Verwalten von Verbindungen zwischen Windows 10- und Windows 11-Betriebssystemkomponenten und Microsoft-Diensten

Gilt für

  • Windows 11 Enterprise
  • Windows 10 Enterprise, Version 1607 und höher
  • Windows Server 2016
  • Windows Server 2019

Dieser Artikel beschreibt die Netzwerkverbindungen, die Windows 10- und Windows 11-Komponenten mit Microsoft herstellen, sowie die Windows-Einstellungen, Gruppenrichtlinien und Registrierungseinstellungen, die IT-Experten zur Verfügung stehen, um die Verwaltung der mit Microsoft geteilten Daten zu unterstützen. Um Verbindungen zwischen Windows und Microsoft-Diensten einzuschränken oder bestimmte Datenschutzeinstellungen zu konfigurieren, stehen etliche Einstellungsmöglichkeiten zur Verfügung. Beispielsweise können Sie mithilfe der Anweisungen in diesem Artikel die Erfassung von Diagnosedaten für Ihre Windows-Edition auf die niedrigste Stufe beschränken und Verbindungen deaktivieren, die Windows zu Microsoft-Diensten herstellt. Auch wenn es möglich ist, Netzwerkverbindungen zu Microsoft zu minimieren, gibt es viele Gründe dafür, dass diese Kommunikation standardmäßig aktiviert ist, z. B. das Aktualisieren von Malware-Definitionen und das Verwalten der aktuellen Zertifikatswiderrufslisten. Diese Daten helfen uns, eine sichere, zuverlässige und aktuelle Erfahrung zu liefern.

Microsoft stellt das Windows Restricted Traffic Limited Functionality Baseline-Paket zur Verfügung, mit dem Ihre Organisation die in diesem Dokument beschriebenen Einstellungen schnell konfigurieren kann, um Verbindungen von Windows 10 und Windows 11 zu Microsoft einzuschränken. Die „Windows Restricted Traffic Limited Baseline” basiert auf der Funktionalität der Gruppenrichtlinie „Administrative Vorlage”. Das heruntergeladene Paket enthält weitere Anweisungen zur Bereitstellung auf Geräten in Ihrer Organisation. Da einige der Einstellungen die Funktionalität und Sicherheitskonfiguration Ihres Geräts beeinträchtigen können, stellen Sie vor der Bereitstellung von Windows Restricted Traffic Limited Functionality Baselinesicher, dass Sie die richtige Einstellungskonfiguration für Ihre Umgebung auswählen und stellen Sie sicher, dass Windows und Microsoft Defender Antivirusvollständig auf dem neuesten Stand sind. Andernfalls kann es zu Fehlern und unerwartetem Verhalten kommen. Sie sollten dieses Paket nicht in den Ordner windows\system32 extrahieren, da es nicht ordnungsgemäß angewendet wird.

Wichtig

  • Die herunterladbaren Skripts und Einstellungen für Windows 10, Version 1903, können auf Geräten mit Windows 10, Version 1909, verwendet werden.
  • Die zulässigen Datenverkehrsendpunkte finden Sie hier: Zulässiger Datenverkehr
    • Netzwerkdatenverkehr für CRL (Certificate Revocation List) und OCSP (Online Certificate Status Protocol) kann nicht deaktiviert werden und wird weiterhin in Netzwerkablaufverfolgungen angezeigt. CRL- und OCSP-Überprüfungen werden für die ausstellenden Zertifizierungsstellen vorgenommen. Microsoft ist eine dieser Zertifizierungsstellen. Es gibt zahlreiche weitere, z. B. DigiCert, Thawte, Google, Symantec und VeriSign.
  • Aus Sicherheitsgründen ist es wichtig, sorgfältig zu entscheiden, welche Einstellungen konfiguriert werden müssen, da einige davon zu einem weniger sicheren Gerät führen können. Beispiele für Einstellungen, die zu einer weniger sicheren Gerätekonfiguration führen können, sind: Windows Update, automatisches Aktualisieren von Stammzertifikaten und Microsoft Defender Antivirus. Dementsprechend wird davon abgeraten, diese Features zu deaktivieren.
  • Es wird empfohlen, ein Gerät, an dem Sie Konfigurationsänderungen vorgenommen haben, neu zu starten.
  • Die Links für Hilfe und Feedback senden funktionieren nicht mehr, nachdem Sie die Windows Restricted Traffic Limited Functionality Baseline angewendet haben.

Warnung

  • Wenn ein Benutzer den Befehl Diesen PC zurücksetzen (Einstellungen -> Update und Sicherheit -> Wiederherstellung) mit der Option Eigene Dateien beibehalten (oder der Option Alles entfernen) ausführt, müssen die Einstellungen der Windows Restricted Traffic Limited Functionality Baseline erneut angewendet werden, um das Gerät erneut einzuschränken. Vor der erneuten Anwendung der Einstellungen der Restricted Traffic Limited Functionality Baseline kann es zu ausgehendem Datenverkehr kommen.
  • Wenn Sie ein Gerät effektiv einschränken möchten (von Beginn an oder später), empfiehlt es sich, das Paket mit den Windows Restricted Traffic Limited Functionality Baseline-Einstellungen im Offlinemodus anzuwenden.
  • Während des Updates oder Upgrades von Windows kann es zu Ausgangsdatenverkehr kommen.

Informationen zur Verwendung der cloudbasierten Geräteverwaltung von Microsoft Intune zur Einschränkung des Datenverkehrs finden Sie unter Verwalten von Verbindungen von Windows 10- und Windows 11-Betriebssystemkomponenten zu Microsoft-Diensten mittels Microsoft Intune-MDM-Server.

Wir sind ständig bestrebt, unsere Dokumentation zu verbessern, und freuen uns über Ihr Feedback. Bitte senden Sie Ihr Feedback an telmhelp@microsoft.com.

Verwaltungsoptionen für jede Einstellung

Der folgende Abschnitt enthält die Komponenten, die standardmäßig Netzwerkverbindungen mit Microsoft-Diensten herstellen. Durch Konfigurieren dieser Einstellungen können Sie steuern, welche Daten an Microsoft gesendet werden. Um zu verhindern, dass Windows Daten an Microsoft sendet, konfigurieren Sie die Diagnosedaten auf der Sicherheitsebene, deaktivieren sie Microsoft Defender Antivirus Diagnosedaten und MSRT-Berichte und deaktivieren Sie alle diese Verbindungen.

