Windows Insider.

Wichtig

Dieser CSP enthält einige Einstellungen, die sich in der Entwicklung befinden und nur für Windows Insider Preview-Builds gelten. Diese Einstellungen können geändert werden und weisen möglicherweise Abhängigkeiten von anderen Vorschau-Features oder -Diensten auf.

AddSearchProvider

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AddSearchProvider
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AddSearchProvider

Mit dieser Richtlinieneinstellung können Sie der Standardliste der Suchanbieter des Benutzers eine bestimmte Liste von Suchanbietern hinzufügen. Normalerweise können Suchanbieter über Symbolleisten von Drittanbietern oder im Setup hinzugefügt werden. Der Benutzer kann auch einen Suchanbieter über die Website des Anbieters hinzufügen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Suchanbieter hinzufügen und entfernen, jedoch nur aus den Suchanbietern, die in der Liste der Richtlinienschlüssel für Suchanbieter angegeben sind (unter [HKCU oder HKLM\Software\policies\Microsoft\Internet Explorer\SearchScopes]).

Hinweis

Diese Liste kann aus einer benutzerdefinierten administrativen Vorlagendatei erstellt werden. Informationen zum Erstellen dieser benutzerdefinierten administrativen Vorlagendatei finden Sie in der Internet Explorer-Dokumentation zu Suchanbietern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer seine Liste der Suchanbieter konfigurieren, es sei denn, eine andere Richtlinieneinstellung schränkt diese Konfiguration ein.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AddSearchProvider
Anzeigename Hinzufügen einer bestimmten Liste von Suchanbietern zur Liste der Suchanbieter des Benutzers
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Name des Registrierungswertes AddPolicySearchProviders
ADMX-Dateiname inetres.admx

AllowActiveXFiltering

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowActiveXFiltering
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowActiveXFiltering

Diese Richtlinieneinstellung steuert die ActiveX-Filterungsfunktion für Websites, auf denen ActiveX-Steuerelemente ausgeführt werden. Der Benutzer kann die ActiveX-Filterung für bestimmte Websites deaktivieren, damit ActiveX-Steuerelemente ordnungsgemäß ausgeführt werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist die ActiveX-Filterung für den Benutzer standardmäßig aktiviert. Der Benutzer kann die ActiveX-Filterung nicht deaktivieren, obwohl er möglicherweise standortspezifische Ausnahmen hinzufügen kann.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist die ActiveX-Filterung für den Benutzer standardmäßig nicht aktiviert. Der Benutzer kann die ActiveX-Filterung aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TurnOnActiveXFiltering
Anzeigename Aktivieren der ActiveX-Filterung
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Safety\ActiveXFiltering
Name des Registrierungswertes IsEnabled
ADMX-Dateiname inetres.admx

AllowAddOnList

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAddOnList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAddOnList

Mit dieser Richtlinieneinstellung können Sie eine Liste von Add-Ons verwalten, die von Internet-Explorer zugelassen oder verweigert werden sollen. Add-Ons sind in diesem Fall Steuerelemente wie ActiveX-Steuerelemente, Symbolleisten und Browserhilfsobjekte (BHOs), die speziell geschrieben wurden, um die Funktionalität des Browsers oder der Webseiten zu erweitern oder zu verbessern.

Diese Liste kann mit der Richtlinieneinstellung "Alle Add-Ons verweigern, es sei denn, es ist in der Add-On-Liste ausdrücklich zulässig" verwendet werden, die definiert, ob hier nicht aufgeführte Add-Ons als abgelehnt gelten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine Liste von Add-Ons eingeben, die von Internet Explorer zugelassen oder verweigert werden sollen. Geben Sie für jeden Eintrag, den Sie der Liste hinzufügen, die folgenden Informationen ein:

Name des Werts – die CLSID (Klassenbezeichner) für das Add-On, das Sie der Liste hinzufügen möchten. Die CLSID sollte in Klammern stehen, z. B. "{000000000-0000-0000-0000-0000000000000}". Die CLSID für ein Add-On kann durch Lesen des OBJECT-Tags von einer Webseite abgerufen werden, auf der auf das Add-On verwiesen wird.

Wert: Eine Zahl, die angibt, ob internetbasierte Explorer das Laden des Add-Ons verweigern oder zulassen sollen. Um anzugeben, dass ein Add-On verweigert werden soll, geben Sie 0 (null) in dieses Feld ein. Um anzugeben, dass ein Add-On zulässig sein soll, geben Sie 1 (1) in dieses Feld ein. Um anzugeben, dass ein Add-On zulässig sein soll und dem Benutzer auch die Verwaltung des Add-Ons über den Add-On-Manager erlauben soll, geben Sie in dieses Feld 2 (zwei) ein.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Liste gelöscht. Die Richtlinieneinstellung "Alle Add-Ons verweigern, es sei denn, es ist ausdrücklich in der Add-On-Liste zulässig" bestimmt weiterhin, ob Add-Ons, die nicht in dieser Liste enthalten sind, als abgelehnt angenommen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AddonManagement_AddOnList
Anzeigename Add-On-Liste
Location Computer- und Benutzerkonfiguration
Pfad Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten >
Registrierungsschlüsselname Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Name des Registrierungswertes ListBox_Support_CLSID
ADMX-Dateiname inetres.admx

AllowAutoComplete

Bereich Editionen Geeignetes Betriebssystem
❌ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAutoComplete

Dieses AutoVervollständigen-Feature kann Benutzernamen und Kennwörter auf Forms speichern und vorschlagen.

  • Wenn Sie diese Einstellung aktivieren, kann der Benutzer "Benutzername und Kennwörter in Formularen" oder "Mich zum Speichern von Kennwörtern auffordern" nicht ändern. Das Feature AutoVervollständigen für Benutzernamen und Kennwörter auf Forms ist aktiviert. Sie müssen entscheiden, ob Sie "Zum Speichern von Kennwörtern auffordern" auswählen.

  • Wenn Sie diese Einstellung deaktivieren, kann der Benutzer "Benutzername und Kennwörter in Formularen" oder "Mich zum Speichern von Kennwörtern auffordern" nicht ändern. Die Funktion "AutoVervollständigen" für Benutzernamen und Kennwörter auf Forms ist deaktiviert. Der Benutzer kann auch nicht dazu aufgefordert werden, Kennwörter zu speichern.

  • Wenn Sie diese Einstellung nicht konfigurieren, hat der Benutzer die Möglichkeit, autovervollständigen für Benutzername und Kennwörter in Formularen zu aktivieren und zum Speichern von Kennwörtern aufzufordern. Um diese Option anzuzeigen, öffnen die Benutzer das Dialogfeld Internetoptionen, klicken auf die Registerkarte Inhalt und dann auf die Schaltfläche Einstellungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictFormSuggestPW
Anzeigename Aktivieren der Funktion "Automatische Vervollständigung" für Benutzernamen und Kennwörter in Formularen
Pfad Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes FormSuggest-Kennwörter
ADMX-Dateiname inetres.admx

AllowCertificateAddressMismatchWarning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowCertificateAddressMismatchWarning
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowCertificateAddressMismatchWarning

Mit dieser Richtlinieneinstellung können Sie die Sicherheitswarnung "Zertifikatadressenkonflikt" aktivieren. Wenn diese Richtlinieneinstellung aktiviert ist, wird der Benutzer beim Besuch von HTTPS-Websites (Secure HTTP) mit Zertifikaten gewarnt, die für eine andere Websiteadresse ausgestellt wurden. Diese Warnung hilft, Spoofingangriffe zu verhindern.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird immer die Warnung "Zertifikatadressenkonflikt" angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer auswählen, ob die Warnung "Zertifikatadressenkonflikt" angezeigt wird (über die Seite Erweitert in der Internet-Systemsteuerung).

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyWarnCertMismatch
Anzeigename Warnung zum Aktivieren von Zertifikatadressenkonflikten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes WarnOnBadCertRecving
ADMX-Dateiname inetres.admx

AllowDeletingBrowsingHistoryOnExit

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowDeletingBrowsingHistoryOnExit
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowDeletingBrowsingHistoryOnExit

Diese Richtlinieneinstellung ermöglicht das automatische Löschen angegebener Elemente, wenn das letzte Browserfenster geschlossen wird. Die im Dialogfeld Browserverlauf löschen ausgewählten Einstellungen (z. B. löschen temporäre Internetdateien, Cookies, Verlauf, Formulardaten und Kennwörter) werden angewendet, und diese Elemente werden gelöscht.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Löschen des Browserverlaufs bei Beendigung aktiviert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist das Löschen des Browserverlaufs beim Beenden deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann sie auf der Registerkarte Allgemein unter Internetoptionen konfiguriert werden.

Wenn die Richtlinieneinstellung "Zugriff auf Browserverlauf löschen verhindern" aktiviert ist, hat diese Richtlinieneinstellung keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DBHDisableDeleteOnExit
Anzeigename Löschen des Browserverlaufs beim Beenden zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Browserverlauf löschen
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Privacy
Name des Registrierungswertes ClearBrowsingHistoryOnExit
ADMX-Dateiname inetres.admx

AllowEnhancedProtectedMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedProtectedMode

Der erweiterte geschützte Modus bietet zusätzlichen Schutz vor schädlichen Websites mithilfe von 64-Bit-Prozessen in 64-Bit-Versionen von Windows. Bei Computern, auf denen mindestens Windows 8 ausgeführt wird, schränkt der erweiterte geschützte Modus auch die Speicherorte ein, aus denen internet Explorer in der Registrierung und im Dateisystem lesen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der erweiterte geschützte Modus aktiviert. Jede Zone, in der der geschützte Modus aktiviert ist, verwendet den erweiterten geschützten Modus. Benutzer können den erweiterten geschützten Modus nicht deaktivieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der erweiterte geschützte Modus deaktiviert. Jede Zone, für die der geschützte Modus aktiviert ist, verwendet die Version des geschützten Modus, die in Internet Explorer 7 für Windows Vista eingeführt wurde.

  • Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer den erweiterten geschützten Modus auf der Registerkarte Erweitert des Dialogfelds Internetoptionen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_EnableEnhancedProtectedMode
Anzeigename Aktivieren des erweiterten geschützten Modus
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes Isolierung
ADMX-Dateiname inetres.admx

AllowEnhancedSuggestionsInAddressBar

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedSuggestionsInAddressBar
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedSuggestionsInAddressBar

Diese Richtlinieneinstellung ermöglicht internet-Explorer, erweiterte Vorschläge bereitzustellen, wenn der Benutzer in die Adressleiste eingibt. Um erweiterte Vorschläge bereitzustellen, werden die Tastatureingaben des Benutzers über Microsoft-Dienste an Microsoft gesendet.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden Benutzern erweiterte Vorschläge angezeigt, sobald sie Text in die Adressleiste eingeben. Darüber hinaus können Benutzer die Einstellung Vorschläge im Charm Einstellungen nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, erhalten Benutzer während der Eingabe in der Adressleiste keine erweiterten Vorschläge. Darüber hinaus können Benutzer die Einstellung Vorschläge im Charm Einstellungen nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer die Einstellung Vorschläge im Charm Einstellungen ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowServicePoweredQSA
Anzeigename Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer
Name des Registrierungswertes AllowServicePoweredQSA
ADMX-Dateiname inetres.admx

AllowEnterpriseModeFromToolsMenu

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeFromToolsMenu
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeFromToolsMenu

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer den Unternehmensmodus für Websites mit Kompatibilitätsproblemen aktivieren können. Optional können Sie mit dieser Richtlinie auch angeben, wo Berichte (über bereitgestellte Nachrichten) zu den Websites abgerufen werden können, für die Benutzer den Unternehmensmodus über das Menü Extras aktivieren.

Wenn Sie diese Einstellung aktivieren, können Benutzer die Option Unternehmensmodus im Menü Extras anzeigen und verwenden. Wenn Sie diese Einstellung aktivieren, aber keinen Berichtsspeicherort angeben, ist der Unternehmensmodus weiterhin für Ihre Benutzer verfügbar, aber Sie erhalten keine Berichte.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird die Menüoption nicht angezeigt, und Benutzer können websites nicht im Unternehmensmodus ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name EnterpriseModeEnable
Anzeigename Benutzern das Aktivieren und Verwenden des Unternehmensmodus über das Menü Extras ermöglichen
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
ADMX-Dateiname inetres.admx

AllowEnterpriseModeSiteList

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeSiteList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeSiteList

Mit dieser Richtlinieneinstellung können Sie angeben, wo die Liste der Websites, die Sie öffnen möchten, aufgrund von Kompatibilitätsproblemen im Unternehmensmodus IE anstelle des Standardmodus finden sollen. Benutzer können diese Liste nicht bearbeiten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, lädt Internet Explorer die Websiteliste von Ihrem Standort herunter (HKCU oder HKLM\Software\policies\Microsoft\Internet Explorer\Main\EnterpriseMode), wobei alle aufgelisteten Websites mit Enterprise Mode IE geöffnet werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, öffnet Internet Explorer alle Websites im Standardmodus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name EnterpriseModeSiteList
Anzeigename Die Websiteliste für den Unternehmensmodus-IE verwenden
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
ADMX-Dateiname inetres.admx

AllowFallbackToSSL3

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowFallbackToSSL3

Mit dieser Richtlinieneinstellung können Sie ein unsicheres Fallback auf SSL 3.0 blockieren. Wenn diese Richtlinie aktiviert ist, versuchen internet Explorer, eine Verbindung mit Standorten herzustellen, die SSL 3.0 oder niedriger verwenden, wenn TLS 1.0 oder höher fehlschlägt.

Es wird empfohlen, unsichere Fallbacks nicht zuzulassen, um einen Man-in-the-Middle-Angriff zu verhindern.

Diese Richtlinie wirkt sich nicht darauf aus, welche Sicherheitsprotokolle aktiviert sind.

Wenn Sie diese Richtlinie deaktivieren, werden Systemstandardeinstellungen verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_EnableSSL3Fallback
Anzeigename Fallback auf SSL 3.0 zulassen (Internet Explorer)
Location Computerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
ADMX-Dateiname inetres.admx

AllowInternetExplorer7PolicyList

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorer7PolicyList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorer7PolicyList

Mit dieser Richtlinieneinstellung können Sie bestimmte Websites hinzufügen, die in der Kompatibilitätsansicht von Internet Explorer 7 angezeigt werden müssen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Websites hinzufügen und daraus entfernen, aber der Benutzer kann die von Ihnen angegebenen Einträge nicht entfernen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Websites zur Liste hinzufügen und daraus entfernen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name CompatView_UsePolicyList
Anzeigename Verwenden der Richtlinienliste von Internet Explorer 7-Websites
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\BrowserEmulation\PolicyList
ADMX-Dateiname inetres.admx

AllowInternetExplorerStandardsMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorerStandardsMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorerStandardsMode

Diese Richtlinieneinstellung steuert, wie internet Explorer lokale Intranetinhalte anzeigt. Intranetinhalte werden als jede Webseite definiert, die zur lokalen Intranetsicherheitszone gehört.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, verwendet Internet Explorer die aktuelle Benutzer-Agent-Zeichenfolge für lokale Intranetinhalte. Darüber hinaus werden alle Seiten des lokalen Intranetstandardmodus im Standardmodus angezeigt, der mit der neuesten Version von Internet Explorer verfügbar ist. Der Benutzer kann dieses Verhalten nicht über das Dialogfeld Kompatibilitätsansichtseinstellungen ändern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, verwendet Internet Explorer eine Internet Explorer 7-Benutzer-Agent-Zeichenfolge (mit einer zusätzlichen angefügten Zeichenfolge) für lokale Intranetinhalte. Darüber hinaus werden alle Seiten des lokalen Intranetstandardmodus im Internet Explorer 7-Standardmodus angezeigt. Der Benutzer kann dieses Verhalten nicht über das Dialogfeld Kompatibilitätsansichtseinstellungen ändern.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, verwendet Internet Explorer eine Internet Explorer 7-Benutzer-Agent-Zeichenfolge (mit angefügter zusätzlicher Zeichenfolge) für lokale Intranetinhalte. Darüber hinaus werden alle Seiten des lokalen Intranetstandardmodus im Internet Explorer 7-Standardmodus angezeigt. Diese Option führt zu der größten Kompatibilität mit vorhandenen Webseiten, aber neuere Inhalte, die in gängigen Internetstandards geschrieben wurden, werden möglicherweise falsch angezeigt. Diese Option entspricht dem Standardverhalten von Internet Explorer.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name CompatView_IntranetSites
Anzeigename Aktivieren des Internet-Explorer-Standardmodus für das lokale Intranet
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\BrowserEmulation
Name des Registrierungswertes IntranetCompatibilityMode
ADMX-Dateiname inetres.admx

AllowInternetZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyInternetZoneTemplate
Anzeigename Internetzonenvorlage
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Template Policies
Name des Registrierungswertes InternetZoneTemplate
ADMX-Dateiname inetres.admx

AllowIntranetZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowIntranetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowIntranetZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyIntranetZoneTemplate
Anzeigename Intranetzonenvorlage
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Intranet Settings\Template Policies
Name des Registrierungswertes IntranetZoneTemplate
ADMX-Dateiname inetres.admx

AllowLegacyURLFields

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLegacyURLFields
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLegacyURLFields

Diese Richtlinieneinstellung ermöglicht die Verwendung einiger deaktivierter Funktionen, z. B. workingDirectory-Feld oder austauschbare Protokollverarbeitung, in Internetverknüpfungsdateien.