Einstellungen für die Windows 10 und Windows 11 Enterprise-Edition

In der folgenden Tabelle finden Sie die Verwaltungsoptionen für jede Einstellung, für Windows 10 (beginnend mit Windows 10 Enterprise, Version 1607) und Windows 11.

Wichtig

Wenn Sie Hilfe bei der Problembehandlung benötigen, finden Sie weitere Informationen unter:

Einstellung UI Gruppenrichtlinie Registrierung
1. Automatisches Update von Stammzertifikaten Häkchen. Häkchen.
2. Cortana und Suche Häkchen. Häkchen.
3. Datum und Uhrzeit Häkchen. Häkchen. Häkchen.
4. Abrufen von Gerätemetadaten Häkchen. Häkchen.
5. Mein Gerät suchen Häkchen. Häkchen. Häkchen.
6. Schriftartstreaming Häkchen. Häkchen.
7. Insider Preview-Builds Häkchen. Häkchen. Häkchen.
8. Internet Explorer Häkchen. Häkchen.
9. Lizenzverwalter Häkchen.
10. Live-Kacheln Häkchen. Häkchen.
11. E-Mail-Synchronisierung Häkchen. Häkchen.
12. Microsoft-Konto Häkchen.
13. Microsoft Edge Häkchen. Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen. Häkchen
15. Offlinekarten Häkchen. Häkchen. Häkchen
16. OneDrive Häkchen. Häkchen
17. Vorinstallierte Apps Häkchen
18. Einstellungen > Datenschutz & Sicherheit
    18.1 Allgemein Häkchen. Häkchen. Häkchen
    18.2 Position Häkchen. Häkchen. Häkchen
    18.3 Kamera Häkchen. Häkchen. Häkchen
    18.4 Mikrofon Häkchen. Häkchen. Häkchen
    18.5 Benachrichtigungen Häkchen. Häkchen. Häkchen
    18.6 Spracherkennung Häkchen. Häkchen. Häkchen
    18.7 Kontoinformationen Häkchen. Häkchen. Häkchen
    18.8 Kontakte Häkchen. Häkchen. Häkchen
    18.9 Kalender Häkchen. Häkchen. Häkchen
    18.10 Anrufliste Häkchen. Häkchen. Häkchen
    18.11 E-Mail Häkchen. Häkchen. Häkchen
    18.12 Nachrichten Häkchen. Häkchen. Häkchen
    18.13 Anrufe Häkchen. Häkchen. Häkchen
    18.14 Funkempfang Häkchen. Häkchen. Häkchen
    18.15 Andere Geräte Häkchen. Häkchen. Häkchen
    18.16 Feedback und Diagnose Häkchen. Häkchen. Häkchen
    18.17 Hintergrund-Apps Häkchen. Häkchen. Häkchen
    18.18 Bewegung Häkchen. Häkchen. Häkchen
    18.19 Aufgaben Häkchen. Häkchen Häkchen
    18.20 App-Diagnose Häkchen. Häkchen Häkchen
    18.21 Freihand und Eingabe Häkchen. Häkchen
    18.22 Aktivitätsverlauf Häkchen. Häkchen Häkchen
    18.23 Stimmaktivierung Häkchen. Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen. Häkchen
20. Speicherintegrität Häkchen. Häkchen
21. Synchronisieren von Einstellungen Häkchen. Häkchen. Häkchen
22. Teredo Häkchen. Häkchen
23. WLAN-Optimierung Häkchen. Häkchen. Häkchen
24. Microsoft Defender Antivirus Häkchen. Häkchen
25. Windows-Blickpunkt Häkchen. Häkchen. Häkchen
26. Microsoft Store Häkchen. Häkchen
27. Apps für Websites Häkchen. Häkchen
28. Übermittlungsoptimierung Häkchen. Häkchen. Häkchen
29. Windows Update Häkchen. Häkchen
30. Cloud-Zwischenablage Häkchen
31. Dienstkonfiguration Häkchen Häkchen
32. Widgets Häkchen Häkchen

Einstellungen für Windows Server 2016 mit Desktopdarstellung

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 mit Desktopdarstellung.

Einstellung UI Gruppenrichtlinie Registrierung
1. Automatisches Update von Stammzertifikaten Häkchen. Häkchen
2. Cortana und Suche Häkchen. Häkchen
3. Datum und Uhrzeit Häkchen. Häkchen. Häkchen
4. Abrufen von Gerätemetadaten Häkchen. Häkchen
6. Schriftartstreaming Häkchen. Häkchen
7. Insider Preview-Builds Häkchen. Häkchen. Häkchen
8. Internet Explorer Häkchen. Häkchen
10. Live-Kacheln Häkchen. Häkchen
12. Microsoft-Konto Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen. Häkchen
16. OneDrive Häkchen. Häkchen
18. Einstellungen > Datenschutz & Sicherheit
19. Softwareschutz-Plattform Häkchen. Häkchen
22. Teredo Häkchen. Häkchen
24. Microsoft Defender Antivirus Häkchen Häkchen
26. Microsoft Store Häkchen Häkchen
27. Apps für Websites Häkchen Häkchen
29. Windows Update Häkchen Häkchen

Einstellungen für Windows Server 2016 Server Core

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Server Core.

Einstellung Gruppenrichtlinie Registrierung
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen
6. Streamen von Schriften Häkchen Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen
22. Teredo Häkchen Häkchen
24. Microsoft Defender Antivirus Häkchen Häkchen
29. Windows Update Häkchen Häkchen

Einstellungen für Windows Server 2016 Nano Server

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Nano Server.

Einstellung Registrierung
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen
3. Datum und Uhrzeit Häkchen
22. Teredo Häkchen
29. Windows Update Häkchen

Einstellungen für Windows Server 2019

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2019.