Wenn Sie diese Richtlinie aktivieren, werden deaktivierte Funktionen für Internetverknüpfungsdateien wieder aktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden einige Funktionen für Internetverknüpfungsdateien deaktiviert, z. B. das Feld "WorkingDirectory" oder die Behandlung austauschbarer Protokolle.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowLegacyURLFields
Anzeigename Zulassen von Legacyfunktionen für Internetverknüpfungsdateien
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes AllowLegacyURLFields
ADMX-Dateiname inetres.admx

AllowLocalMachineZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLocalMachineZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLocalMachineZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLocalMachineZoneTemplate
Anzeigename Vorlage für die Zone des lokalen Computers
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Local Machine Zone Settings\Template Policies
Name des Registrierungswertes LocalMachineZoneTemplate
ADMX-Dateiname inetres.admx

AllowLockedDownInternetZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownInternetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownInternetZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyInternetZoneLockdownTemplate
Anzeigename Vorlage für gesperrte Internetzonen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Lockdown Settings\Template Policies
Name des Registrierungswertes InternetZoneLockdownTemplate
ADMX-Dateiname inetres.admx

AllowLockedDownIntranetZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownIntranetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownIntranetZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyIntranetZoneLockdownTemplate
Anzeigename Vorlage für gesperrte Intranetzone
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Intranet Lockdown Settings\Template Policies
Name des Registrierungswertes IntranetZoneLockdownTemplate
ADMX-Dateiname inetres.admx

AllowLockedDownLocalMachineZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownLocalMachineZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownLocalMachineZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLocalMachineZoneLockdownTemplate
Anzeigename Vorlage für die Zone des gesperrten lokalen Computers
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Sperrmoduseinstellungen für lokale Computerzonen\Vorlagenrichtlinien
Name des Registrierungswertes LocalMachineZoneLockdownTemplate
ADMX-Dateiname inetres.admx

AllowLockedDownRestrictedSitesZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownRestrictedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownRestrictedSitesZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyRestrictedSitesZoneLockdownTemplate
Anzeigename Zone-Vorlage für gesperrte eingeschränkte Websites
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Restricted Sites Lockdown Settings\Template Policies
Name des Registrierungswertes RestrictedSitesZoneLockdownTemplate
ADMX-Dateiname inetres.admx

AllowOneWordEntry

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowOneWordEntry
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowOneWordEntry

Diese Richtlinie ermöglicht es dem Benutzer, direkt zu einer Intranetwebsite zu wechseln, um einen Ein-Wort-Eintrag in der Adressleiste anzuzeigen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird internet Explorer direkt an eine Intranetwebsite geleitet, um einen Einworteintrag in der Adressleiste zu erhalten, sofern verfügbar.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird internet Explorer nicht direkt zu einer Intranetwebsite für einen Einworteintrag in der Adressleiste geleitet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name UseIntranetSiteForOneWordEntry
Anzeigename Navigieren Sie zu einer Intranetwebsite, um einen Ein-Wort-Eintrag in der Adressleiste anzuzeigen.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Interneteinstellungen > Erweiterte Einstellungen > Browsen
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes GotoIntranetSiteForSingleWordEntry
ADMX-Dateiname inetres.admx

AllowSaveTargetAsInIEMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348] und höher
✅Windows 10, Version 1903 [10.0.18362.1350] und höher
✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSaveTargetAsInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSaveTargetAsInIEMode

Mit dieser Richtlinieneinstellung können Administratoren das Kontextmenü "Ziel speichern unter" im Internet Explorer-Modus aktivieren.

  • Wenn Sie diese Richtlinie aktivieren, wird "Ziel speichern unter" im Kontextmenü des Internet Explorer Modus angezeigt und funktioniert genauso wie internet Explorer.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird "Ziel speichern unter" nicht im Kontextmenü des Internet Explorer Modus angezeigt.

Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2102115

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowSaveTargetAsInIEMode
Anzeigename "Ziel speichern unter" im Internet-Explorer-Modus zulassen
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Name des Registrierungswertes AllowSaveTargetAsInIEMode
ADMX-Dateiname inetres.admx

Beispiel:

 <policy name="AllowSaveTargetAsInIEMode" class="Both" displayName="$(string.AllowSaveTargetAsInIEMode)" explainText="$(string.IE_ExplainAllowSaveTargetAsInIEMode)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="AllowSaveTargetAsInIEMode">
      <parentCategory ref="InternetExplorer" />
      <supportedOn ref="SUPPORTED_IE11" />
      <enabledValue>
        <decimal value="1" />
      </enabledValue>
      <disabledValue>
        <decimal value="0" />
      </disabledValue>
    </policy>

AllowSiteToZoneAssignmentList

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList

Mit dieser Richtlinieneinstellung können Sie eine Liste von Websites verwalten, die Sie einer bestimmten Sicherheitszone zuordnen möchten. Diesen Zonennummern sind Sicherheitseinstellungen zugeordnet, die für alle Standorte in der Zone gelten.

Internet Explorer verfügt über vier Sicherheitszonen, nummeriert 1 bis 4, und diese werden von dieser Richtlinieneinstellung verwendet, um Websites Zonen zuzuordnen. Sie sind: (1) Intranetzone, (2) Zone für vertrauenswürdige Sites, (3) Internetzone und (4) Zone für eingeschränkte Sites. Sicherheitseinstellungen können für jede dieser Zonen über andere Richtlinieneinstellungen festgelegt werden, und ihre Standardeinstellungen sind: Zone für vertrauenswürdige Sites (Niedrige Vorlage), Intranetzone (Vorlage mittel-niedrig), Internetzone (Vorlage "Mittel" und Zone "Eingeschränkte Sites" (Vorlage "Hoch"). (Die Zone "Lokaler Computer" und die gesperrte Entsprechung verfügen über spezielle Sicherheitseinstellungen, die Ihren lokalen Computer schützen.)

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine Liste der Websites und der zugehörigen Zonennummern eingeben. Durch die Zuordnung einer Website zu einer Zone wird sichergestellt, dass die Sicherheitseinstellungen für die angegebene Zone auf den Standort angewendet werden. Geben Sie für jeden Eintrag, den Sie der Liste hinzufügen, die folgenden Informationen ein:

Wertname: Ein Host für eine Intranetwebsite oder ein vollqualifizierter Domänenname für andere Websites. Der Wertname kann auch ein bestimmtes Protokoll enthalten. Wenn Sie beispielsweise als Wertname eingeben https://www.contoso.com , sind andere Protokolle nicht betroffen. Wenn Sie nur www.contoso.com eingeben, sind alle Protokolle für diese Website betroffen, einschließlich http, https, ftp usw. Die Website kann auch als IP-Adresse (z. B. 127.0.0.1) oder als Bereich (z. B. 127.0.0.1-10) ausgedrückt werden. Um das Erstellen von in Konflikt stehenden Richtlinien zu vermeiden, schließen Sie keine zusätzlichen Zeichen nach der Domäne ein, z. B. nachgestellte Schrägstriche oder URL-Pfade. Beispielsweise würden Richtlinieneinstellungen für www.contoso.com und www.contoso.com/mail von Internet Explorer als dieselbe Richtlinieneinstellung behandelt und würden daher in Konflikt stehen.

Wert: Eine Zahl, die die Zone angibt, der diese Website für Sicherheitseinstellungen zugeordnet werden soll. Die oben beschriebenen Internet-Explorer Zonen sind 1-4.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer ihre eigenen Standort-zu-Zonen-Zuweisungen auswählen.

Hinweis

Diese Richtlinie ist eine Liste, die die Website und den Indexwert enthält.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Zonemaps
Anzeigename Liste der Site-zu-Zone-Zuweisungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes ListBox_Support_ZoneMapKey
ADMX-Dateiname inetres.admx

Die Liste besteht aus einem Satz von Zeichenfolgenpaaren. Jede Zeichenfolge wird durch F000 getrennt. Jedes Zeichenfolgenpaar wird als Registrierungsname und -wert gespeichert. Der Registrierungsname ist der Standort, und der Wert ist ein Index. Der Index muss sequenziell sein. Sehen Sie sich unten ein Beispiel an.

Beispiel:

  <SyncBody>
      <Replace>
          <CmdID>2</CmdID>
           <Item>
               <Meta>
                  <Format>chr</Format>
                  <Type>text/plain</Type>
              </Meta>
              <Target>
                  <LocURI>./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList</LocURI>
              </Target>
               <Data>&lt;Enabled/&gt;&lt;Data id=&quot;IZ_ZonemapPrompt&quot; value=&quot;http://adfs.contoso.org&#xF000;1&#xF000;http://microsoft.com&#xF000;2&quot;/&gt;</Data>
          </Item>
      </Replace>
      <Final/>
  </SyncBody>

Wert- und Indexpaare im SyncML-Beispiel:

  • https://adfs.contoso.org 1
  • https://microsoft.com 2

AllowsLockedDownTrustedSitesZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsLockedDownTrustedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsLockedDownTrustedSitesZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyTrustedSitesZoneLockdownTemplate
Anzeigename Zonenvorlage für gesperrte vertrauenswürdige Websites
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Sperrmoduseinstellungen für vertrauenswürdige Sites\Vorlagenrichtlinien
Name des Registrierungswertes TrustedSitesZoneLockdownTemplate
ADMX-Dateiname inetres.admx

AllowSoftwareWhenSignatureIsInvalid

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSoftwareWhenSignatureIsInvalid
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSoftwareWhenSignatureIsInvalid

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Software, z. B. ActiveX-Steuerelemente und Dateidownloads, vom Benutzer installiert oder ausgeführt werden kann, obwohl die Signatur ungültig ist. Eine ungültige Signatur kann darauf hindeuten, dass jemand die Datei manipuliert hat.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden Benutzer aufgefordert, Dateien mit einer ungültigen Signatur zu installieren oder auszuführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Dateien mit einer ungültigen Signatur ausführen oder installieren.

  • Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer dateien mit einer ungültigen Signatur ausführen oder installieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_InvalidSignatureBlock
Anzeigename Ausführen oder Installieren von Software zulassen, auch wenn die Signatur ungültig ist
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Download
Name des Registrierungswertes RunInvalidSignatures
ADMX-Dateiname inetres.admx

AllowsRestrictedSitesZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsRestrictedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsRestrictedSitesZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyRestrictedSitesZoneTemplate
Anzeigename Zone-Vorlage für eingeschränkte Websites
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Restricted Sites Settings\Template Policies
Name des Registrierungswertes RestrictedSitesZoneTemplate
ADMX-Dateiname inetres.admx

AllowSuggestedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSuggestedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSuggestedSites

Diese Richtlinieneinstellung steuert das Feature Vorgeschlagene Websites, das Websites basierend auf der Browseraktivität des Benutzers empfiehlt. Vorgeschlagene Websites meldet den Browserverlauf eines Benutzers an Microsoft, um Websites vorzuschlagen, die der Benutzer möglicherweise besuchen möchte.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer nicht aufgefordert, Vorgeschlagene Websites zu aktivieren. Der Browserverlauf des Benutzers wird an Microsoft gesendet, um Vorschläge zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden die Einstiegspunkte und funktionen, die dieser Funktion zugeordnet sind, deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer das Feature Vorgeschlagene Websites aktivieren und deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name EnableSuggestedSites
Anzeigename „Vorgeschlagene Sites“ aktivieren
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Suggested Sites
Name des Registrierungswertes Aktiviert
ADMX-Dateiname inetres.admx

AllowTrustedSitesZoneTemplate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowTrustedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowTrustedSitesZoneTemplate

Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.

  • Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.

Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.

Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyTrustedSitesZoneTemplate
Anzeigename Zonenvorlage für vertrauenswürdige Sites
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Einstellungen für vertrauenswürdige Sites\Vorlagenrichtlinien
Name des Registrierungswertes TrustedSitesZoneTemplate
ADMX-Dateiname inetres.admx

CheckServerCertificateRevocation

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/CheckServerCertificateRevocation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/CheckServerCertificateRevocation

Mit dieser Richtlinieneinstellung können Sie verwalten, ob internet Explorer die Sperrung status von Serverzertifikaten überprüft. Zertifikate werden widerrufen, wenn sie kompromittiert wurden oder nicht mehr gültig sind, und diese Option schützt Benutzer davor, vertrauliche Daten an eine Website zu übermitteln, die möglicherweise betrügerisch oder nicht sicher ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft internet Explorer, ob Serverzertifikate widerrufen wurden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer Serverzertifikate nicht, um festzustellen, ob sie widerrufen wurden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüfen Internet Explorer Serverzertifikate nicht, um festzustellen, ob sie widerrufen wurden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_CertificateRevocation
Anzeigename Überprüfen der Sperrung von Serverzertifikaten
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes CertificateRevocation
ADMX-Dateiname inetres.admx

CheckSignaturesOnDownloadedPrograms

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/CheckSignaturesOnDownloadedPrograms
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/CheckSignaturesOnDownloadedPrograms

Mit dieser Richtlinieneinstellung können Sie vor dem Herunterladen ausführbarer Programme verwalten, ob internet Explorer auf digitalen Signaturen überprüft (wodurch der Herausgeber der signierten Software identifiziert und überprüft wird, ob diese nicht geändert oder manipuliert wurde).

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer die digitalen Signaturen ausführbarer Programme und zeigt ihre Identitäten an, bevor sie auf Benutzercomputer heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüfen Internet-Explorer die digitalen Signaturen ausführbarer Programme nicht oder zeigen ihre Identitäten nicht an, bevor sie auf Benutzercomputer heruntergeladen werden.

  • Wenn Sie diese Richtlinie nicht konfigurieren, überprüft Internet Explorer die digitalen Signaturen ausführbarer Programme nicht oder zeigt ihre Identitäten nicht an, bevor sie auf Benutzercomputer heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_DownloadSignatures
Anzeigename Überprüfen auf Signaturen für heruntergeladene Programme
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Download
Name des Registrierungswertes CheckExeSignatures
ADMX-Dateiname inetres.admx

ConfigureEdgeRedirectChannel

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348] und höher
✅Windows 10, Version 1903 [10.0.18362.1350] und höher
✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ConfigureEdgeRedirectChannel
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ConfigureEdgeRedirectChannel

Ermöglicht es Ihnen, bis zu drei Versionen von Microsoft Edge zu konfigurieren, um eine umgeleitete Website (in der gewünschten Reihenfolge) zu öffnen. Verwenden Sie diese Richtlinie, wenn Ihre Umgebung so konfiguriert ist, dass Websites von Internet Explorer 11 zu Microsoft Edge umgeleitet werden. Wenn eine der ausgewählten Versionen nicht auf dem Gerät installiert ist, wird diese Einstellung umgangen.

Wenn sowohl die Windows Update für die nächste Version von Microsoft Edge* als auch der Microsoft Edge Stable-Kanal installiert sind, treten die folgenden Verhaltensweisen auf:

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Microsoft Edge Stable-Kanal verwendet. Hierbei handelt es sich um das standardmäßige Verhalten.

  • Wenn Sie diese Richtlinie aktivieren, können Sie umgeleitete Websites so konfigurieren, dass sie in bis zu drei der folgenden Kanäle geöffnet werden:

1 = Microsoft Edge Stable 2 = Microsoft Edge Beta Version 77 oder höher 3 = Microsoft Edge Dev Version 77 oder höher 4 = Microsoft Edge Canary Version 77 oder höher.

Wenn die Windows Update für die nächste Version von Microsoft Edge* oder Microsoft Edge Stable-Kanal nicht installiert sind, treten die folgenden Verhaltensweisen auf:

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird microsoft Edge Version 45 oder früher automatisch verwendet. Hierbei handelt es sich um das standardmäßige Verhalten.

  • Wenn Sie diese Richtlinie aktivieren, können Sie umgeleitete Websites so konfigurieren, dass sie in bis zu drei der folgenden Kanäle geöffnet werden:

0 = Microsoft Edge Version 45 oder früher 1 = Microsoft Edge Stable 2 = Microsoft Edge Beta Version 77 oder höher 3 = Microsoft Edge Dev Version 77 oder höher 4 = Microsoft Edge Canary Version 77 oder höher.

  • Weitere Informationen zum Windows-Update für die nächste Version von Microsoft Edge, einschließlich seiner Deaktivierung, finden Sie unter<https://go.microsoft.com/fwlink/?linkid=2102115> . Dieses Update gilt nur für Windows 10 Version 1709 und höher.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name NeedEdgeBrowser
Anzeigename Konfigurieren des Microsoft Edge-Kanals zum Öffnen umgeleiteter Websites
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
ADMX-Dateiname inetres.admx

Beispiel:

 <policy name="NeedEdgeBrowser" class="Both" displayName="$(string.NeedEdgeBrowser)" explainText="$(string.IE_ExplainNeedEdgeBrowser)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" presentation="$(presentation.NeedEdgeBrowser)">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11" />

      <elements>

        <enum id="NeedEdgeBrowser" valueName="NeedEdgeBrowser">

          <item displayName="$(string.NeedEdgeBrowserChoice_None)">

            <value>

              <delete />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">

            <value>

              <decimal value="1" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">

            <value>

              <decimal value="2" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">

            <value>

              <decimal value="3" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">

            <value>

              <decimal value="4" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">

            <value>

              <decimal value="0" />

            </value>

          </item>

        </enum>

        <enum id="NeedEdgeBrowser2" valueName="NeedEdgeBrowser2">

          <item displayName="$(string.NeedEdgeBrowserChoice_None)">

            <value>

              <delete />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">

            <value>

              <decimal value="1" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">

            <value>

              <decimal value="2" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">

            <value>

              <decimal value="3" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">

            <value>

              <decimal value="4" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">

            <value>

              <decimal value="0" />

            </value>

          </item>

        </enum>

        <enum id="NeedEdgeBrowser3" valueName="NeedEdgeBrowser3">

          <item displayName="$(string.NeedEdgeBrowserChoice_None)">

            <value>

              <delete />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">

            <value>

              <decimal value="1" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">

            <value>

              <decimal value="2" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">

            <value>

              <decimal value="3" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">

            <value>

              <decimal value="4" />

            </value>

          </item>

          <item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">

            <value>

              <decimal value="0" />

            </value>

          </item>

        </enum>

      </elements>

    </policy>

ConsistentMimeHandlingInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ConsistentMimeHandlingInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ConsistentMimeHandlingInternetExplorerProcesses

Internet Explorer verwendet MIME-Daten (Multipurpose Internet Mail Extensions), um Dateiverarbeitungsverfahren für Dateien zu bestimmen, die über einen Webserver empfangen werden.

Diese Richtlinieneinstellung bestimmt, ob internetbasierte Explorer erfordert, dass alle von Webservern bereitgestellten Dateitypinformationen konsistent sind. Wenn beispielsweise der MIME-Typ einer Datei text/plain ist, der MIME-Sniff jedoch angibt, dass es sich bei der Datei tatsächlich um eine ausführbare Datei handelt, benennt internet Explorer die Datei um, indem sie im Internet-Explorer Cache gespeichert und die Erweiterung geändert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erfordert Internet Explorer konsistente MIME-Daten für alle empfangenen Dateien.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, sind für internet Explorer keine konsistenten MIME-Daten für alle empfangenen Dateien erforderlich.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erfordert Internet Explorer konsistente MIME-Daten für alle empfangenen Dateien.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_5
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > konsistente Mime-Behandlung
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_HANDLING
ADMX-Dateiname inetres.admx

DisableActiveXVersionListAutoDownload

Bereich Editionen Geeignetes Betriebssystem
❌ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableActiveXVersionListAutoDownload

Diese Einstellung bestimmt, ob IE automatisch aktualisierte Versionen von VersionList von Microsoft herunterlädt. XML. IE verwendet diese Datei, um zu bestimmen, ob das Laden eines ActiveX-Steuerelements beendet werden soll.

  • Wenn Sie diese Einstellung aktivieren, beendet IE das Herunterladen aktualisierter Versionen von VersionList. XML. Durch Deaktivieren automatischer Downloads behindern Sie das Feature zum Blockieren veralteter ActiveX-Steuerelemente. Da die Versionsliste dann nicht mehr mit neu entdeckten veralteten Steuerelementen aktualisiert werden kann, können auf Ihrem Computer Sicherheitsprobleme auftreten.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, lädt IE weiterhin aktualisierte Versionen von VersionList herunter. XML.

Weitere Informationen finden Sie unter "Blockieren veralteter ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name VersionListAutomaticDownloadDisable
Anzeigename Den automatischen Download der ActiveX-VersionList deaktivieren
Pfad Benutzerkonfiguration
Pfad Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten >
Registrierungsschlüsselname Software\Microsoft\Internet Explorer\VersionManager
Name des Registrierungswertes DownloadVersionList
ADMX-Dateiname inetres.admx

DisableBypassOfSmartScreenWarnings

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarnings
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarnings

Diese Richtlinieneinstellung bestimmt, ob der Benutzer Warnungen des SmartScreen-Filters umgehen kann. Der SmartScreen-Filter hindert den Benutzer daran, zu Websites zu navigieren oder diese herunterzuladen, die bekanntermaßen schädliche Inhalte hosten. Der SmartScreen-Filter verhindert auch die Ausführung von Dateien, die als bösartig bekannt sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, blockieren SmartScreen-Filterwarnungen den Benutzer.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer SmartScreen-Filterwarnungen umgehen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableSafetyFilterOverride
Anzeigename Umgehen von SmartScreen-Filterwarnungen verhindern
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\PhishingFilter
Name des Registrierungswertes PreventOverride
ADMX-Dateiname inetres.admx

DisableBypassOfSmartScreenWarningsAboutUncommonFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarningsAboutUncommonFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarningsAboutUncommonFiles

Diese Richtlinieneinstellung bestimmt, ob der Benutzer Warnungen des SmartScreen-Filters umgehen kann. Der SmartScreen-Filter warnt den Benutzer vor ausführbaren Dateien, die internet Explorer Benutzer normalerweise nicht aus dem Internet herunterladen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, blockieren SmartScreen-Filterwarnungen den Benutzer.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer SmartScreen-Filterwarnungen umgehen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableSafetyFilterOverrideForAppRepUnknown
Anzeigename Umgehen von SmartScreen-Filterwarnungen zu Dateien verhindern, die häufig nicht aus dem Internet heruntergeladen werden
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\PhishingFilter
Name des Registrierungswertes PreventOverrideAppRepUnknown
ADMX-Dateiname inetres.admx

DisableCompatView

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCompatView
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCompatView

Diese Richtlinieneinstellung steuert das Feature Kompatibilitätsansicht, mit dem der Benutzer Probleme bei der Websiteanzeige beheben kann, die beim Surfen auftreten können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer die Schaltfläche Kompatibilitätsansicht nicht verwenden oder die Liste der Kompatibilitätsansichtswebsites verwalten.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer die Schaltfläche Kompatibilitätsansicht verwenden und die Liste der Websites der Kompatibilitätsansicht verwalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name CompatView_DisableList
Anzeigename Kompatibilitätsansicht deaktivieren
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\BrowserEmulation
Name des Registrierungswertes DisableSiteListEditing
ADMX-Dateiname inetres.admx

DisableConfiguringHistory

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableConfiguringHistory
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableConfiguringHistory

Diese Einstellung gibt die Anzahl der Tage an, die internet Explorer Ansichten von Seiten in der Verlaufsliste nachverfolgt. Um auf das Dialogfeld Temporäre Internetdateien und Verlaufseinstellungen zuzugreifen, klicken Sie in der Menüleiste im Menü Extras auf Internetoptionen, klicken Sie auf die Registerkarte Allgemein, und klicken Sie dann unter Browserverlauf auf Einstellungen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Benutzer nicht festlegen, wie viele Tage das Internet Explorer Ansichten der Seiten in der Verlaufsliste nachverfolgt. Sie müssen die Anzahl der Tage angeben, die internet Explorer Ansichten von Seiten in der Verlaufsliste nachverfolgt. Benutzer können den Browserverlauf nicht löschen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann ein Benutzer festlegen, wie viele Tage internet Explorer Ansichten von Seiten in der Liste Verlauf nachverfolgt. Benutzer können den Browserverlauf löschen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictHistory
Anzeigename Deaktivieren von "Configuring History" (Konfigurieren des Verlaufs)
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Browserverlauf löschen
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Systemsteuerung
Name des Registrierungswertes Verlauf
ADMX-Dateiname inetres.admx

DisableCrashDetection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCrashDetection
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCrashDetection

Mit dieser Richtlinieneinstellung können Sie das Feature zur Absturzerkennung der Add-On-Verwaltung verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, zeigt ein Absturz in Internet Explorer verhalten, das in Windows XP Professional Service Pack 1 und früher gefunden wurde, nämlich zum Aufrufen Windows-Fehlerberichterstattung. Alle Richtlinieneinstellungen für Windows-Fehlerberichterstattung weiterhin angewendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Feature zur Absturzerkennung für die Add-On-Verwaltung funktionsfähig.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AddonManagement_RestrictCrashDetection
Anzeigename Deaktivieren der Absturzerkennung
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Restrictions
Name des Registrierungswertes NoCrashDetection
ADMX-Dateiname inetres.admx

DisableCustomerExperienceImprovementProgramParticipation

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCustomerExperienceImprovementProgramParticipation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCustomerExperienceImprovementProgramParticipation

Diese Richtlinieneinstellung verhindert, dass der Benutzer am Programm zur Verbesserung der Benutzerfreundlichkeit (Customer Experience Improvement Program, CEIP) teilnimmt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer nicht am CEIP teilnehmen, und der Befehl Kundenfeedbackoptionen wird nicht im Menü Hilfe angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, muss der Benutzer am CEIP teilnehmen, und der Befehl Kundenfeedbackoptionen wird nicht im Menü Hilfe angezeigt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, am CEIP teilzunehmen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SQM_DisableCEIP
Anzeigename Verhindern der Teilnahme am Programm zur Verbesserung der Benutzerfreundlichkeit
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\SQM
Name des Registrierungswertes DisableCustomerImprovementProgram
ADMX-Dateiname inetres.admx

DisableDeletingUserVisitedWebsites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableDeletingUserVisitedWebsites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableDeletingUserVisitedWebsites

Diese Richtlinieneinstellung verhindert, dass der Benutzer den Verlauf von Websites, die er besucht hat, löschen kann. Dieses Feature ist im Dialogfeld Browserverlauf löschen verfügbar.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden websites, die der Benutzer besucht hat, beibehalten, wenn er auf Löschen klickt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden websites, die der Benutzer besucht hat, gelöscht, wenn er auf Löschen klickt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob besuchte Websites gelöscht oder beibehalten werden sollen, wenn er auf Löschen klickt.

Wenn die Richtlinieneinstellung "Zugriff auf Browserverlauf löschen verhindern" aktiviert ist, ist diese Richtlinieneinstellung standardmäßig aktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DBHDisableDeleteHistory
Anzeigename Verhindern des Löschens von Websites, die der Benutzer besucht hat
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Browserverlauf löschen
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Privacy
Name des Registrierungswertes CleanHistory
ADMX-Dateiname inetres.admx

DisableEnclosureDownloading

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEnclosureDownloading
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEnclosureDownloading

Diese Richtlinieneinstellung verhindert, dass der Benutzer Gehäuse (Dateianlagen) aus einem Feed auf den Computer des Benutzers heruntergeladen hat.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer die Feedsynchronisierungs-Engine nicht so festlegen, dass ein Gehäuse über die Feedeigenschaftenseite heruntergeladen wird. Ein Entwickler kann die Downloadeinstellung nicht über die Feed-APIs ändern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer die Feedsynchronisierungs-Engine so festlegen, dass ein Gehäuse über die Feedeigenschaftenseite heruntergeladen wird. Ein Entwickler kann die Downloadeinstellung über die Feed-APIs ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Disable_Downloading_of_Enclosures
Anzeigename Verhindern des Herunterladens von Gehäusen
Location Computer- und Benutzerkonfiguration
Pfad RSS-Feeds für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Feeds
Name des Registrierungswertes DisableEnclosureDownload
ADMX-Dateiname inetres.admx

DisableEncryptionSupport

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEncryptionSupport
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEncryptionSupport

Mit dieser Richtlinieneinstellung können Sie die Unterstützung für Transport Layer Security (TLS) 1.0, TLS 1.1, TLS 1.2, Secure Sockets Layer (SSL) 2.0 oder SSL 3.0 im Browser deaktivieren. TLS und SSL sind Protokolle, die die Kommunikation zwischen dem Browser und dem Zielserver schützen. Wenn der Browser versucht, eine geschützte Kommunikation mit dem Zielserver einzurichten, verhandeln Browser und Server, welches Protokoll und welche Version verwendet werden sollen. Browser und Server versuchen, die Liste der unterstützten Protokolle und Versionen einander abzugleichen, und wählen die bevorzugte Übereinstimmung aus.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, handelt der Browser einen Verschlüsselungstunnel mit den Verschlüsselungsmethoden aus, die Sie in der Dropdownliste auswählen, oder handelt keinen Aushandlungstunnel aus.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer auswählen, welche Verschlüsselungsmethode der Browser unterstützt.

Hinweis

SSL 2.0 ist standardmäßig deaktiviert und wird ab Windows 10 Version 1607 nicht mehr unterstützt. SSL 2.0 ist ein veraltetes Sicherheitsprotokoll, und die Aktivierung von SSL 2.0 beeinträchtigt die Leistung und Funktionalität von TLS 1.0.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_SetWinInetProtocols
Anzeigename Deaktivieren der Verschlüsselungsunterstützung
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
ADMX-Dateiname inetres.admx

DisableFeedsBackgroundSync

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFeedsBackgroundSync
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFeedsBackgroundSync

Diese Richtlinieneinstellung steuert, ob die Hintergrundsynchronisierung für Feeds und Webslices erfolgt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Möglichkeit zum Synchronisieren von Feeds und Webslices im Hintergrund deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Feeds und Web slices im Hintergrund synchronisieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Disable_Background_Syncing
Anzeigename Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren
Location Computer- und Benutzerkonfiguration
Pfad RSS-Feeds für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Feeds
Name des Registrierungswertes BackgroundSyncStatus
ADMX-Dateiname inetres.admx

DisableFirstRunWizard

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFirstRunWizard
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFirstRunWizard

Diese Richtlinieneinstellung verhindert, dass internet Explorer den Assistenten für die erste Ausführung ausführen, wenn ein Benutzer den Browser nach der Installation von Internet Explorer oder Windows zum ersten Mal startet.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, müssen Sie eine der folgenden Optionen treffen:

  • Überspringen Sie den Assistenten für die erste Ausführung, und wechseln Sie direkt zur Startseite des Benutzers.

  • Überspringen Sie den Assistenten für die erste Ausführung, und wechseln Sie direkt zur Webseite "Willkommen beim Internet Explorer".