Einstellung UI Gruppenrichtlinie Registrierung
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen
3. Datum und Uhrzeit Häkchen. Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
5. Mein Gerät suchen Häkchen. Häkchen Häkchen
6. Streamen von Schriften Häkchen Häkchen
7. Insider Preview-Builds Häkchen. Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen
10. Live-Kacheln Häkchen Häkchen
11. E-Mail-Synchronisierung Häkchen. Häkchen
12. Microsoft-Konto Häkchen
13. Microsoft Edge Häkchen Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen Häkchen
15. Offlinekarten Häkchen. Häkchen Häkchen
16. OneDrive Häkchen Häkchen
17. Vorinstallierte Apps Häkchen
18. Einstellungen > Datenschutz & Sicherheit
    18.1 Allgemein Häkchen. Häkchen Häkchen
    18.2 Position Häkchen. Häkchen Häkchen
    18.3 Kamera Häkchen. Häkchen Häkchen
    18.4 Mikrofon Häkchen. Häkchen Häkchen
    18.5 Benachrichtigungen Häkchen. Häkchen Häkchen
    18.6 Spracherkennung Häkchen. Häkchen Häkchen
    18.7 Kontoinformationen Häkchen. Häkchen Häkchen
    18.8 Kontakte Häkchen. Häkchen Häkchen
    18.9 Kalender Häkchen. Häkchen Häkchen
    18.10 Anrufliste Häkchen. Häkchen Häkchen
    18.11 E-Mail Häkchen. Häkchen Häkchen
    18.12 Nachrichten Häkchen. Häkchen Häkchen
    18.13 Anrufe Häkchen. Häkchen Häkchen
    18.14 Funkempfang Häkchen. Häkchen Häkchen
    18.15 Andere Geräte Häkchen. Häkchen Häkchen
    18.16 Feedback und Diagnose Häkchen. Häkchen Häkchen
    18.17 Hintergrund-Apps Häkchen. Häkchen Häkchen
    18.18 Bewegung Häkchen. Häkchen Häkchen
    18.19 Aufgaben Häkchen. Häkchen Häkchen
    18.20 App-Diagnose Häkchen. Häkchen Häkchen
    18.21 Freihand und Eingabe Häkchen. Häkchen
    18.22 Aktivitätsverlauf Häkchen. Häkchen Häkchen
    18.23 Stimmaktivierung Häkchen. Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen
20. Speicherintegrität Häkchen Häkchen
21. Synchronisieren von Einstellungen Häkchen. Häkchen Häkchen
22. Teredo Häkchen Häkchen
23. WLAN-Optimierung Häkchen. Häkchen Häkchen
24. Microsoft Defender Antivirus Häkchen Häkchen
25. Windows-Blickpunkt Häkchen. Häkchen Häkchen
26. Microsoft Store Häkchen Häkchen
27. Apps für Websites Häkchen. Häkchen
28. Übermittlungsoptimierung Häkchen. Häkchen Häkchen
29. Windows Update Häkchen Häkchen
30. Cloud-Zwischenablage Häkchen
31. Dienstkonfiguration Häkchen Häkchen

Konfigurieren der einzelnen Einstellungen

In den folgenden Abschnitten finden Sie weitere Informationen zum Konfigurieren der einzelnen Einstellungen.

1. Automatisches Update von Stammzertifikaten deaktivieren

Die Komponente „Automatisches Update von Stammzertifikaten” wurde entwickelt, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf Windows Updates zu überprüfen und um festzustellen, ob ein Update verfügbar ist. Weitere Informationen finden Sie unter Automatisches Update von Stammzertifikaten. Sie können Automatisches Update von Stammzertifikaten deaktivieren, auch wenn es nicht empfohlen wird. Dies schließt auch die Liste nicht zulässiger Zertifikate und die Liste der PIN-Regeln ein.

Achtung

Wenn Stammzertifikate nicht automatisch heruntergeladen werden können, kann das Gerät möglicherweise zu einigen Websites keine Verbindung herstellen.

Für Windows 10, Windows Server 2016 mit Desktopdarstellung, Windows Server 2016 Server Core und Windows 11:

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Automatisches Update von Stammzertifikaten deaktivieren

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

– oder –

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot, und fügen Sie dann die REG_DWORD-Registrierungseinstellung namens DisableRootAutoUpdate mit dem Wert 1 hinzu.

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

Unter Windows Server 2016 Nano Server:

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot, und fügen Sie dann die REG_DWORD-Registrierungseinstellung namens DisableRootAutoUpdate mit dem Wert 1 hinzu.

Hinweis

CRL- und OCSP-Netzwerkdatenverkehr ist derzeit zugelassener Datenverkehr und wird weiterhin in Netzwerkablaufverfolgungen angezeigt. CRL- und OCSP-Überprüfungen werden für die ausstellenden Zertifizierungsstellen vorgenommen. Neben Microsoft gibt es zahlreiche weitere Zertifizierungsstellen, z. B. DigiCert, Thawte, Google, Symantec und VeriSign.

2. Cortana und Suche

Verwalten Sie Einstellungen für Cortana mit Gruppenrichtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Cortana, zur Suche und zum Datenschutz.

2.1 Gruppenrichtlinien für Cortana und die Suche

Die Gruppenrichtlinienobjekte für Cortana finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Suche.

Richtlinie Beschreibung
Cortana zulassen Legen Sie fest, ob Cortana auf dem Gerät installiert und ausgeführt werden darf.

Deaktivieren Sie diese Richtlinie, um Cortana auszuschalten.
Der Suche und Cortana die Nutzung von Positionsdaten erlauben Legen Sie fest, ob Cortana und die Suchfunktion standortbezogene Suchergebnisse bereitstellen können.

Deaktivieren Sie diese Richtlinie, um den Zugriff von Cortana auf Positionsdaten zu blockieren.
Websuche nicht zulassen Legen Sie fest, ob das Web mit der Windows-Desktopsuche durchsucht werden soll.

Aktivieren Sie diese Richtlinie, um die Möglichkeit, das Internet mit Cortana zu durchsuchen, zu unterbinden.
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen Legen Sie fest, ob das Web mit Cortana durchsucht werden soll.

Aktivieren Sie diese Richtlinie, wenn in der Suche keine Webabfragen und -ergebnisse angezeigt werden sollen.

Sie können die Gruppenrichtlinien auch unter Verwendung der folgenden Registrierungsschlüssel anwenden:

Richtlinie Registrierungspfad
Cortana zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: AllowCortana
Wert: 0
Der Suche und Cortana die Nutzung von Positionsdaten erlauben HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: AllowSearchToUseLocation
Wert: 0
Websuche nicht zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: DisableWebSearch
Wert: 1
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: ConnectedSearchUseWeb
Wert: 0

Wichtig

Bei Verwendung des Gruppenrichtlinien-Editors sind diese Schritte für alle unterstützten Versionen von Windows 10 und Windows 11 erforderlich, jedoch nicht für Geräte, auf denen Windows 10, Version 1607, oder Windows Server 2016 ausgeführt wird.

  1. Erweitern Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Windows Defender Firewall mit erweiterter Sicherheit > Windows Defender Firewall mit erweiterter Sicherheit – LDAP name, und klicken Sie dann auf Ausgehende Regeln.