Ab Windows 8 ist die Webseite "Willkommen beim Internet Explorer" nicht verfügbar. Die Startseite des Benutzers wird unabhängig davon angezeigt, welche Option ausgewählt wird.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann Internet Explorer den Assistenten für die erste Ausführung ausführen, wenn der Browser nach der Installation zum ersten Mal gestartet wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name NoFirstRunCustomise
Anzeigename Verhindern der Ausführung des Assistenten für die erste Ausführung
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
ADMX-Dateiname inetres.admx

DisableFlipAheadFeature

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFlipAheadFeature
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFlipAheadFeature

Diese Richtlinieneinstellung bestimmt, ob Benutzer über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.

Microsoft zeichnet Ihren Browserverlauf auf, um die Funktionsweise des Vorblätterns mit Seitenvorhersage zu verbessern. Dieses Feature ist für Internet Explorer für den Desktop nicht verfügbar.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Vorblättern mit Seitenvorhersage deaktiviert, und die nächste Webseite wird nicht in den Hintergrund geladen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist das Vorblättern mit Seitenvorhersage aktiviert, und die nächste Webseite wird im Hintergrund geladen.

  • Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer dieses Verhalten mithilfe des Charms Einstellungen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_DisableFlipAhead
Anzeigename Vorblättern mit Seitenvorhersage deaktivieren
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\FlipAhead
Name des Registrierungswertes Aktiviert
ADMX-Dateiname inetres.admx

DisableGeolocation

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableGeolocation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableGeolocation

Mit dieser Richtlinieneinstellung können Sie die Browser-Geolocation-Unterstützung deaktivieren. Dadurch wird verhindert, dass Websites Standortdaten über den Benutzer anfordern.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Geolocation-Unterstützung des Browsers deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Browser-Geolocation-Unterstützung aktiviert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann die Browser-Geolocation-Unterstützung in den Internetoptionen auf der Registerkarte Datenschutz aktiviert oder deaktiviert werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name GeolocationDisable
Anzeigename Browser-Geolocation deaktivieren
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Geolocation
Name des Registrierungswertes PolicyDisableGeolocation
ADMX-Dateiname inetres.admx

DisableHomePageChange

Bereich Editionen Geeignetes Betriebssystem
❌ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHomePageChange

Die auf der Registerkarte Allgemein des Dialogfelds Internetoptionen angegebene Startseite ist die Standardwebseite, die internet Explorer lädt, wenn sie ausgeführt wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Benutzer keine benutzerdefinierte Standardstartseite festlegen. Sie müssen angeben, welche Standardstartseite auf dem Benutzercomputer geladen werden soll. Für Computer mit mindestens internet Explorer 7 kann die Startseite innerhalb dieser Richtlinie so festgelegt werden, dass andere Richtlinien für Startseiten außer Kraft gesetzt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Feld Startseite aktiviert, und Benutzer können ihre eigene Startseite auswählen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictHomePage
Anzeigename Ändern der Startseiteneinstellungen deaktivieren
Pfad Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Systemsteuerung
Name des Registrierungswertes Homepage
ADMX-Dateiname inetres.admx

DisableHTMLApplication

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.1060] und höher
✅Windows 10, Version 1809 [10.0.17763.3460] und höher
✅Windows 10, Version 2004 [10.0.19041.2060] und höher
✅Windows 11, Version 21H2 [10.0.22000.1030] und höher
✅Windows 11, Version 22H2 [10.0.22621] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHTMLApplication
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHTMLApplication

Diese Richtlinieneinstellung gibt an, ob die Ausführung der HTML-Anwendung (HTA-Datei) blockiert oder zulässig ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Ausführung der HTML-Anwendung (HTA-Datei) blockiert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Ausführen der HTML-Anwendung (HTA-Datei) zulässig.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableHTMLApplication
Anzeigename Deaktivieren der HTML-Anwendung
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Hta
Name des Registrierungswertes DisableHTMLApplication
ADMX-Dateiname inetres.admx

DisableIgnoringCertificateErrors

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableIgnoringCertificateErrors
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableIgnoringCertificateErrors

Diese Richtlinieneinstellung verhindert, dass der Benutzer SSL/TLS-Zertifikatfehler (Secure Sockets Layer/Transport Layer Security) ignoriert, die das Browsen unterbrechen (z. B. Fehler "abgelaufen", "widerrufen" oder "Namekonflikt") in Internet Explorer.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer das Browsen nicht fortsetzen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Zertifikatfehler ignorieren und die Suche fortsetzen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name NoCertError
Anzeigename Verhindern des Ignorierens von Zertifikatfehlern
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes PreventIgnoreCertErrors
ADMX-Dateiname inetres.admx

DisableInPrivateBrowsing

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInPrivateBrowsing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInPrivateBrowsing

Mit dieser Richtlinieneinstellung können Sie das Feature "InPrivate-Browsen" deaktivieren.

InPrivate-Browsen verhindert, dass internetbasierte Explorer Daten über die Browsersitzung eines Benutzers speichern. Dies umfasst Cookies, temporäre Internetdateien, Verlauf und andere Daten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist Das InPrivate-Browsen deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann InPrivate-Browsen verwendet werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann das InPrivate-Browsen über die Registrierung aktiviert oder deaktiviert werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableInPrivateBrowsing
Anzeigename Deaktivieren des InPrivate-Browsens
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Datenschutz
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Privacy
Name des Registrierungswertes EnableInPrivateBrowsing
ADMX-Dateiname inetres.admx

DisableInternetExplorerApp

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348] und höher
✅Windows 10, Version 1903 [10.0.18362.1350] und höher
✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInternetExplorerApp
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInternetExplorerApp

Mit dieser Richtlinie können Sie den Start von Internet-Explorer als eigenständigen Browser einschränken.

Wenn Sie diese Richtlinie aktivieren, gilt Folgendes:

  • Verhindert, dass internet Explorer 11 als eigenständiger Browser gestartet wird.

  • Schränkt die Nutzung von Internet Explorer auf den nativen "Internet Explorer Modus" von Microsoft Edge ein.

  • Leitet alle Versuche zum Starten von Internet Explorer 11 an den Microsoft Edge Stable Channel-Browser um.

  • Überschreibt alle anderen Richtlinien, die zum Internet umleiten, Explorer 11.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Websites mit den aktuellen aktiven Browsereinstellungen geöffnet.

Hinweis

Microsoft Edge Stable Channel muss installiert sein, damit diese Richtlinie wirksam wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableInternetExplorerApp
Anzeigename Deaktivieren von Internet Explorer 11 als eigenständiger Browser
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
ADMX-Dateiname inetres.admx

Beispiel:

 <policy name="DisableInternetExplorerApp" class="Both" displayName="$(string.DisableInternetExplorerApp)" explainText="$(string.IE_ExplainDisableInternetExplorerApp)" key="Software\Policies\Microsoft\Internet Explorer\Main" valueName="DisableInternetExplorerApp">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11" />

      <enabledValue>

        <decimal value="1" />

      </enabledValue>

      <disabledValue>

        <decimal value="0" />

      </disabledValue>

    </policy>

DisableProcessesInEnhancedProtectedMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProcessesInEnhancedProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProcessesInEnhancedProtectedMode

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_EnableEnhancedProtectedMode64Bit
Anzeigename 64-Bit-Registerkartenprozesse beim Ausführen im erweiterten geschützten Modus unter 64-Bit-Versionen von Windows aktivieren
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes Isolation64Bit
ADMX-Dateiname inetres.admx

DisableProxyChange

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProxyChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProxyChange

Diese Richtlinieneinstellung gibt an, ob ein Benutzer Proxyeinstellungen ändern kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer keine Proxyeinstellungen konfigurieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Proxyeinstellungen konfigurieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictProxy
Anzeigename Verhindern des Änderns von Proxyeinstellungen
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Systemsteuerung
Name des Registrierungswertes Proxy
ADMX-Dateiname inetres.admx

DisableSearchProviderChange

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSearchProviderChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSearchProviderChange

Diese Richtlinieneinstellung verhindert, dass der Benutzer den Standardsuchanbieter für die Adressleiste und das Symbolleisten-Suchfeld ändert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer den Standardsuchanbieter nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer den Standardsuchanbieter ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name NoSearchProvider
Anzeigename Verhindern des Änderns des Standardsuchanbieters
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Name des Registrierungswertes NoChangeDefaultSearchProvider
ADMX-Dateiname inetres.admx

DisableSecondaryHomePageChange

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecondaryHomePageChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecondaryHomePageChange

Sekundäre Homepages sind die Standardwebseiten, die internet Explorer in separaten Registerkarten von der Startseite lädt, wenn der Browser ausgeführt wird. Mit dieser Richtlinieneinstellung können Sie sekundäre Standardstartseiten festlegen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie angeben, welche Standardstartseiten als sekundäre Startseiten geladen werden sollen. Der Benutzer kann keine benutzerdefinierten sekundären Standardstartseiten festlegen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer sekundäre Homepages hinzufügen.

Hinweis

Wenn die Richtlinie "Ändern von Startseiteneinstellungen deaktivieren" aktiviert ist, kann der Benutzer keine sekundären Startseiten hinzufügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SecondaryHomePages
Anzeigename Ändern der Einstellungen der sekundären Startseite deaktivieren
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\SecondaryStartPages
ADMX-Dateiname inetres.admx

DisableSecuritySettingsCheck

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecuritySettingsCheck
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecuritySettingsCheck

Mit dieser Richtlinieneinstellung wird das Feature "Sicherheitseinstellungen überprüfen" deaktiviert, das internet Explorer Sicherheitseinstellungen überprüft, um festzustellen, wann die Einstellungen das Internet Explorer gefährden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Feature deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Feature aktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Disable_Security_Settings_Check
Anzeigename Deaktivieren des Features "Sicherheitseinstellungen überprüfen"
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Security
Name des Registrierungswertes DisableSecuritySettingsCheck
ADMX-Dateiname inetres.admx

DisableUpdateCheck

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableUpdateCheck

Verhindert, dass internet Explorer überprüft, ob eine neue Version des Browsers verfügbar ist.

  • Wenn Sie diese Richtlinie aktivieren, wird verhindert, dass internet Explorer überprüft, ob es sich um die neueste verfügbare Browserversion handelt, und benutzer werden benachrichtigt, wenn eine neue Version verfügbar ist.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, überprüft Internet Explorer standardmäßig alle 30 Tage und benachrichtigt benutzer dann, wenn eine neue Version verfügbar ist.

Diese Richtlinie soll dem Administrator dabei helfen, die Versionskontrolle für Internet-Explorer aufrechtzuerhalten, indem verhindert wird, dass Benutzer über neue Versionen des Browsers benachrichtigt werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name NoUpdateCheck
Anzeigename Periodische Überprüfungen auf Internet Explorer-Softwareupdates deaktivieren
Location Computerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Name des Registrierungswertes NoUpdateCheck
ADMX-Dateiname inetres.admx

DisableWebAddressAutoComplete

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableWebAddressAutoComplete
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableWebAddressAutoComplete

Dieses AutoVervollständigen-Feature schlägt mögliche Übereinstimmungen vor, wenn Benutzer Webadressen in die Adressleiste des Browsers eingeben.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden benutzern bei der Eingabe von Webadressen keine Übereinstimmungen vorgeschlagen. Der Benutzer kann die Einstellung für die automatische Vervollständigung für Webadressen nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden dem Benutzer bei der Eingabe von Webadressen Übereinstimmungen vorgeschlagen. Der Benutzer kann die Einstellung für die automatische Vervollständigung für Webadressen nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, hat ein Benutzer die Möglichkeit, die Einstellung für die automatische Vervollständigung für Webadressen zu aktivieren oder zu deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictWebAddressSuggest
Anzeigename AutoVervollständigen für Webadressen deaktivieren
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete
Name des Registrierungswertes Autosuggest
ADMX-Dateiname inetres.admx

DoNotAllowActiveXControlsInProtectedMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowActiveXControlsInProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowActiveXControlsInProtectedMode

Diese Richtlinieneinstellung verhindert, dass ActiveX-Steuerelemente im geschützten Modus ausgeführt werden, wenn der erweiterte geschützte Modus aktiviert ist. Wenn ein Benutzer ein ActiveX-Steuerelement installiert hat, das nicht mit dem erweiterten geschützten Modus kompatibel ist, und eine Website versucht, das Steuerelement zu laden, benachrichtigt internet Explorer den Benutzer und bietet die Möglichkeit, die Website im regulären geschützten Modus auszuführen. Diese Richtlinieneinstellung deaktiviert diese Benachrichtigung und erzwingt, dass alle Websites im erweiterten geschützten Modus ausgeführt werden.

Der erweiterte geschützte Modus bietet zusätzlichen Schutz vor schädlichen Websites mithilfe von 64-Bit-Prozessen in 64-Bit-Versionen von Windows. Bei Computern, auf denen mindestens Windows 8 ausgeführt wird, schränkt der erweiterte geschützte Modus auch die Speicherorte ein, aus denen internet Explorer in der Registrierung und im Dateisystem lesen können.

Wenn der erweiterte geschützte Modus aktiviert ist und ein Benutzer auf eine Website trifft, die versucht, ein ActiveX-Steuerelement zu laden, das nicht mit dem erweiterten geschützten Modus kompatibel ist, benachrichtigt Internet Explorer den Benutzer und bietet die Möglichkeit, den erweiterten geschützten Modus für diese bestimmte Website zu deaktivieren.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, gibt Internet Explorer dem Benutzer nicht die Möglichkeit, den erweiterten geschützten Modus zu deaktivieren. Alle Websites im geschützten Modus werden im erweiterten geschützten Modus ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, benachrichtigt Internet Explorer Benutzer und bietet eine Option zum Ausführen von Websites mit inkompatiblen ActiveX-Steuerelementen im regulären geschützten Modus. Hierbei handelt es sich um das standardmäßige Verhalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Advanced_DisableEPMCompat
Anzeigename ActiveX-Steuerelemente dürfen nicht im geschützten Modus ausgeführt werden, wenn der erweiterte geschützte Modus aktiviert ist
Location Computer- und Benutzerkonfiguration
Pfad Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes DisableEPMCompat
ADMX-Dateiname inetres.admx

DoNotAllowUsersToAddSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowUsersToAddSites

Verhindert, dass Benutzer Websites zu Sicherheitszonen hinzufügen oder daraus entfernen. Eine Sicherheitszone ist eine Gruppe von Websites mit der gleichen Sicherheitsstufe.

  • Wenn Sie diese Richtlinie aktivieren, sind die Standortverwaltungseinstellungen für Sicherheitszonen deaktiviert. (Um die Einstellungen für die Websiteverwaltung für Sicherheitszonen anzuzeigen, klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit, und klicken Sie dann auf die Schaltfläche Websites.)

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Websites zu den Zonen Vertrauenswürdige Sites und eingeschränkte Websites hinzufügen oder daraus entfernen und Einstellungen für die Zone Lokales Intranet ändern.

Diese Richtlinie verhindert, dass Benutzer die Websiteverwaltungseinstellungen für Sicherheitszonen ändern, die vom Administrator eingerichtet wurden.

Hinweis

Die Richtlinie "Seite Sicherheit deaktivieren" (befindet sich unter \Benutzerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Internet Explorer\Internet Systemsteuerung), die die Registerkarte Sicherheit aus der Schnittstelle entfernt, hat Vorrang vor dieser Richtlinie. Wenn sie aktiviert ist, wird diese Richtlinie ignoriert.

Lesen Sie auch die Richtlinie "Sicherheitszonen: Nur Computereinstellungen verwenden".

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Security_zones_map_edit
Anzeigename Sicherheitszonen: Benutzern das Hinzufügen/Löschen von Websites nicht erlauben
Location Computerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes Security_zones_map_edit
ADMX-Dateiname inetres.admx

DoNotAllowUsersToChangePolicies

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowUsersToChangePolicies

Verhindert, dass Benutzer Die Einstellungen der Sicherheitszone ändern. Eine Sicherheitszone ist eine Gruppe von Websites mit der gleichen Sicherheitsstufe.

  • Wenn Sie diese Richtlinie aktivieren, sind die Schaltfläche Benutzerdefinierte Ebene und der Schieberegler auf Sicherheitsebene auf der Registerkarte Sicherheit im Dialogfeld Internetoptionen deaktiviert.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Einstellungen für Sicherheitszonen ändern.