  2. Klicken Sie mit der rechten Maustaste auf Ausgehende Regeln, und klicken Sie dann auf Neue Regel. Der Assistent für neue ausgehende Regel wird gestartet.

  3. Klicken Sie auf der Seite Regeltyp auf Programm und dann auf Weiter.

  4. Klicken Sie auf der Seite Programm auf Dieser Programmpfad, geben Sie %windir%\systemapps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe ein, und klicken Sie dann auf Weiter.

    • Geben Sie auf Windows 11 stattdessen "%windir%\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" ein.
  5. Klicken Sie auf der Seite Aktion auf Verbindung blockieren, und klicken Sie dann auf Weiter.

  6. Achten Sie auf der Seite Profil darauf, dass die Kontrollkästchen Domäne, Privatund Öffentlich aktiviert sind, und klicken Sie dann auf Weiter.

  7. Geben Sie auf der Seite Name einen Namen für die Regel ein, z. B. Cortana-Firewallkonfiguration, und klicken Sie dann auf Fertig stellen.

  8. Klicken Sie mit der rechten Maustaste auf die neue Regel, klicken Sie auf Eigenschaften, und klicken Sie dann auf Protokolle und Ports.

  9. Konfigurieren Sie die Seite Protokolle und Ports mit den folgenden Informationen, und klicken Sie dann auf OK.

    • Für Protokolltyp, wählen Sie TCP.

    • Für Lokaler Port, wählen Sie Alle Ports.

    • Für Remoteport, wählen Sie Alle Ports.

– oder –

  • Erstellen sie eine neue REG_SZ-Registrierungseinstellung namens {0DE40C8E-C126-4A27-9371-A27DAB1039F7} in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\FirewallRules, und legen Sie dafür den Wert v2.25|Action=Block|Active=TRUE|Dir=Out|Protocol=6|App=%windir%\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\searchUI.exe|Name=Block outbound Cortana| fest.

  • Folgen Sie auf Windows 11 stattdessen dem vorherigen Abschnitt, und verwenden Sie den Gruppenrichtlinie-Editor.

Wenn Ihre Organisation den Netzwerkdatenverkehr testet, sollte kein Netzwerkproxy verwendet werden, da die Windows-Firewall keinen Proxydatenverkehr blockiert. Stattdessen sollten Sie einen Analyzer für Netzwerkdatenverkehr verwenden. Je nach Ihren Anforderungen sind mehrere kostenfreie Analyzer für Netzwerkdatenverkehr verfügbar.

3. Datum und Uhrzeit

Sie können verhindern, dass Windows die Uhrzeit automatisch festlegt.

  • So deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Zeit & Sprache > Datum & Uhrzeit > Uhrzeit automatisch festlegen

    – oder –

  • Erstellen Sie eine REG_SZ-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type mit dem Wert NoSync.

Konfigurieren Sie anschließend Folgendes:

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Windows-Zeitdienst > Zeitanbieter > Windows NTP-Client aktivieren

    – oder –

  • Erstellen Sie eine neue REG_DWORD -Registrierungseinstellung namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\W32time\TimeProviders\NtpClient, und legen Sie den Wert dafür auf 0 (Null) fest.

4. Abrufen von Gerätemetadaten

So hindern Sie Windows am Abrufen von Gerätemetadaten aus dem Internet:

  • Aktivieren Sie folgenden Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Geräteinstallation > Abrufen von Gerätemetadaten aus dem Internet verhindern.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens PreventDeviceMetadataFromNetwork in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Device Metadata, und legen Sie dafür den Wert 1 (Eins) fest.

5. Mein Gerät suchen

So deaktivieren Sie „Mein Gerät suchen”:

  • Schalten Sie das Feature in der Benutzeroberfläche auf Aus, indem Sie unter Einstellungen -> Update & Sicherheit -> Mein Gerät suchen auf die Schaltfläche „Ändern” klicken und den Wert auf Aus festlegen.

    – oder –

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlage > Windows-Komponenten > Mein Gerät suchen > „Mein Gerät suchen“ ein-/ausschalten

    – oder –

  • Sie können auch eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FindMyDevice\AllowFindMyDevice mit dem Wert 0 (Null) erstellen.

6. Streamen von Schriften

Schriftarten, die in Windows enthalten, aber nicht auf dem lokalen Gerät gespeichert sind, können bei Bedarf heruntergeladen werden.

Wenn Sie Windows 10, Version 1607, Windows Server 2016 oder höher ausführen:

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Netzwerk > Schriftarten > Schriftartenanbieter aktivieren.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableFontProviders mit dem Wert 0 (Null).

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit sie wirksam wird.

7. Insider Preview-Builds

Mit dem Windows Insider Preview-Programm können Sie die Zukunft von Windows als Mitglied der Community mitgestalten und erhalten frühzeitigen Zugang zu den neuen Versionen von Windows 10 und Windows 11. Diese Einstellung unterbindet die Kommunikation mit dem Windows Insider Preview-Dienst, der eine Überprüfung auf neue Builds ausführt. Windows Insider Preview-Builds gelten nur für Windows 10 und Windows 11, und sind für Windows Server 2016 nicht verfügbar.

Hinweis

Wenn Sie ein Gerät aktualisieren, das so konfiguriert ist, dass Verbindungen von Windows zu Microsoft Services (d. h. ein Gerät, das für eingeschränkten Datenverkehr konfiguriert ist) auf einen Windows Insider Preview-Build minimiert werden, wird die Einstellung "Feedback und Diagnose" automatisch auf Optional (Vollständig) festgelegt. Obwohl die Diagnosedatenstufe anfänglich als Erforderlich (Einfach) angezeigt werden kann, wird die Einstellung ein paar Stunden, nachdem die Benutzeroberfläche aktualisiert oder der Computer neu gestartet wurde, als Optional (Vollständig) angezeigt.

So deaktivieren Sie Insider Preview-Builds für eine endgültige Produktversion von Windows 10 oder Windows 11:

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Benutzersteuerung für Insider-Builds ein-/ausschalten.

So deaktivieren Sie Insider Preview-Builds für Windows 10 und Windows 11:

Hinweis

Wenn Sie eine Vorschauversion von Windows 10 oder Windows 11 ausführen, müssen Sie ein Rollback auf eine veröffentlichte Produktversion ausführen, damit Sie Insider Preview-Builds deaktivieren können.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Update und Sicherheit > Windows-Insider-Programm > Insider Preview-Builds beenden.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Benutzersteuerung für Insider-Builds ein-/ausschalten unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AllowBuildPreview HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\PreviewBuilds mit dem Wert 0 (Null).

8. Internet Explorer

Hinweis

Wenn Sie versuchen, Internet Explorer unter einer beliebigen Edition von Windows Server zu verwenden, müssen Sie beachten, dass durch die Erweiterte Sicherheitskonfiguration (ESC) bestimmte Einschränkungen gelten. Die folgenden Gruppenrichtlinien und Registrierungsschlüssel gelten eher für interaktive Benutzerszenarien als für das typische Leerlaufszenario. Nehmen Sie für die Internet Explorer-Gruppenrichtlinienobjekte unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer folgende Einstellungen vor:

Richtlinie Beschreibung
„Vorgeschlagene Sites“ aktivieren Legen Sie fest, ob Mitarbeiter „Vorgeschlagene Sites“ konfigurieren können.
Legen Sie diesen Wert fest auf: Deaktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkäschen Vorgeschlagene Sites aktivieren.
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben Wählen Sie, ob Mitarbeiter erweiterte Vorschläge konfigurieren können, die angezeigt werden, wenn sie Text in die Adressleiste eingeben.
Legen Sie diesen Wert fest auf: Deaktiviert
AutoVervollständigen für Webadressen deaktivieren Wählen Sie, ob die AutoVervollständigung mögliche Übereinstimmungen vorschlägt, wenn Mitarbeiter eine Webadresse in die Adressleiste eingeben.
Legen Sie diesen Wert fest auf: Aktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > ** das Kontrollkästchen UotpComplete in Internet Explorer in dessen Adressleiste und Dialogfeld „Öffnen“ **verwenden.
Browser-Geolocation deaktivieren Legen Sie fest, ob Websites Positionsdaten von Internet Explorer anfordern können.
Legen Sie diesen Wert fest auf: Aktiviert
Verwalten von Microsoft Defender SmartScreen verhindern Entscheiden Sie, ob Mitarbeiter die Microsoft Defender SmartScreen in Internet Explorer verwalten können.
Setzen Sie Wert auf: Aktiviert, und legen Sie dann Windows Defender-SmartScreen-Modus auswählen auf Aus fest.
Registrierungsschlüssel Registrierungspfad
„Vorgeschlagene Sites“ aktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Suggested Sites
REG_DWORD: Enabled
Wert festlegen auf: 0
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer
REG_DWORD: AllowServicePoweredQSA
Wert festlegen auf: 0
AutoVervollständigen für Webadressen deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete
REG_SZ: AutoSuggest
Wert festlegen auf no
Browser-Geolocation deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Geolocation
REG_DWORD: PolicyDisableGeolocation
Wert festlegen auf: 1
Verwalten von Microsoft Defender SmartScreen verhindern HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\PhishingFilter
REG_DWORD: EnabledV9
Wert festlegen auf: 0

Es gibt zwei weitere Gruppenrichtlinienobjekte, die von Internet Explorer verwendet werden:

Pfad Richtlinie Beschreibung
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht > Kompatibilitätsansicht deaktivieren Deaktivieren Sie die Kompatibilitätsansicht. Wählen Sie, ob Mitarbeiter Probleme mit der Anzeige der Website beheben können, die möglicherweise beim Browsen auftreten.
Festgelegt auf: Aktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Internetsystemsteuerung > Seite „Erweitert“ Vorblättern mit Seitenvorhersage deaktivieren Wählen Sie aus, ob Mitarbeiter über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Festgelegt auf: Aktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > RSS-Feeds Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren Wählen Sie aus, ob Sie die Hintergrundsynchronisierung für Feeds und Web Slices durchführen möchten.
Festgelegt auf: Aktiviert
Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Onlinetipps zulassen Onlinetipps zulassen Aktiviert oder deaktiviert das Abrufen von Online-Tipps und Hilfe für die App „Einstellungen”.
Festgelegt auf: Deaktiviert

Sie können Sie Gruppenrichtlinien auch mit Registrierungsschlüsseln festlegen.

Registrierungsschlüssel Registrierungspfad
Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\BrowserEmulation
REG_DWORD: DisableSiteListEditing
Wert festlegen auf 1
Vorblättern mit Seitenvorhersage deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\FlipAhead
REG_DWORD: Enabled
Wert festlegen auf 0
Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds
REG_DWORD: BackgroundSyncStatus
Wert festlegen auf 0
Onlinetipps zulassen HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
REG_DWORD: AllowOnlineTips
Wert festlegen auf 0

So deaktivieren Sie die Startseite:

  • Aktivieren Sie Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Änderung der Einstellungen für die Startseite deaktivieren, und legen Sie den Wert auf about:blank fest.

    – oder –

  • Erstellen sie eine neue REG_SZ-Registrierungseinstellung namens Start Page in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Internet Explorer\Main mit einem Wert von about:blank

    – und –

  • Erstellen sie eine neue REG_DWORD-Registrierungseinstellung namens HomePage in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel mit einem Wert von 1 (Eins)

So konfigurieren Sie den Assistenten für die Erstausführung:

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Ausführen des Anpassungs-Assistenten verhindern, und weisen Sie den Wert Direkt zur Startseite wechseln zu.

    – oder –

  • Erstellen sie eine neue REG_DWORD-Registrierungseinstellung namens DisableFirstRunCustomize in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Internet Explorer\Main mit einem Wert von 1 (Eins)

So konfigurieren Sie das Verhalten für eine neue Registerkarte:

  • Aktivieren Sie Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Standardverhalten für eine neue Registerkarte festlegen, und legen Sie den Wert auf about:blank fest.

    – oder –

  • Erstellen sie eine neue REG_DWORD-Registrierungseinstellung namens NewTabPageShow in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Internet Explorer\TabbedBrowsing mit einem Wert von 0 (Null)

8.1 Blockieren von ActiveX-Steuerelementen

Durch das Blockieren von ActiveX-Steuerelementen wird regelmäßig eine aktualisierte Liste der veralteten ActiveX-Steuerelemente heruntergeladen, die blockiert werden sollen.

Sie können dies wie folgt deaktivieren:

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Add-On-Verwaltung > Automatischen Download der ActiveX VersionList deaktivieren

    – oder –

  • Ändern Sie die REG_DWORD-Registrierungseinstellung HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\VersionManager\DownloadVersionList auf den Wert 0 (Null).

Weitere Informationen finden Sie unter Blockieren veralteter ActiveX-Steuerelemente.