Diese Richtlinie verhindert, dass Benutzer vom Administrator festgelegte Sicherheitszoneneinstellungen ändern.

Hinweis

Die Richtlinie "Seite "Sicherheit deaktivieren" (befindet sich unter \Benutzerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Internet Explorer\Internet Systemsteuerung), die die Registerkarte Sicherheit aus internet Explorer in Systemsteuerung entfernt, hat Vorrang vor dieser Richtlinie. Wenn sie aktiviert ist, wird diese Richtlinie ignoriert.

Lesen Sie auch die Richtlinie "Sicherheitszonen: Nur Computereinstellungen verwenden".

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Security_options_edit
Anzeigename Sicherheitszonen: Benutzern das Ändern von Richtlinien nicht erlauben
Location Computerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes Security_options_edit
ADMX-Dateiname inetres.admx

DoNotBlockOutdatedActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControls

Diese Richtlinieneinstellung bestimmt, ob internet Explorer bestimmte veraltete ActiveX-Steuerelemente blockiert. Veraltete ActiveX-Steuerelemente werden in der Intranetzone grundsätzlich nicht blockiert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, blockiert internet Explorer veraltete ActiveX-Steuerelemente nicht mehr.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, blockiert Internet Explorer weiterhin bestimmte veraltete ActiveX-Steuerelemente.

Weitere Informationen finden Sie unter "Veraltete ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name VerMgmtDisable
Anzeigename Deaktivieren der Blockierung veralteter ActiveX-Steuerelemente für internet Explorer
Location Computer- und Benutzerkonfiguration
Pfad Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten >
Registrierungsschlüsselname Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Name des Registrierungswertes VersionCheckEnabled
ADMX-Dateiname inetres.admx

DoNotBlockOutdatedActiveXControlsOnSpecificDomains

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControlsOnSpecificDomains
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControlsOnSpecificDomains

Mit dieser Richtlinieneinstellung können Sie eine Liste von Domänen verwalten, in denen internetbasierte Explorer veraltete ActiveX-Steuerelemente nicht mehr blockieren. Veraltete ActiveX-Steuerelemente werden in der Intranetzone grundsätzlich nicht blockiert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine benutzerdefinierte Liste von Domänen eingeben, für die veraltete ActiveX-Steuerelemente in Internet Explorer nicht blockiert werden. Jeder Domäneneintrag muss auf eine der folgenden Arten formatiert sein:
  1. "domain.name. TLD". Wenn Sie z. B. .contoso.com/ einschließen möchten, verwenden Sie "contoso.com".

  2. "hostname". Wenn Sie z. B. https://example einschließen möchten, verwenden Sie "example".

  3. "file:///path/filename.htm". Verwenden Sie beispielsweise "file:///C:/Users/contoso/Desktop/index.htm".

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird die Liste gelöscht, und Internet Explorer blockiert weiterhin bestimmte veraltete ActiveX-Steuerelemente in allen Domänen in der Internetzone.

Weitere Informationen finden Sie unter "Veraltete ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name VerMgmtDomainAllowlist
Anzeigename Deaktivieren des Blockierens veralteter ActiveX-Steuerelemente für internetbasierte Explorer in bestimmten Domänen
Location Computer- und Benutzerkonfiguration
Pfad Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten >
Registrierungsschlüsselname Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Name des Registrierungswertes ListBox_DomainAllowlist
ADMX-Dateiname inetres.admx

EnableExtendedIEModeHotkeys

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.143] und höher
✅Windows 10, Version 1903 [10.0.18362.1474] und höher
✅Windows 10, Version 2004 mit KB5000842 [10.0.19041.906] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/EnableExtendedIEModeHotkeys
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/EnableExtendedIEModeHotkeys

Mit dieser Richtlinieneinstellung können Administratoren erweiterte Microsoft Edge Internet Explorer-Modus-Hotkeys aktivieren, z. B. STRG+S, um die Funktion "Speichern unter" zu erhalten.

Wenn Sie diese Richtlinie aktivieren, ist die erweiterte Hotkey-Funktion im Internet Explorer Modus aktiviert und funktioniert genauso wie internet Explorer.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, funktionieren erweiterte Hotkeys im Internet Explorer Modus nicht.

Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2102115

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name EnableExtendedIEModeHotkeys
Anzeigename Aktivieren erweiterter Hot keys im Internet Explorer Modus
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Name des Registrierungswertes EnableExtendedIEModeHotkeys
ADMX-Dateiname inetres.admx

EnableGlobalWindowListInIEMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.558] und höher
✅Windows 10, Version 2004 [10.0.19041.1566] und höher
✅Windows 11, Version 21H2 mit KB5010414 [10.0.22000.527] und höher
✅Windows 11, Version 22H2 [10.0.22621] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/EnableGlobalWindowListInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/EnableGlobalWindowListInIEMode

Diese Einstellung ermöglicht internet Explorer Modus die Verwendung der globalen Fensterliste, die die Freigabe des Zustands für andere Anwendungen ermöglicht.

Die Einstellung wird nur wirksam, wenn internet Explorer 11 als eigenständiger Browser deaktiviert ist.

  • Wenn Sie diese Richtlinie aktivieren, verwendet internet Explorer Modus die globale Fensterliste.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird im Internet Explorer Modus weiterhin eine separate Fensterliste verwaltet.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2102921 Weitere Informationen zum Deaktivieren von Internet Explorer 11 als eigenständigem Browser.https://go.microsoft.com/fwlink/?linkid=2168340

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name EnableGlobalWindowListInIEMode
Anzeigename Aktivieren der globalen Fensterliste im Internet Explorer Modus
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Name des Registrierungswertes EnableGlobalWindowListInIEMode
ADMX-Dateiname inetres.admx

IncludeAllLocalSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllLocalSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllLocalSites

Diese Richtlinieneinstellung steuert, ob lokale Websites, die keiner Sicherheitszone explizit zugeordnet sind, in die lokale Intranetsicherheitszone erzwungen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden lokale Websites, die nicht explizit einer Zone zugeordnet sind, als in der Intranetzone betrachtet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden lokale Websites, die nicht explizit einer Zone zugeordnet sind, nicht als in der Intranetzone betrachtet (also in der Regel in der Internetzone).

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wählen Die Benutzer aus, ob sie lokale Websites in die Intranetzone erzwingen möchten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_IncludeUnspecifiedLocalSites
Anzeigename Intranetwebsites: Alle lokalen (Intranet-)Websites einschließen, die nicht in anderen Zonen aufgeführt sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Name des Registrierungswertes IntranetName
ADMX-Dateiname inetres.admx

IncludeAllNetworkPaths

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllNetworkPaths
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllNetworkPaths

Diese Richtlinieneinstellung steuert, ob URLs, die UNCs darstellen, der lokalen Intranetsicherheitszone zugeordnet werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden alle Netzwerkpfade der Intranetzone zugeordnet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Netzwerkpfade nicht unbedingt der Intranetzone zugeordnet (andere Regeln können dort eine Zuordnung aufweisen).

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wählen Benutzer aus, ob Netzwerkpfade der Intranetzone zugeordnet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_UNCAsIntranet
Anzeigename Intranetsites: Alle Netzwerkpfade (UNCs) einschließen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Name des Registrierungswertes UNCAsIntranet
ADMX-Dateiname inetres.admx

InternetZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_1
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_1
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_1
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowCopyPasteViaScript

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowCopyPasteViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowCopyPasteViaScript

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Skripts einen Zwischenablagevorgang (z. B. Ausschneiden, Kopieren und Einfügen) in einem angegebenen Bereich ausführen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Skript einen Zwischenablagevorgang ausführen.

Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob Zwischenablagevorgänge ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann ein Skript keinen Zwischenablagevorgang ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann ein Skript einen Zwischenablagevorgang ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowPasteViaScript_1
Anzeigename Ausschneiden, Kopieren oder Einfügen aus der Zwischenablage per Skript zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowDragAndDropCopyAndPasteFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowDragAndDropCopyAndPasteFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowDragAndDropCopyAndPasteFiles

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer Dateien ziehen oder Dateien aus einer Quelle innerhalb der Zone kopieren und einfügen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Dateien automatisch aus dieser Zone ziehen oder Dateien kopieren und einfügen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Dateien zu ziehen oder Dateien aus dieser Zone zu kopieren und einzufügen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Dateien automatisch ziehen oder Dateien aus dieser Zone kopieren und einfügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDropOrPasteFiles_1
Anzeigename Ziehen und Ablegen oder Kopieren und Einfügen von Dateien zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_1
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Websites aus Zonen mit weniger Berechtigungen, z. B. eingeschränkte Websites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Websites aus zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_1
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowLoadingOfXAMLFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLoadingOfXAMLFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLoadingOfXAMLFiles

Mit dieser Richtlinieneinstellung können Sie das Laden von XAML-Dateien (Extensible Application Markup Language) verwalten. XAML ist eine XML-basierte deklarative Markupsprache, die häufig zum Erstellen umfangreicher Benutzeroberflächen und Grafiken verwendet wird, die die Windows Presentation Foundation nutzen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden XAML-Dateien automatisch in Internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird der Benutzer aufgefordert, XAML-Dateien zu laden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XAML-Dateien nicht in internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer entscheiden, ob XAML-Dateien innerhalb des Internets Explorer geladen werden sollen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_XAML_1
Anzeigename Laden von XAML-Dateien zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_1
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls

Diese Richtlinieneinstellung steuert, ob der Benutzer aufgefordert wird, ActiveX-Steuerelemente auf anderen Websites als der Website auszuführen, auf der das ActiveX-Steuerelement installiert wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer aufgefordert, bevor ActiveX-Steuerelemente von Websites in dieser Zone ausgeführt werden können. Der Benutzer kann festlegen, dass das Steuerelement von der aktuellen Website oder von allen Websites aus ausgeführt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird dem Benutzer die Site-ActiveX-Eingabeaufforderung nicht angezeigt, und ActiveX-Steuerelemente können von allen Websites in dieser Zone ausgeführt werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyOnlyAllowApprovedDomainsToUseActiveXWithoutPrompt_Both_Internet
Anzeigename Zulassen, dass nur genehmigte Domänen ActiveX-Steuerelemente ohne Aufforderung verwenden
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Diese Richtlinieneinstellung steuert, ob der Benutzer das TDC-ActiveX-Steuerelement auf Websites ausführen darf.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das TDC-ActiveX-Steuerelement nicht von Websites in dieser Zone ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird das TDC Active X-Steuerelement von allen Standorten in dieser Zone ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowTDCControl_Both_Internet
Anzeigename Die Verwendung von TDC-ActiveX-Steuerelementen nur für genehmigte Domänen zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls

Diese Richtlinieneinstellung bestimmt, ob eine Seite eingebettete WebBrowser-Steuerelemente über ein Skript steuern kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement zulässig.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement nicht zulässig.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den Skriptzugriff auf das WebBrowser-Steuerelement aktivieren oder deaktivieren. Standardmäßig ist der Skriptzugriff auf das WebBrowser-Steuerelement nur in den Zonen Lokaler Computer und Intranet zulässig.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_WebBrowserControl_1
Anzeigename Skripterstellung von Internet Explorer WebBrowser-Steuerelementen zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowScriptInitiatedWindows

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptInitiatedWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptInitiatedWindows

Mit dieser Richtlinieneinstellung können Sie Einschränkungen für vom Skript initiierte Popupfenster und Fenster verwalten, die den Titel und status Balken enthalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, gilt die Sicherheit von Windows-Einschränkungen in dieser Zone nicht. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können die möglichen schädlichen Aktionen, die in skriptgesteuerten Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die möglichen schädlichen Aktionen, die in skriptinitiierte Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyWindowsRestrictionsURLaction_1
Anzeigename Zulassen von skriptgesteuerten Fenstern ohne Größen- oder Positionseinschränkungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_1
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_1
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowUpdatesToStatusBarViaScript

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUpdatesToStatusBarViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUpdatesToStatusBarViaScript

Mit dieser Richtlinieneinstellung können Sie verwalten, ob das Skript die status Leiste innerhalb der Zone aktualisieren darf.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann das Skript die status Leiste aktualisieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, darf das Skript die status leiste nicht aktualisieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_ScriptStatusBar_1
Anzeigename Zulassen von Updates auf status leiste per Skript
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_1
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneAllowVBScriptToRunInInternetExplorer

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowVBScriptToRunInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowVBScriptToRunInInternetExplorer

Mit dieser Richtlinieneinstellung können Sie verwalten, ob VBScript auf Seiten aus der angegebenen Zone in Internet Explorer ausgeführt werden kann.

Wenn Sie im Dropdownfeld Aktivieren ausgewählt haben, kann VBScript ohne Benutzereingriff ausgeführt werden.

Wenn Sie im Dropdownfeld Eingabeaufforderung ausgewählt haben, werden die Benutzer aufgefordert, auszuwählen, ob VBScript ausgeführt werden soll.

Wenn Sie im Dropdownfeld Deaktivieren ausgewählt haben, wird die Ausführung von VBScript verhindert.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren oder deaktivieren, wird die Ausführung von VBScript verhindert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowVBScript_1
Anzeigename Ausführen von VBScript in Internet Explorer erlauben
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneDoNotRunAntimalwareAgainstActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDoNotRunAntimalwareAgainstActiveXControls

Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAntiMalwareCheckingOfActiveXControls_1
Anzeigename Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneDownloadSignedActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadSignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadSignedActiveXControls

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer signierte ActiveX-Steuerelemente von einer Seite in der Zone herunterladen dürfen.

  • Wenn Sie diese Richtlinie aktivieren, können Benutzer signierte Steuerelemente ohne Benutzereingriff herunterladen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Steuerelemente heruntergeladen werden sollen, die von Herausgebern signiert wurden, die nicht vertrauenswürdig sind. Von vertrauenswürdigen Herausgebern signierter Code wird automatisch heruntergeladen.

  • Wenn Sie die Richtlinieneinstellung deaktivieren, können signierte Steuerelemente nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob Steuerelemente heruntergeladen werden sollen, die von Herausgebern signiert wurden, die nicht vertrauenswürdig sind. Von vertrauenswürdigen Herausgebern signierter Code wird automatisch heruntergeladen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDownloadSignedActiveX_1
Anzeigename Herunterladen signierter ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneDownloadUnsignedActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadUnsignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadUnsignedActiveXControls

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer nicht signierte ActiveX-Steuerelemente aus der Zone herunterladen dürfen. Ein solcher Code ist potenziell schädlich, insbesondere wenn er aus einer nicht vertrauenswürdigen Zone stammt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer nicht signierte Steuerelemente ohne Benutzereingriff ausführen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob das nicht signierte Steuerelement ausgeführt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine nicht signierten Steuerelemente ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine nicht signierten Steuerelemente ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDownloadUnsignedActiveX_1
Anzeigename Herunterladen nicht signierter ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneEnableCrossSiteScriptingFilter

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableCrossSiteScriptingFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableCrossSiteScriptingFilter

Diese Richtlinie steuert, ob der XSS-Filter (Cross-Site Scripting) websiteübergreifende Skripteinschleusungen in Websites in dieser Zone erkennt und verhindert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der XSS-Filter für Websites in dieser Zone aktiviert, und der XSS-Filter versucht, websiteübergreifende Skripteinfügungen zu blockieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der XSS-Filter für Websites in dieser Zone deaktiviert, und internetbasierte Explorer ermöglicht websiteübergreifende Skripteinfügungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyTurnOnXSSFilter_Both_Internet
Anzeigename Aktivieren des websiteübergreifenden Skriptfilters
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich quelle und ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.

Wenn Sie in Internet Explorer 9 und früheren Versionen diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDragDropAcrossDomainsAcrossWindows_Both_Internet
Anzeigename Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen über Fenster hinweg
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel im selben Fenster befinden.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.

Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.