9. Lizenzverwalter

Sie können den Lizenzverwalter deaktivieren, indem Sie den folgenden Registrierungseintrag festlegen:

  • Fügen Sie einen REG_DWORD-Wert namens Start zu HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LicenseManager hinzu, und legen Sie den Wert auf 4 fest

  • Der Wert 4 dient zum Deaktivieren des Diensts. Im folgenden finden Sie die verfügbaren Optionen zum Festlegen der Registrierung:

    • 0x00000000 = Starten

    • 0x00000001 = System

    • 0x00000002 = Automatisch

    • 0x00000003 = Manuell

    • 0x00000004 = Deaktiviert

10. Live-Kacheln

So deaktivieren Sie Live-Kacheln

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Netzwerkverwendung für Benachrichtigungen deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoCloudApplicationNotification in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications mit dem Wert 1 (Eins)

11. E-Mail-Synchronisierung

So deaktivieren Sie die E-Mail-Synchronisierung für Microsoft-Konten, die auf einem Gerät konfiguriert werden

  • Entfernen Sie in Einstellungen > Konten > Ihre E-Mail und Konten alle verbundenen Microsoft-Konten.

    – oder –

  • Entfernen Sie alle Microsoft-Konten aus der Mail-App.

So deaktivieren Sie die Windows Mail-App:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens ManualLaunchAllowed in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Mail mit dem Wert 0 (Null)

12. Microsoft-Konto

Verwenden Sie die folgende Einstellung, um die Kommunikation mit dem Cloudauthentifizierungsdienst für das Mikrosoft-Konto zu verhindern. Viele Apps und Systemkomponenten, die von der Authentifizierung mithilfe eines Microsoft-Kontos abhängig sind, funktionieren möglicherweise nicht mehr ordnungsgemäß. Einige können auch ein unerwartetes Verhalten zeigen. Beispielsweise bietet Windows Update keine Funktionsupdates mehr für Geräte an, auf denen Windows 10, Version 1709 oder höher und Windows 11 ausgeführt wird. Weitere Informationen finden Sie unter Funktionsupdates werden während anderer Updates nicht angeboten.

So deaktivieren Sie den Anmeldeassistenten des Microsoft-Kontos:

  • Ändern Sie die REG_DWORD -Registrierungseinstellung Start in HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wlidsvc auf den Wert 4.

13. Microsoft Edge

Verwalten Sie Einstellungen für Microsoft Edge mit Gruppenrichtlinien. Weitere Informationen finden Sie unter Microsoft Edge und Datenschutz: FAQ sowie Konfigurieren von Microsoft Edge-Richtlinieneinstellungen unter Windows.

Eine vollständige Liste der Richtlinien für Microsoft Edge finden Sie unter Einstellungen für Gruppenrichtlinien und die mobile Geräteverwaltung (Mobile Device Management, MDM) für Microsoft Edge.

13.1 Gruppenrichtlinien für Microsoft Edge

Die Gruppenrichtlinienobjekte für Microsoft Edge finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Edge.

Richtlinie Beschreibung
Vorschläge in Dropdownliste der Adressleiste zulassen Wählen Sie, ob die Dropdownliste Adressleiste angezeigt werden soll
Festgelegt auf „Deaktiviert“
Konfigurationsupdates für die Bibliothek „Bücher” zulassen Wählen Sie, ob Konfigurationsupdates für die Bibliothek „Bücher” durchgeführt werden.
Festgelegt auf „Deaktiviert“
Configure Autofill Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Festgelegt auf „Deaktiviert“
DNT konfigurieren Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Festgelegt auf „Aktiviert”
Configure Password Manager Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Festgelegt auf „Deaktiviert“
Suchvorschläge in Adressleiste konfigurieren Wählen Sie, ob in der Adressleiste Suchvorschläge angezeigt werden.
Festgelegt auf „Deaktiviert“
Windows Defender SmartScreen (Windows 10, Version 1703) konfigurieren Wählen Sie aus, ob Microsoft Defender SmartScreen aktiviert oder deaktiviert ist.
Auf "Deaktiviert" festlegen
Webinhalte auf der Seite „Neuer Tab“ zulassen Wählen Sie aus, ob eine Seite „Neuer Tab“ angezeigt wird.
Festgelegt auf „Deaktiviert“
Startseiten konfigurieren Wählen Sie die Startseite für Geräte aus, die der Domäne angehören.
Aktiviert und Auf <<about:blank>> festlegen
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird Wählen Sie, ob die Einrichtungs-Webseite für Mitarbeiter angezeigt werden soll.
Festgelegt auf: Aktiviert
Microsoft-Kompatibilitätsliste zulassen Wählen Sie, ob die Microsoft-Kompatibilitätsliste in Microsoft Edge verwendet werden soll.
Festgelegt auf: Deaktiviert

Alternativ können Sie die folgenden Registrierungsschlüssel wie beschrieben konfigurieren:

Registrierungsschlüssel Registrierungspfad
Vorschläge in Dropdownliste der Adressleiste zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI
REG_DWORD-Name: ShowOneBox
Festgelegt auf 0
Konfigurationsupdates für die Bibliothek „Bücher” zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BooksLibrary
REG_DWORD-Name: AllowConfigurationUpdateForBooksLibrary
Festgelegt auf 0
Configure Autofill HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_SZ-Name: Use FormSuggest
Wert: Nein
DNT konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_DWORD-Name: DoNotTrack
REG_DWORD: 1
Configure Password Manager HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_SZ-Name: FormSuggest Passwords
REG_SZ: No
Suchvorschläge in Adressleiste konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes
REG_DWORD-Name: ShowSearchSuggestionsGlobal
Wert: 0
Windows Defender SmartScreen (Windows 10, Version 1703) konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter
REG_DWORD-Name: EnabledV9
Wert: 0
Webinhalte auf der Seite „Neuer Tab“ zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI
REG_DWORD-Name: AllowWebContentOnNewTabPage
Wert: 0
Configure corporate Home pages HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Internet Settings
REG_SZ-Name: ProvisionedHomePages
Wert: <<about:blank>>
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_DWORD-Name: PreventFirstRunPage
Wert: 1
Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BrowserEmulation
REG_DWORD: MSCompatibilityMode
Wert: 0

13.2 Microsoft Edge Enterprise

Eine vollständige Liste der Richtlinien für Microsoft Edge finden Sie unter Einstellungen für Gruppenrichtlinien und die mobile Geräteverwaltung (Mobile Device Management, MDM) für Microsoft Edge.