Wenn Sie diese Richtlinieneinstellung in Internet Explorer 9 und früheren Versionen deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDragDropAcrossDomainsWithinWindow_Both_Internet
Anzeigename Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen innerhalb eines Fensters
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneEnableMIMESniffing

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableMIMESniffing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableMIMESniffing

Mit dieser Richtlinieneinstellung können Sie die MIME-Ermittlung für die Dateiheraufstufung von einem Typ zu einem anderen basierend auf einem MIME-Sniff verwalten. Ein MIME-Sniff ist die Erkennung durch internetbasierte Explorer des Dateityps basierend auf einer Bitsignatur.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Feature mime sniffing Safety in dieser Zone nicht angewendet. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Aktionen, die möglicherweise schädlich sind, nicht ausgeführt werden. dieses Internet Explorer Sicherheitsfeature wird in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung für den Prozess vorgegeben.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird das Feature zur MIME-Sicherheitsermittlung in dieser Zone nicht angewendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyMimeSniffingURLaction_1
Anzeigename Aktivieren der MIME-Ermittlung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneEnableProtectedMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableProtectedMode

Mit dieser Richtlinieneinstellung können Sie den geschützten Modus aktivieren. Der geschützte Modus trägt dazu bei, internet-Explorer vor ausgenutzten Sicherheitsrisiken zu schützen, indem er die Speicherorte reduziert, in die internet Explorer in der Registrierung und im Dateisystem schreiben können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist der geschützte Modus aktiviert. Der Benutzer kann den geschützten Modus nicht deaktivieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der geschützte Modus deaktiviert. Der Benutzer kann den geschützten Modus nicht aktivieren.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den geschützten Modus aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_TurnOnProtectedMode_1
Anzeigename Aktivieren des geschützten Modus
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneIncludeLocalPathWhenUploadingFilesToServer

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneIncludeLocalPathWhenUploadingFilesToServer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneIncludeLocalPathWhenUploadingFilesToServer

Diese Richtlinieneinstellung steuert, ob lokale Pfadinformationen gesendet werden, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt. Wenn die lokalen Pfadinformationen gesendet werden, werden einige Informationen möglicherweise unbeabsichtigt an den Server übermittelt. Für instance können Dateien, die vom Desktop des Benutzers gesendet werden, den Benutzernamen als Teil des Pfads enthalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden Pfadinformationen gesendet, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Pfadinformationen entfernt, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob Pfadinformationen gesendet werden, wenn er eine Datei über ein HTML-Formular hochlädt. Standardmäßig werden Pfadinformationen gesendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_LocalPathForUpload_1
Anzeigename Einschließen des lokalen Pfads beim Hochladen von Dateien auf einen Server durch den Benutzer
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_1
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Hohe Sicherheit festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_1
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneLaunchingApplicationsAndFilesInIFRAME

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLaunchingApplicationsAndFilesInIFRAME
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLaunchingApplicationsAndFilesInIFRAME

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Anwendungen ausgeführt und Dateien aus einem IFRAME-Verweis im HTML-Code der Seiten in dieser Zone heruntergeladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Anwendungen ausführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterladen, ohne dass der Benutzer eingreifen muss. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Anwendungen ausgeführt und Dateien von IFRAMEs auf den Seiten in dieser Zone heruntergeladen werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Anwendungen auszuführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterzuladen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob Anwendungen ausgeführt und Dateien von IFRAMEs auf den Seiten in dieser Zone heruntergeladen werden sollen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLaunchAppsAndFilesInIFRAME_1
Anzeigename Starten von Anwendungen und Dateien in einem IFRAME
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneLogonOptions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLogonOptions

Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.

Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.

Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLogon_1
Anzeigename Anmeldeoptionen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_1
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicySignedFrameworkComponentsURLaction_1
Anzeigename Ausführen .NET Framework mit Authenticode signierten Komponenten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles

Diese Richtlinieneinstellung steuert, ob die Meldung "Datei öffnen – Sicherheitswarnung" angezeigt wird, wenn der Benutzer versucht, ausführbare Dateien oder andere potenziell unsichere Dateien (z. B. aus einer Intranetdateifreigabe mithilfe von Explorer) zu öffnen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden diese Dateien ohne Sicherheitswarnung geöffnet. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird vor dem Öffnen der Dateien eine Sicherheitswarnung angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden diese Dateien nicht geöffnet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer konfigurieren, wie der Computer mit diesen Dateien umgeht. Standardmäßig werden diese Dateien in der Eingeschränkten Zone blockiert, in den Zonen Intranet und Lokaler Computer aktiviert und auf Aufforderung in den Zonen Internet und Vertrauenswürdig festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_UnsafeFiles_1
Anzeigename Sicherheitswarnung für potenziell unsichere Dateien anzeigen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

InternetZoneUsePopupBlocker

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneUsePopupBlocker
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneUsePopupBlocker

Mit dieser Richtlinieneinstellung können Sie verwalten, ob unerwünschte Popupfenster angezeigt werden. Popupfenster, die geöffnet werden, wenn der Endbenutzer auf einen Link klickt, werden nicht blockiert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Popupfenster nicht angezeigt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyBlockPopupWindows_1
Anzeigename Verwenden des Popupblockers
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
ADMX-Dateiname inetres.admx

IntranetZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_3
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten Benutzer eine Eingabeaufforderung, wenn ein Standort ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_3
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_3
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_3
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Websites aus Zonen mit weniger Berechtigungen, z. B. eingeschränkte Websites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Websites aus zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_3
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_3
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_3
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_3
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_3
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneDoNotRunAntimalwareAgainstActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneDoNotRunAntimalwareAgainstActiveXControls

Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAntiMalwareCheckingOfActiveXControls_3
Anzeigename Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_3
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Mittlere Sicherheit festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_3
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneLogonOptions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.2227] und höher
✅ [10.0.25398.643] und höher
✅ [10.0.25965] und höher
✅Windows 10, Version 2004 [10.0.19041.3758] und höher
✅Windows 11, Version 22H2 mit KB5032288 [10.0.22621.2792] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneLogonOptions

Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.

Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.

Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLogon_3
Anzeigename Anmeldeoptionen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

IntranetZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_3
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
ADMX-Dateiname inetres.admx

JScriptReplacement

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/JScriptReplacement
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/JScriptReplacement

Diese Richtlinieneinstellung gibt an, ob JScript oder JScript9Legacy geladen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfiguriert haben, wird JScript9Legacy in Situationen geladen, in denen JScript instanziiert wird.

  • Wenn Sie diese Richtlinie deaktivieren, wird JScript verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name JScriptReplacement
Anzeigename Ersetzen Sie JScript durch Laden von JScript9Legacy anstelle von JScript.
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main
Name des Registrierungswertes JScriptReplacement
ADMX-Dateiname inetres.admx

KeepIntranetSitesInInternetExplorer

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348] und höher
✅Windows 10, Version 1903 [10.0.18362.1350] und höher
✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/KeepIntranetSitesInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/KeepIntranetSitesInInternetExplorer

Verhindert, dass Intranetwebsites in einem beliebigen Browser mit Ausnahme von Internet-Explorer geöffnet werden. Beachten Sie jedoch, dass diese Richtlinie keine Auswirkung hat, wenn die Richtlinie "Alle Websites senden, die nicht in der Websiteliste für den Unternehmensmodus an Microsoft Edge enthalten sind" (RestrictIE) nicht aktiviert ist.

  • Wenn Sie diese Richtlinie aktivieren, werden alle Intranetwebsites in Internet Explorer 11 geöffnet. Die einzigen Ausnahmen sind Websites, die in Ihrer Websiteliste für den Unternehmensmodus aufgeführt sind.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Intranetwebsites automatisch in Microsoft Edge geöffnet.

Es wird dringend empfohlen, diese Richtlinie mit der Richtlinie "Alle Intranetwebsites an Internet Explorer senden" ("SendIntranetToInternetExplorer") zu synchronisieren. Darüber hinaus empfiehlt es sich, diese Richtlinie nur zu aktivieren, wenn Ihre Intranetwebsites bekannte Kompatibilitätsprobleme mit Microsoft Edge haben.

Zugehörige Richtlinien:

  • Senden aller Intranetsites an internet Explorer ("SendIntranetToInternetExplorer")
  • Senden aller Websites, die nicht in der Websiteliste für den Unternehmensmodus enthalten sind, an Microsoft Edge ('RestrictIE')

Weitere Informationen dazu, wie Sie diese Richtlinie zusammen mit anderen verwandten Richtlinien verwenden, um die optimale Konfiguration für Ihre organization zu erstellen, finden Sie unter<https://go.microsoft.com/fwlink/?linkid=2094210> .

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name KeepIntranetSitesInInternetExplorer
Anzeigename Behalten Sie alle Intranetsites im Internet Explorer
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Name des Registrierungswertes KeepIntranetSitesInInternetExplorer
ADMX-Dateiname inetres.admx

Beispiel:

 <policy name="KeepIntranetSitesInInternetExplorer" class="Both" displayName="$(string.KeepIntranetSitesInInternetExplorer)" explainText="$(string.IE_ExplainKeepIntranetSitesInInternetExplorer)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="KeepIntranetSitesInInternetExplorer">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11" />

      <enabledValue>

        <decimal value="1" />

      </enabledValue>

      <disabledValue>

        <decimal value="0" />

      </disabledValue>

    </policy>

LocalMachineZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_9
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten Benutzer eine Eingabeaufforderung, wenn ein Standort ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_9
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_9
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_9
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_9
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_9
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_9
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_9
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_9
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls

Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAntiMalwareCheckingOfActiveXControls_9
Anzeigename Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob das Steuerelement mit Parametern oder Skripts geladen werden soll.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_9
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Mittlere Sicherheit festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_9
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneLogonOptions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.2227] und höher
✅ [10.0.25398.643] und höher
✅ [10.0.25965] und höher
✅Windows 10, Version 2004 [10.0.19041.3758] und höher
✅Windows 11, Version 22H2 mit KB5032288 [10.0.22621.2792] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneLogonOptions

Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.

Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.

Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung auf Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLogon_9
Anzeigename Anmeldeoptionen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LocalMachineZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_9
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_2
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_2
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_2
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_2
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_2
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_2
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_2
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_2
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_2
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_2
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_2
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownInternetZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_2
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3
ADMX-Dateiname inetres.admx

LockedDownIntranetJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_4
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_4
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_4
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_4
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_4
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_4
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_4
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_4
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_4
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_4
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_4
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownIntranetZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_4
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_10
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_10
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_10
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_10
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_10
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_10
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_10
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_10
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_10
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_10
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_10
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownLocalMachineZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_10
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_8
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_8
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_8
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob html-Schriftarten heruntergeladen werden dürfen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_8
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_8
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_8
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_8
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_8
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_8
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_8
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_8
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownRestrictedSitesZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer zusätzliche Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob sie zusätzlichen Fenstern und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine anderen Fenster und Frames aus anderen Domänen öffnen oder auf Anwendungen aus verschiedenen Domänen zugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine anderen Fenster und Frames aus verschiedenen Domänen öffnen oder auf Anwendungen aus unterschiedlichen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_8
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_6
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_6
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_6
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_6
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_6
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_6
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_6
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_6
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_6
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_6
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_6
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

LockedDownTrustedSitesZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_6
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2
ADMX-Dateiname inetres.admx

MimeSniffingSafetyFeatureInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/MimeSniffingSafetyFeatureInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/MimeSniffingSafetyFeatureInternetExplorerProcesses

Diese Richtlinieneinstellung bestimmt, ob internet Explorer MIME-Ermittlung die Heraufstufung einer Datei eines Typs auf einen gefährlicheren Dateityp verhindert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird die MIME-Ermittlung niemals eine Datei eines Typs zu einem gefährlicheren Dateityp heraufstufen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Internet Explorer-Prozesse eine MIME-Datei vom Typ auf einen gefährlicheren Dateityp herstufen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die MIME-Ermittlung niemals eine Datei eines Typs auf einen gefährlicheren Dateityp heraufstufen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_6
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Mime Sniffing Safety Feature
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_SNIFFING
ADMX-Dateiname inetres.admx

MKProtocolSecurityRestrictionInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/MKProtocolSecurityRestrictionInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/MKProtocolSecurityRestrictionInternetExplorerProcesses

Die Richtlinieneinstellung MK-Protokollsicherheitseinschränkung reduziert die Angriffsfläche, indem das MK-Protokoll verhindert wird. Ressourcen, die im MK-Protokoll gehostet werden, schlagen fehl.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das MK-Protokoll für Explorer- und Internet-Explorer verhindert, und ressourcen, die im MK-Protokoll gehostet werden, schlagen fehl.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Anwendungen die MK-Protokoll-API verwenden. Ressourcen, die im MK-Protokoll gehostet werden, funktionieren für die prozesse Explorer und Internet Explorer.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird das MK-Protokoll für Explorer- und Internet-Explorer verhindert, und bei Ressourcen, die im MK-Protokoll gehostet werden, tritt ein Fehler auf.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_3
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > MK-Protokollsicherheitseinschränkung
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_MK_PROTOCOL
ADMX-Dateiname inetres.admx

NewTabDefaultPage

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/NewTabDefaultPage
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/NewTabDefaultPage

Mit dieser Richtlinieneinstellung können Sie angeben, was angezeigt wird, wenn der Benutzer eine neue Registerkarte öffnet.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie auswählen, welche Seite angezeigt werden soll, wenn der Benutzer eine neue Registerkarte öffnet: leere Seite (about:blank), die erste Startseite, die neue Registerkartenseite oder die neue Registerkartenseite mit meinem Newsfeed.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer seine Einstellung für dieses Verhalten auswählen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name NewTabAction
Anzeigename Angeben des Standardverhaltens für eine neue Registerkarte
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\TabbedBrowsing
ADMX-Dateiname inetres.admx

NotificationBarInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/NotificationBarInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/NotificationBarInternetExplorerProcesses

Mit dieser Richtlinieneinstellung können Sie verwalten, ob die Benachrichtigungsleiste für Internet-Explorer-Prozesse angezeigt wird, wenn Datei- oder Codeinstallationen eingeschränkt sind. Standardmäßig wird die Benachrichtigungsleiste für Internet Explorer-Prozesse angezeigt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Benachrichtigungsleiste für Internet Explorer Prozesse angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Benachrichtigungsleiste für Internet Explorer-Prozesse nicht angezeigt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Benachrichtigungsleiste für Internet Explorer Prozesse angezeigt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_10
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Benachrichtigungsleiste für Sicherheitsfeatures >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_SECURITYBAND
ADMX-Dateiname inetres.admx

PreventManagingSmartScreenFilter

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/PreventManagingSmartScreenFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/PreventManagingSmartScreenFilter

Diese Richtlinieneinstellung verhindert, dass der Benutzer den SmartScreen-Filter verwaltet, der den Benutzer warnt, wenn die besuchte Website für betrügerische Versuche bekannt ist, personenbezogene Informationen durch "Phishing" zu sammeln oder schadsoftware zu hosten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer nicht aufgefordert, den SmartScreen-Filter zu aktivieren. Alle Websiteadressen, die nicht in der Positivliste des Filters enthalten sind, werden automatisch an Microsoft gesendet, ohne den Benutzer dazu aufzufordern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird der Benutzer aufgefordert, zu entscheiden, ob der SmartScreen-Filter während der ersten Ausführung aktiviert werden soll.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Disable_Managing_Safety_Filter_IE9
Anzeigename Verwaltung von SmartScreen-Filtern verhindern
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\PhishingFilter
ADMX-Dateiname inetres.admx

PreventPerUserInstallationOfActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/PreventPerUserInstallationOfActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/PreventPerUserInstallationOfActiveXControls

Mit dieser Richtlinieneinstellung können Sie die Installation von ActiveX-Steuerelementen pro Benutzer verhindern.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können ActiveX-Steuerelemente nicht pro Benutzer installiert werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können ActiveX-Steuerelemente auf Benutzerbasis installiert werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisablePerUserActiveXInstall
Anzeigename Verhindern der benutzerspezifischen Installation von ActiveX-Steuerelementen
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Security\ActiveX
Name des Registrierungswertes BlockNonAdminActiveXInstall
ADMX-Dateiname inetres.admx

ProtectionFromZoneElevationInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ProtectionFromZoneElevationInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ProtectionFromZoneElevationInternetExplorerProcesses

Internet Explorer legt Einschränkungen für jede Webseite fest, die geöffnet wird. Die Einschränkungen sind abhängig vom Speicherort der Webseite (Internet, Intranet, Zone des lokalen Computers usw.). Webseiten auf dem lokalen Computer weisen die geringsten Sicherheitseinschränkungen auf und befinden sich in der Zone "Lokaler Computer", sodass die Sicherheitszone "Lokaler Computer" ein primäres Ziel für böswillige Benutzer ist. Die Zonenerweiterung deaktiviert auch die JavaScript-Navigation, wenn kein Sicherheitskontext vorhanden ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann jede Zone vor Zonenerweiterungen durch Internet-Explorer-Prozesse geschützt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, erhält keine Zone einen solchen Schutz für Internet-Explorer-Prozesse.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann jede Zone vor Zonenerweiterungen durch Internet-Explorer-Prozesse geschützt werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_9
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Schutz vor Zonenerweiterungen
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ZONE_ELEVATION
ADMX-Dateiname inetres.admx

RemoveRunThisTimeButtonForOutdatedActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RemoveRunThisTimeButtonForOutdatedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RemoveRunThisTimeButtonForOutdatedActiveXControls

Mit dieser Richtlinieneinstellung können Sie verhindern, dass Benutzern die Schaltfläche "Dieses Mal ausführen" angezeigt wird und bestimmte veraltete ActiveX-Steuerelemente in Internet Explorer ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird benutzern die Schaltfläche "Dieses Mal ausführen" nicht in der Warnmeldung angezeigt, die angezeigt wird, wenn internet Explorer ein veraltetes ActiveX-Steuerelement blockiert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird Benutzern die Schaltfläche "Dieses Mal ausführen" in der Warnmeldung angezeigt, die angezeigt wird, wenn internet Explorer ein veraltetes ActiveX-Steuerelement blockiert. Der Benutzer kann das veraltete ActiveX-Steuerelement einmal ausführen, indem er auf die Schaltfläche klickt.

Weitere Informationen finden Sie unter "Veraltete ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name VerMgmtDisableRunThisTime
Anzeigename Entfernen der Schaltfläche "Diese Zeit ausführen" für veraltete ActiveX-Steuerelemente in Internet Explorer
Location Computer- und Benutzerkonfiguration
Pfad Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten >
Registrierungsschlüsselname Software\Microsoft\Windows\CurrentVersion\Policies\Ext
Name des Registrierungswertes RunThisTimeEnabled
ADMX-Dateiname inetres.admx

ResetZoomForDialogInIEMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.261] und höher
✅Windows 10, Version 1903 [10.0.18362.1832] und höher
✅Windows 10, Version 2004 mit KB5005611 [10.0.19041.1266] und höher
✅Windows 11, Version 21H2 mit KB5006746 [10.0.22000.282] und höher
✅Windows 11, Version 22H2 [10.0.22621] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ResetZoomForDialogInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ResetZoomForDialogInIEMode

Mit dieser Richtlinieneinstellung können Administratoren den Zoom für HTML-Dialogfelder im Internet-Explorer-Modus auf den Standardwert zurücksetzen.

Wenn Sie diese Richtlinie aktivieren, wird der Zoom eines HTML-Dialogfelds im Internet Explorer Modus nicht von der übergeordneten Seite weitergegeben.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Zoom eines HTML-Dialogfelds im Internet Explorer Modus basierend auf dem Zoom der übergeordneten Seite festgelegt.

Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2220107

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ResetZoomForDialogInIEMode
Anzeigename Zurücksetzen des Zooms auf den Standardwert für HTML-Dialogfelder im Internet Explorer Modus
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Name des Registrierungswertes ResetZoomForDialogInIEMode
ADMX-Dateiname inetres.admx

RestrictActiveXInstallInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictActiveXInstallInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictActiveXInstallInternetExplorerProcesses

Diese Richtlinieneinstellung ermöglicht das Blockieren von Aufforderungen zur Installation von ActiveX-Steuerelementen für Internet-Explorer-Prozesse.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Aufforderung zur Installation von ActiveX-Steuerelementen für Internet-Explorer-Prozesse blockiert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Aufforderung zur Installation von ActiveX-Steuerelementen nicht für Internet-Explorer-Prozesse blockiert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Einstellung des Benutzers verwendet, um zu bestimmen, ob ActiveX-Steuerelementinstallationen für Internet-Explorer-Prozesse blockiert werden sollen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_11
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Einschränken der ActiveX-Installation
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_RESTRICT_ACTIVEXINSTALL
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_7
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowActiveScripting

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowActiveScripting
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowActiveScripting

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Skriptcode auf Seiten in der Zone ausgeführt wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann Skriptcode auf Seiten in der Zone automatisch ausgeführt werden. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Skriptcode auf Seiten in der Zone ausgeführt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Ausführung von Skriptcode auf Seiten in der Zone verhindert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Ausführung von Skriptcode auf Seiten in der Zone verhindert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyActiveScripting_7
Anzeigename Aktive Skripterstellung zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_7
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_7
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowBinaryAndScriptBehaviors

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowBinaryAndScriptBehaviors
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowBinaryAndScriptBehaviors

Mit dieser Richtlinieneinstellung können Sie dynamisches Binär- und Skriptverhalten verwalten: Komponenten, die bestimmte Funktionen für HTML-Elemente kapseln, an die sie angefügt wurden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, sind Binär- und Skriptverhalten verfügbar. Wenn Sie im Dropdownfeld vom Administrator genehmigt auswählen, sind nur Verhaltensweisen verfügbar, die in der Admin genehmigten Verhaltensweisen unter Richtlinie zur Sicherheitseinschränkung für Binäre Verhaltensweisen aufgeführt sind.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, sind Binär- und Skriptverhalten nur verfügbar, wenn Anwendungen einen benutzerdefinierten Sicherheits-Manager implementiert haben.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Binär- und Skriptverhalten nur verfügbar, wenn Anwendungen einen benutzerdefinierten Sicherheits-Manager implementiert haben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyBinaryBehaviors_7
Anzeigename Binäres Verhalten und Skriptverhalten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowCopyPasteViaScript

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowCopyPasteViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowCopyPasteViaScript

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Skripts einen Zwischenablagevorgang (z. B. Ausschneiden, Kopieren und Einfügen) in einem angegebenen Bereich ausführen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Skript einen Zwischenablagevorgang ausführen.

Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob Zwischenablagevorgänge ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann ein Skript keinen Zwischenablagevorgang ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann ein Skript keinen Zwischenablagevorgang ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowPasteViaScript_7
Anzeigename Ausschneiden, Kopieren oder Einfügen aus der Zwischenablage per Skript zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer Dateien ziehen oder Dateien aus einer Quelle innerhalb der Zone kopieren und einfügen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Dateien automatisch aus dieser Zone ziehen oder Dateien kopieren und einfügen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Dateien zu ziehen oder Dateien aus dieser Zone zu kopieren und einzufügen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden sollen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDropOrPasteFiles_7
Anzeigename Ziehen und Ablegen oder Kopieren und Einfügen von Dateien zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFileDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Dateidownloads aus der Zone zulässig sind. Diese Option wird durch die Zone der Seite mit dem Link bestimmt, der den Download verursacht, nicht durch die Zone, aus der die Datei übermittelt wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Dateien aus der Zone heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird verhindert, dass Dateien aus der Zone heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird verhindert, dass Dateien aus der Zone heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFileDownload_7
Anzeigename Dateidownloads zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob html-Schriftarten heruntergeladen werden dürfen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_7
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_7
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowLoadingOfXAMLFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLoadingOfXAMLFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLoadingOfXAMLFiles

Mit dieser Richtlinieneinstellung können Sie das Laden von XAML-Dateien (Extensible Application Markup Language) verwalten. XAML ist eine XML-basierte deklarative Markupsprache, die häufig zum Erstellen umfangreicher Benutzeroberflächen und Grafiken verwendet wird, die die Windows Presentation Foundation nutzen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden XAML-Dateien automatisch in Internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird der Benutzer aufgefordert, XAML-Dateien zu laden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XAML-Dateien nicht in internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer entscheiden, ob XAML-Dateien innerhalb des Internets Explorer geladen werden sollen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_XAML_7
Anzeigename Laden von XAML-Dateien zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowMETAREFRESH

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowMETAREFRESH
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowMETAREFRESH

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Browser eines Benutzers auf eine andere Webseite umgeleitet werden kann, wenn der Autor der Webseite die Metaaktualisierungseinstellung (Tag) verwendet, um Browser auf eine andere Webseite umzuleiten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Browser eines Benutzers, der eine Seite lädt, die eine aktive Metaaktualisierungseinstellung enthält, an eine andere Webseite umgeleitet werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Browser eines Benutzers, der eine Seite lädt, die eine aktive Metaaktualisierungseinstellung enthält, nicht an eine andere Webseite umgeleitet werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Browser eines Benutzers, der eine Seite lädt, die eine aktive Metaaktualisierungseinstellung enthält, nicht an eine andere Webseite umgeleitet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowMETAREFRESH_7
Anzeigename META-AKTUALISIERUNG zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_7
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls

Diese Richtlinieneinstellung steuert, ob der Benutzer aufgefordert wird, ActiveX-Steuerelemente auf anderen Websites als der Website auszuführen, auf der das ActiveX-Steuerelement installiert wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer aufgefordert, bevor ActiveX-Steuerelemente von Websites in dieser Zone ausgeführt werden können. Der Benutzer kann festlegen, dass das Steuerelement von der aktuellen Website oder von allen Websites aus ausgeführt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird dem Benutzer die Site-ActiveX-Eingabeaufforderung nicht angezeigt, und ActiveX-Steuerelemente können von allen Websites in dieser Zone ausgeführt werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyOnlyAllowApprovedDomainsToUseActiveXWithoutPrompt_Both_Restricted
Anzeigename Zulassen, dass nur genehmigte Domänen ActiveX-Steuerelemente ohne Aufforderung verwenden
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl

Diese Richtlinieneinstellung steuert, ob der Benutzer das TDC-ActiveX-Steuerelement auf Websites ausführen darf.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das TDC-ActiveX-Steuerelement nicht von Websites in dieser Zone ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird das TDC Active X-Steuerelement von allen Standorten in dieser Zone ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowTDCControl_Both_Restricted
Anzeigename Die Verwendung von TDC-ActiveX-Steuerelementen nur für genehmigte Domänen zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls

Diese Richtlinieneinstellung bestimmt, ob eine Seite eingebettete WebBrowser-Steuerelemente über ein Skript steuern kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement zulässig.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement nicht zulässig.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den Skriptzugriff auf das WebBrowser-Steuerelement aktivieren oder deaktivieren. Standardmäßig ist der Skriptzugriff auf das WebBrowser-Steuerelement nur in den Zonen Lokaler Computer und Intranet zulässig.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_WebBrowserControl_7
Anzeigename Skripterstellung von Internet Explorer WebBrowser-Steuerelementen zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowScriptInitiatedWindows

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptInitiatedWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptInitiatedWindows

Mit dieser Richtlinieneinstellung können Sie Einschränkungen für vom Skript initiierte Popupfenster und Fenster verwalten, die den Titel und status Balken enthalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, gilt die Sicherheit von Windows-Einschränkungen in dieser Zone nicht. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können die möglichen schädlichen Aktionen, die in skriptgesteuerten Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die möglichen schädlichen Aktionen, die in skriptinitiierte Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyWindowsRestrictionsURLaction_7
Anzeigename Zulassen von skriptgesteuerten Fenstern ohne Größen- oder Positionseinschränkungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_7
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_7
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowUpdatesToStatusBarViaScript

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUpdatesToStatusBarViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUpdatesToStatusBarViaScript

Mit dieser Richtlinieneinstellung können Sie verwalten, ob das Skript die status Leiste innerhalb der Zone aktualisieren darf.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann das Skript die status Leiste aktualisieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, darf das Skript die status leiste nicht aktualisieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_ScriptStatusBar_7
Anzeigename Zulassen von Updates auf status leiste per Skript
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_7
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer

Mit dieser Richtlinieneinstellung können Sie verwalten, ob VBScript auf Seiten aus der angegebenen Zone in Internet Explorer ausgeführt werden kann.

Wenn Sie im Dropdownfeld Aktivieren ausgewählt haben, kann VBScript ohne Benutzereingriff ausgeführt werden.

Wenn Sie im Dropdownfeld Eingabeaufforderung ausgewählt haben, werden die Benutzer aufgefordert, auszuwählen, ob VBScript ausgeführt werden soll.

Wenn Sie im Dropdownfeld Deaktivieren ausgewählt haben, wird die Ausführung von VBScript verhindert.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren oder deaktivieren, wird die Ausführung von VBScript verhindert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAllowVBScript_7
Anzeigename Ausführen von VBScript in Internet Explorer erlauben
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAntiMalwareCheckingOfActiveXControls_7
Anzeigename Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneDownloadSignedActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadSignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadSignedActiveXControls

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer signierte ActiveX-Steuerelemente von einer Seite in der Zone herunterladen dürfen.

  • Wenn Sie diese Richtlinie aktivieren, können Benutzer signierte Steuerelemente ohne Benutzereingriff herunterladen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Steuerelemente heruntergeladen werden sollen, die von Herausgebern signiert wurden, die nicht vertrauenswürdig sind. Von vertrauenswürdigen Herausgebern signierter Code wird automatisch heruntergeladen.

  • Wenn Sie die Richtlinieneinstellung deaktivieren, können signierte Steuerelemente nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können signierte Steuerelemente nicht heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDownloadSignedActiveX_7
Anzeigename Herunterladen signierter ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneDownloadUnsignedActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadUnsignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadUnsignedActiveXControls

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer nicht signierte ActiveX-Steuerelemente aus der Zone herunterladen dürfen. Ein solcher Code ist potenziell schädlich, insbesondere wenn er aus einer nicht vertrauenswürdigen Zone stammt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer nicht signierte Steuerelemente ohne Benutzereingriff ausführen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob das nicht signierte Steuerelement ausgeführt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine nicht signierten Steuerelemente ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine nicht signierten Steuerelemente ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDownloadUnsignedActiveX_7
Anzeigename Herunterladen nicht signierter ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneEnableCrossSiteScriptingFilter

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableCrossSiteScriptingFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableCrossSiteScriptingFilter

Diese Richtlinie steuert, ob der XSS-Filter (Cross-Site Scripting) websiteübergreifende Skripteinschleusungen in Websites in dieser Zone erkennt und verhindert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der XSS-Filter für Websites in dieser Zone aktiviert, und der XSS-Filter versucht, websiteübergreifende Skripteinfügungen zu blockieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der XSS-Filter für Websites in dieser Zone deaktiviert, und internetbasierte Explorer ermöglicht websiteübergreifende Skripteinfügungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyTurnOnXSSFilter_Both_Restricted
Anzeigename Aktivieren des websiteübergreifenden Skriptfilters
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows

Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich quelle und ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.

Wenn Sie in Internet Explorer 9 und früheren Versionen diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDragDropAcrossDomainsAcrossWindows_Both_Restricted
Anzeigename Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen über Fenster hinweg
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows

Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel im selben Fenster befinden.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung nicht ändern.

Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.

Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.