Wichtig

Richtlinie Gruppenrichtlinienpfad Registrierungspfad
SearchSuggestEnabled Computerkonfigurationen/Administrative Vorlagen/Windows-Komponenten/Microsoft Edge – Suchvorschläge zulassen
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: SearchSuggestEnabled auf 0 festgelegt
AutofillAddressEnabled Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge – Automatisches Ausfüllen für Adressen aktivieren
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: AutofillAddressEnabled auf 0 festgelegt
AutofillCreditCardEnabled Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge – Automatisches Ausfüllen für Kreditkarten aktivieren
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: AutofillCreditCardEnabled auf 0 festgelegt
ConfigureDoNotTrack Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge – Do not track (Nicht verfolgen, DNT) konfigurieren
Auf "Aktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: ConfigureDoNotTrack auf 1 festgelegt
PasswordManagerEnabled Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge/Kennwort-Manager und -Schutz – Speichern von Kennwörtern im Kennwort-Manager aktivieren
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: PasswordManagerEnabled auf 0 festgelegt
DefaultSearchProviderEnabled Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge/Standardsuchanbieter – Standardsuchanbieter aktivieren
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: DefaultSearchProviderEnabled auf 0 festgelegt
HideFirstRunExperience Computerkonfigurationen/Administrative Vorlagen/Windows-Komponente/Microsoft Edge/Ausblenden der Erstausführungsoberfläche und des Begrüßungsbildschirms
Auf "Aktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: HideFirstRunExperience auf 1 festgelegt
SmartScreenEnabled Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge/SmartScreen-Einstellungen – Microsoft Defender SmartScreen konfigurieren
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: SmartScreenEnabled auf 0 festgelegt
NewTabPageLocation Computerkonfigurationen/Administrative Vorlagen/Windows-Komponente/Microsoft Edge/Start, Startseite und neue Registerkartenseite – URL der neuen Registerkartenseite konfigurieren
Auf aktivierten Wert "about:blank" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_SZ Name: NewTabPageLocation auf "about:blank" festgelegt
RestoreOnStartup Computerkonfigurationen/Administrative Vorlagen/Windows-Komponente/Microsoft Edge/Start, Startseite und neue Registerkartenseite – Aktion beim Start ausführen
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge
REG_DWORD-Name: RestoreOnStartup auf 5 festgelegt
RestoreOnStartupURLs Computerkonfigurationen/Administrative Vorlagen/Windows-Komponente/Microsoft Edge/Start, Startseite und neue Registerkartenseite – Websites, die beim Starten des Browsers geöffnet werden sollen
Auf "Deaktiviert" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
REG_SZ Name: 1 Auf "about:blank" festgelegt
UpdateDefault Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge Update/Anwendungen – Updaterichtlinie überschreibt Standardrichtlinie
Auf "Aktiviert" festlegen – "Updates deaktiviert"
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge\EdgeUpdate
REG_DWORD-Name: UpdateDefault auf 0 festgelegt
AutoUpdateCheckPeriodMinutes Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge Update/Einstellungen – Überprüfungszeitraum für automatische Updates außer Kraft setzen
Auf "Aktiviert" festlegen – Wert für Minuten zwischen Updateüberprüfungen auf 0 festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge\EdgeUpdate
REG_DWORD-Name: AutoUpdateCheckPeriodMinutes auf 0 festgelegt
Experimentier- und Konfigurationsdienst Computerkonfigurationen/Administrative Vorlagen/Windows Komponente/Microsoft Edge Update/Einstellungen – Überprüfungszeitraum für automatische Updates außer Kraft setzen
Auf "RestrictedMode" festlegen
HKEY_LOCAL_MACHINE \SOFTWARE\Policies\Microsoft\Edge\EdgeUpdate
REG_DWORD-Name: ExperimentationAndConfigurationServiceControl auf 0 festgelegt

14. Statusanzeige für Netzwerkverbindung

Die Netzwerkverbindungs-Statusanzeige (Network Connection Status Indicator, NCSI) erkennt den Status der Verbindung mit dem Internet und dem Unternehmensnetzwerk. NCSI sendet eine DNS-Anforderung und eine HTTP-Abfrage an http://www.msftconnecttest.com/connecttest.txt, um zu ermitteln, ob das Gerät mit dem Internet kommunizieren kann. Weitere Informationen finden sie im Microsoft Networking Blog.

In Windows 10-Versionen vor Version 1607 und Windows Server 2016 lautete die URL http://www.msftncsi.com/ncsi.txt.

Sie können NCSI mit einer der folgenden Aktionen deaktivieren:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Aktive Tests der Windows-Netzwerkverbindungs-Statusanzeige deaktivieren

    Hinweis

    Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit die Richtlinieneinstellung wirksam wird.

– oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoActiveProbe in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator mit dem Wert 1 (Eins).

15. Offlinekarten

Sie können die Möglichkeit zum Herunterladen und Aktualisieren von Offlinekarten deaktivieren.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche, indem Sie zu Einstellungen -> Apps -> Offlinekarten -> Kartenaktualisierungen wechseln, und den Schalter Karten automatisch aktualisieren auf Aus festlegen.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Automatische Downloads und Updates von Kartendaten deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AutoDownloadAndUpdateMapData in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Maps mit dem Wert 0 (Null)

    – und –

  • Aktivieren Sie in Windows 10 (Version 1607 und höher) und Windows 11 die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Nicht angeforderten Netzwerk-Datenverkehr auf der Einstellungsseite „Offlinekarten“ deaktivieren

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AllowUntriggeredNetworkTrafficOnSettingsPage in KEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps mit dem Wert 0 (Null).

16. OneDrive

So deaktivieren Sie OneDrive in Ihrem Unternehmen

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > Verwendung von OneDrive für die Dateispeicherung verhindern

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableFileSyncNGSC in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\OneDrive mit dem Wert 1 (Eins).

    – und –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > Verhindern, dass OneDrive Netzwerkdatenverkehr generiert, bis sich der Benutzer bei OneDrive anmeldet (aktivieren)

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens PreventNetworkTrafficPreUserSignIn in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OneDrive mit dem Wert 1 (Eins)

17. Vorinstallierte Apps

Einige vorinstallierte Apps enthalten bereits vor dem Öffnen Inhalte, um eine hohe Benutzerfreundlichkeit zu gewährleisten. Sie können diese Apps mithilfe der Schritte in diesem Abschnitt entfernen.

So entfernen Sie die Nachrichten-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

    Wichtig

    Wenn Sie Probleme mit den folgenden Befehlen haben, starten Sie das System neu, und wiederholen Sie die Skripts.