Wenn Sie diese Richtlinieneinstellung in Internet Explorer 9 und früheren Versionen deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyDragDropAcrossDomainsWithinWindow_Both_Restricted
Anzeigename Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen innerhalb eines Fensters
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneEnableMIMESniffing

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableMIMESniffing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableMIMESniffing

Mit dieser Richtlinieneinstellung können Sie die MIME-Ermittlung für die Dateiheraufstufung von einem Typ zu einem anderen basierend auf einem MIME-Sniff verwalten. Ein MIME-Sniff ist die Erkennung durch internetbasierte Explorer des Dateityps basierend auf einer Bitsignatur.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Feature mime sniffing Safety in dieser Zone nicht angewendet. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Aktionen, die möglicherweise schädlich sind, nicht ausgeführt werden. dieses Internet Explorer Sicherheitsfeature wird in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung für den Prozess vorgegeben.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Aktionen, die möglicherweise schädlich sind, nicht ausgeführt werden. dieses Internet Explorer Sicherheitsfeature wird in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung für den Prozess vorgegeben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyMimeSniffingURLaction_7
Anzeigename Aktivieren der MIME-Ermittlung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer

Diese Richtlinieneinstellung steuert, ob lokale Pfadinformationen gesendet werden, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt. Wenn die lokalen Pfadinformationen gesendet werden, werden einige Informationen möglicherweise unbeabsichtigt an den Server übermittelt. Für instance können Dateien, die vom Desktop des Benutzers gesendet werden, den Benutzernamen als Teil des Pfads enthalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden Pfadinformationen gesendet, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Pfadinformationen entfernt, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob Pfadinformationen gesendet werden, wenn er eine Datei über ein HTML-Formular hochlädt. Standardmäßig werden Pfadinformationen gesendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_LocalPathForUpload_7
Anzeigename Einschließen des lokalen Pfads beim Hochladen von Dateien auf einen Server durch den Benutzer
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_7
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_7
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME

Mit dieser Richtlinieneinstellung können Sie festlegen, ob Anwendungen ausgeführt und Dateien aus einem IFRAME-Verweis im HTML-Code der Seiten in dieser Zone heruntergeladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Anwendungen ausführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterladen, ohne dass der Benutzer eingreifen muss. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Anwendungen ausgeführt und Dateien von IFRAMEs auf den Seiten in dieser Zone heruntergeladen werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Anwendungen auszuführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterzuladen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer daran gehindert, Anwendungen auszuführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterzuladen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLaunchAppsAndFilesInIFRAME_7
Anzeigename Starten von Anwendungen und Dateien in einem IFRAME
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneLogonOptions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLogonOptions

Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.

Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.

Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung auf Zur Eingabe von Benutzername und Kennwort auffordern festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLogon_7
Anzeigename Anmeldeoptionen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer zusätzliche Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob sie zusätzlichen Fenstern und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine anderen Fenster und Frames aus anderen Domänen öffnen oder auf Anwendungen aus verschiedenen Domänen zugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine anderen Fenster und Frames aus verschiedenen Domänen öffnen oder auf Anwendungen aus unterschiedlichen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_7
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneRunActiveXControlsAndPlugins

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunActiveXControlsAndPlugins
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunActiveXControlsAndPlugins

Mit dieser Richtlinieneinstellung können Sie verwalten, ob ActiveX-Steuerelemente und -Plug-Ins auf Seiten aus der angegebenen Zone ausgeführt werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Steuerelemente und Plug-Ins ohne Benutzereingriff ausgeführt werden.

Wenn Sie im Dropdownfeld Die Eingabeaufforderung ausgewählt haben, werden Die Benutzer aufgefordert, auszuwählen, ob die Steuerelemente oder das Plug-In ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Steuerelemente und Plug-Ins nicht ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Steuerelemente und Plug-Ins nicht ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyRunActiveXControls_7
Anzeigename Ausführen von ActiveX-Steuerelementen und Plug-Ins
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicySignedFrameworkComponentsURLaction_7
Anzeigename Ausführen .NET Framework mit Authenticode signierten Komponenten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting

Mit dieser Richtlinieneinstellung können Sie verwalten, ob ein ActiveX-Steuerelement, das für Skripts als sicher markiert ist, mit einem Skript interagieren kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann die Skriptinteraktion automatisch ohne Benutzereingriff erfolgen.

Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob die Skriptinteraktion zugelassen werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Skriptinteraktion verhindert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Skriptinteraktion verhindert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXMarkedSafe_7
Anzeigename Skripterstellung für ActiveX-Steuerelemente, die als sicher für Skripterstellung markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneScriptingOfJavaApplets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptingOfJavaApplets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptingOfJavaApplets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Applets für Skripts innerhalb der Zone verfügbar gemacht werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Skripts automatisch ohne Benutzereingriff auf Applets zugreifen.

Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Skripts den Zugriff auf Applets zulassen sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Skripts am Zugriff auf Applets gehindert.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Skripts am Zugriff auf Applets gehindert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptingOfJavaApplets_7
Anzeigename Skripterstellung für Java-Applets
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles

Diese Richtlinieneinstellung steuert, ob die Meldung "Datei öffnen – Sicherheitswarnung" angezeigt wird, wenn der Benutzer versucht, ausführbare Dateien oder andere potenziell unsichere Dateien (z. B. aus einer Intranetdateifreigabe mithilfe von Explorer) zu öffnen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden diese Dateien ohne Sicherheitswarnung geöffnet. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird vor dem Öffnen der Dateien eine Sicherheitswarnung angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden diese Dateien nicht geöffnet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer konfigurieren, wie der Computer mit diesen Dateien umgeht. Standardmäßig werden diese Dateien in der Eingeschränkten Zone blockiert, in den Zonen Intranet und Lokaler Computer aktiviert und auf Aufforderung in den Zonen Internet und Vertrauenswürdig festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_UnsafeFiles_7
Anzeigename Sicherheitswarnung für potenziell unsichere Dateien anzeigen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneTurnOnProtectedMode

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneTurnOnProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneTurnOnProtectedMode

Mit dieser Richtlinieneinstellung können Sie den geschützten Modus aktivieren. Der geschützte Modus trägt dazu bei, internet-Explorer vor ausgenutzten Sicherheitsrisiken zu schützen, indem er die Speicherorte reduziert, in die internet Explorer in der Registrierung und im Dateisystem schreiben können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist der geschützte Modus aktiviert. Der Benutzer kann den geschützten Modus nicht deaktivieren.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der geschützte Modus deaktiviert. Der Benutzer kann den geschützten Modus nicht aktivieren.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den geschützten Modus aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_TurnOnProtectedMode_7
Anzeigename Aktivieren des geschützten Modus
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictedSitesZoneUsePopupBlocker

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneUsePopupBlocker
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneUsePopupBlocker

Mit dieser Richtlinieneinstellung können Sie verwalten, ob unerwünschte Popupfenster angezeigt werden. Popupfenster, die geöffnet werden, wenn der Endbenutzer auf einen Link klickt, werden nicht blockiert.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Popupfenster nicht angezeigt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyBlockPopupWindows_7
Anzeigename Verwenden des Popupblockers
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
ADMX-Dateiname inetres.admx

RestrictFileDownloadInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictFileDownloadInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictFileDownloadInternetExplorerProcesses

Diese Richtlinieneinstellung ermöglicht das Blockieren von Dateidownloadaufforderungen, die nicht vom Benutzer initiiert wurden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden Dateidownloadaufforderungen, die nicht vom Benutzer initiiert wurden, für Internet-Explorer-Prozesse blockiert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, erfolgt eine Aufforderung für Dateidownloads, die nicht vom Benutzer für Internet-Explorer-Prozesse initiiert wurden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, bestimmt die Einstellung des Benutzers, ob Dateidownloads, die nicht vom Benutzer für Internet-Explorer-Prozesse initiiert wurden, aufgefordert werden sollen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_12
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Einschränken des Dateidownloads
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_RESTRICT_FILEDOWNLOAD
ADMX-Dateiname inetres.admx

ScriptedWindowSecurityRestrictionsInternetExplorerProcesses

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ScriptedWindowSecurityRestrictionsInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ScriptedWindowSecurityRestrictionsInternetExplorerProcesses

Internet Explorer ermöglicht Skripts das programmgesteuerte Öffnen, Ändern der Größe und Neupositionieren von Fenstern verschiedener Typen. Die Sicherheitsfunktion Fenstereinschränkungen schränkt Popupfenster ein und verhindert, dass Skripts Fenster anzeigen, in denen der Titel und status Balken für den Benutzer nicht sichtbar sind oder den Titel und status Balken anderer Windows verschleiern.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, gelten Popupfenster und andere Einschränkungen für Explorer- und Internet Explorer-Prozesse.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Skripts weiterhin Popupfenster und Fenster erstellen, die andere Fenster verschleiern.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, gelten Popupfenster und andere Einschränkungen für Explorer- und Internet Explorer-Prozesse.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IESF_PolicyExplorerProcesses_8
Anzeigename Internet Explorer Prozesse
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Sicherheitsfeatures Sicherheitseinschränkungen > für skriptiertes Fenster
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WINDOW_RESTRICTIONS
ADMX-Dateiname inetres.admx

SearchProviderList

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SearchProviderList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SearchProviderList

Mit dieser Richtlinieneinstellung können Sie die Suchanbieter, die im Suchfeld im Internet Explorer angezeigt werden, auf die in der Liste der Richtlinienschlüssel für Suchanbieter (unter [HKCU oder HKLM\Software\policies\Microsoft\Internet Explorer\SearchScopes]) definierten Anbieter beschränken. Normalerweise können Suchanbieter über Symbolleisten von Drittanbietern oder im Setup hinzugefügt werden, aber der Benutzer kann sie auch von der Website eines Suchanbieters hinzufügen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer die Liste der Suchanbieter auf seinem Computer nicht konfigurieren, und alle installierten Standardanbieter werden nicht angezeigt (einschließlich der von anderen Anwendungen installierten Anbieter). Die einzigen Anbieter, die in der Liste der Richtlinienschlüssel für Suchanbieter angezeigt werden.

Hinweis

Diese Liste kann über eine benutzerdefinierte administrative Vorlagendatei erstellt werden. Informationen zum Erstellen dieser benutzerdefinierten administrativen Vorlagendatei finden Sie in der Internet Explorer-Dokumentation zu Suchanbietern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer seine Liste der Suchanbieter konfigurieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SpecificSearchProvider
Anzeigename Einschränken von Suchanbietern auf eine bestimmte Liste
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions
Name des Registrierungswertes UsePolicySearchProvidersOnly
ADMX-Dateiname inetres.admx

SecurityZonesUseOnlyMachineSettings

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SecurityZonesUseOnlyMachineSettings

Wendet Sicherheitszoneninformationen auf alle Benutzer desselben Computers an. Eine Sicherheitszone ist eine Gruppe von Websites mit der gleichen Sicherheitsstufe.

  • Wenn Sie diese Richtlinie aktivieren, gelten änderungen, die der Benutzer an einer Sicherheitszone vornimmt, für alle Benutzer dieses Computers.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer desselben Computers ihre eigenen Sicherheitszoneneinstellungen einrichten.

Diese Richtlinie soll sicherstellen, dass die Einstellungen der Sicherheitszone einheitlich auf denselben Computer angewendet werden und nicht von Benutzer zu Benutzer variieren.

Weitere Informationen finden Sie auch in der Richtlinie "Sicherheitszonen: Keine Änderung von Richtlinien durch Benutzer zulassen".

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Security_HKLM_only
Anzeigename Sicherheitszonen: Nur Computereinstellungen verwenden
Location Computerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings
Name des Registrierungswertes Security_HKLM_only
ADMX-Dateiname inetres.admx

SendSitesNotInEnterpriseSiteListToEdge

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348] und höher
✅Windows 10, Version 1903 [10.0.18362.1350] und höher
✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SendSitesNotInEnterpriseSiteListToEdge
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SendSitesNotInEnterpriseSiteListToEdge

Mit dieser Einstellung können Sie entscheiden, ob alle Websites geöffnet werden sollen, die nicht in der Websiteliste für den Unternehmensmodus in Microsoft Edge enthalten sind. Wenn Sie diese Einstellung verwenden, müssen Sie auch die Richtlinieneinstellung Administrative Vorlagen\Windows Components\Internet Explorer\Use the Enterprise Mode IE website list aktivieren und mindestens eine Website in die Enterprise Mode Site List einschließen.

Wenn Sie diese Einstellung aktivieren, werden automatisch alle Websites geöffnet, die nicht in der Enterprise Mode Site List in Microsoft Edge enthalten sind.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden alle Websites basierend auf dem aktuell aktiven Browser geöffnet.

Hinweis

Wenn Sie auch die Richtlinieneinstellung Administrative Vorlagen\Windows-Komponenten\Microsoft Edge\Alle Intranetwebsites an internet Explorer 11 senden aktiviert haben, werden alle Intranetwebsites weiterhin in Internet Explorer 11 geöffnet.

Hinweis

Diese MDM-Richtlinie steht noch aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictInternetExplorer
Anzeigename Senden aller nicht in der Websiteliste für den Unternehmensmodus enthaltenen Websites an Microsoft Edge
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode
Name des Registrierungswertes RestrictIE
ADMX-Dateiname inetres.admx

Beispiel:

  <policy name="RestrictInternetExplorer" class="Both" displayName="$(string.RestrictInternetExplorer)" explainText="$(string.IE_ExplainRestrictInternetExplorer)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="RestrictIE">

      <parentCategory ref="InternetExplorer" />

      <supportedOn ref="SUPPORTED_IE11WIN10_1607" />

      <enabledValue>

        <decimal value="1" />

      </enabledValue>

      <disabledValue>

        <decimal value="0" />

      </disabledValue>

    </policy>

SpecifyUseOfActiveXInstallerService

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SpecifyUseOfActiveXInstallerService
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SpecifyUseOfActiveXInstallerService

Mit dieser Richtlinieneinstellung können Sie angeben, wie ActiveX-Steuerelemente installiert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente nur installiert, wenn der ActiveX-Installationsdienst vorhanden ist und für die Installation von ActiveX-Steuerelementen konfiguriert wurde.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, werden ActiveX-Steuerelemente, einschließlich benutzerspezifischer Steuerelemente, über den Standardinstallationsprozess installiert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name OnlyUseAXISForActiveXInstall
Anzeigename Angeben der Verwendung des ActiveX-Installationsdiensts für die Installation von ActiveX-Steuerelementen
Location Computer- und Benutzerkonfiguration
Pfad Internet-Explorer für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AxInstaller
Name des Registrierungswertes OnlyUseAXISForActiveXInstall
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowAccessToDataSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAccessToDataSources

Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAccessDataSourcesAcrossDomains_5
Anzeigename Domänenübergreifender Zugriff auf Datenquellen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForActiveXControls

Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten Benutzer eine Eingabeaufforderung, wenn ein Standort ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarActiveXURLaction_5
Anzeigename Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForFileDownloads

Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.

  • Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNotificationBarDownloadURLaction_5
Anzeigename Automatische Aufforderung zum Herunterladen von Dateien
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowFontDownloads

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowFontDownloads

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyFontDownload_5
Anzeigename Herunterladen von Schriftarten zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowLessPrivilegedSites

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowLessPrivilegedSites

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Websites aus Zonen mit weniger Berechtigungen, z. B. eingeschränkte Websites, in diese Zone navigieren können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird eine Warnung für den Benutzer ausgegeben, dass eine potenziell riskante Navigation im Entstehen ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyZoneElevationURLaction_5
Anzeigename Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowNETFrameworkReliantComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowNETFrameworkReliantComponents

Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUnsignedFrameworkComponentsURLaction_5
Anzeigename Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowScriptlets

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowScriptlets

Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_AllowScriptlets_5
Anzeigename Scriptlets zulassen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowSmartScreenIE

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowSmartScreenIE

Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Hinweis

In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_Policy_Phishing_5
Anzeigename Aktivieren der SmartScreen-Filterüberprüfung
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneAllowUserDataPersistence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowUserDataPersistence

Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyUserdataPersistence_5
Anzeigename Persistenz von Benutzerdaten
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls

Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyAntiMalwareCheckingOfActiveXControls_5
Anzeigename Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneInitializeAndScriptActiveXControls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneInitializeAndScriptActiveXControls

Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob das Steuerelement mit Parametern oder Skripts geladen werden soll.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyScriptActiveXNotMarkedSafe_5
Anzeigename Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneJavaPermissions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneJavaPermissions

Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.

Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.

Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.

Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Niedrige Sicherheit festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyJavaPermissions_5
Anzeigename Java-Berechtigungen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneLogonOptions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.2227] und höher
✅ [10.0.25398.643] und höher
✅ [10.0.25965] und höher
✅Windows 10, Version 2004 [10.0.19041.3758] und höher
✅Windows 11, Version 22H2 mit KB5032288 [10.0.22621.2792] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneLogonOptions

Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.

Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.

Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.

Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung auf Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyLogon_5
Anzeigename Anmeldeoptionen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

TrustedSitesZoneNavigateWindowsAndFrames

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneNavigateWindowsAndFrames

Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IZ_PolicyNavigateSubframesAcrossDomains_5
Anzeigename Navigieren in Fenstern und Frames in verschiedenen Domänen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
ADMX-Dateiname inetres.admx

Dienstanbieter für die Richtlinienkonfiguration