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingNews"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingNews | Remove-AppxPackage

So entfernen Sie die Wetter-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingWeather"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingWeather | Remove-AppxPackage

So entfernen Sie die Money-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingFinance"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingFinance | Remove-AppxPackage

So entfernen Sie die Sport-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingSports"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingSports | Remove-AppxPackage

So entfernen Sie die Twitter-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "*.Twitter"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage *.Twitter | Remove-AppxPackage

So entfernen Sie die XBOX-App

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.XboxApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.XboxApp | Remove-AppxPackage

So entfernen Sie die Sway-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.Sway"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.Sway | Remove-AppxPackage

So entfernen Sie die OneNote-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.OneNote"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    -und-

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.OneNote | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Office:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftOfficeHub"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    -und-

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftOfficeHub | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Skype:

  • Klicken Sie im Startmenü mit der rechten Maustaste auf die Sport-App, und klicken Sie auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.SkypeApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    -und-

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.SkypeApp | Remove-AppxPackage

So entfernen Sie die Kurznotizen-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftStickyNotes"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -und-

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftStickyNotes | Remove-AppxPackage

18. Einstellungen > Datenschutz & Sicherheit

Konfigurieren Sie unter „Einstellungen“ „Datenschutz & Sicherheit“ Einstellungen, die für Ihr Unternehmen wichtig sind. Mit Ausnahme der Seite „Feedback und Diagnose“ müssen diese Einstellungen für jedes Benutzerkonto konfiguriert werden, das sich auf dem PC anmeldet.

18.1 Allgemein

Allgemein beinhaltet Optionen, die in keine anderen Bereiche fallen.

Optionen von Windows 10, Version 1703

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben (durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    Hinweis

    Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    – und –

  • Erstellen einer REG_DWORD-Registrierungseinstellung namens DisabledByGroupPolicy in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo mit dem Wert 1 (Eins).

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens Start_TrackProgs in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced mit dem Wert 0 (Null).

Windows Server 2016 und Windows 10, Version 1607 und frühere Optionen

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben(durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    Hinweis

    Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

– oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    – oder –

  • Erstellen Sie eine REG_DWORD Registrierungseinstellung mit dem Namen DisabledByGroupPolicy in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo mit dem Wert 1 (eins).

So deaktivieren Sie Microsoft Defender SmartScreen aktivieren, um von Microsoft Store-Apps verwendete Webinhalte (URLs) zu überprüfen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableWebContentEvaluation in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost mit dem Wert 0 (Null).

So deaktivieren Sie Informationen zu meinem Schreibverhalten an Microsoft senden, um die Eingabe- und Schreibfunktionen in Zukunft zu verbessern

Hinweis

Wenn die Diagnosedatenstufe auf Einfach oder Sicherheit eingestellt ist, wird diese Option automatisch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps gestatten und auf der Oberfläche dieses Geräts weiterarbeiten:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > ** Aktivitäten auf diesem Gerät fortführen**.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableCdp in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (null).

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps über Bluetooth gestatten und auf der Oberfläche dieses Geräts weiterarbeiten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

18.2 Position

Legen Sie im Bereich Position fest, ob Geräte Zugriff auf standortspezifische Sensoren haben und welche Apps auf die Position des Geräts zugreifen können.

So deaktivieren Sie Position dieses Geräts:

  • Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Ändern .

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Position und Sensoren > Positionserkennung deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableLocation in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\LocationAndSensors mit dem Wert 1 (Eins).

So deaktivieren Sie Zulassen, dass Apps auf Ihren Standort zugreifen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Positionsbestimmung für Windows-Apps zulassen, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessLocation in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie den Positionsverlauf:

  • Klicken Sie zum Löschen des Verlaufs auf der Benutzeroberfläche auf die Schaltfläche Löschen .

So deaktivieren Sie Wählen Sie Apps aus, die Ihre Position verwenden dürfen

  • Deaktivieren Sie jede App über die Benutzeroberfläche.

18.3 Kamera

Im Bereich Kamera können Sie auswählen, welche Apps auf die Kamera eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meiner Kamera erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Kamera für Windows-Apps zulassen

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessCamera in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Ihre Kamera verwenden können

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.4 Mikrofon

Im Bereich Mikrofon können Sie auswählen, welche Apps auf das Mikrofon eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meines Mikrofons erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Mikrofon für Windows-Apps zulassen

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessMicrophone in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Ihr Mikrofon verwenden können

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.5 Benachrichtigungen

So deaktivieren Sie die Verwendung des Benachrichtigungsnetzwerks:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Verwendung des Benachrichtigungsnetzwerks deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoCloudApplicationNotification in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications mit dem Wert 1 (Eins)

Im Bereich Benachrichtigungen können Sie auch auswählen, welche Apps auf Benachrichtigungen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Benachrichtigungen gestatten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Benachrichtigungen zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessNotifications in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.6 Spracherkennung

Im Bereich Spracherkennung können Sie die Funktionalität wie folgt konfigurieren:

So deaktivieren Sie das Diktieren mit Ihrer Stimme, das Sprechen mit Cortana und anderen Apps und verhindern, dass Ihre Spracheingabe an Dienste mit Microsoft-Spracherkennung gesendet wird:

  • Schalten Sie Einstellungen -> Datenschutz -> Spracherkennung -> Online-Spracherkennung auf Aus

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Regions- und Sprachoptionen > Benutzern dürfen Online-Spracherkennungsdienste aktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens HasAccepted in HKEY_CURRENT_USER\Software\Microsoft\Speech_OneCore\Settings\OnlineSpeechPrivacy mit dem Wert 0 (Null)

Wenn Sie Windows 10, Version 1703, bis einschließlich Windows 10, Version 1803, ausführen, können Sie Aktualisierungen der Spracherkennung und der Sprachsynthesemodelle deaktivieren:

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Spracherkennung > Automatische Aktualisierung der Spracherkennungsdaten zulassen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AllowSpeechModelUpdate in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Speech mit dem Wert 0 (Null)

18.7 Kontoinformationen

Im Bereich Kontoinformationen können Sie auswählen, welche Apps auf Ihren Namen, Ihr Bild und andere Kontoinformationen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Namen, mein Bild und andere Kontoinfos erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Accountinformationen für Windows-Apps zulassen

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessAccountInfo in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy mit einem Wert von 2 (Zwei).

So deaktivieren Sie Apps auswählen, die Zugriff auf Ihre Kontoinformationen haben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.8 Kontakte

Im Bereich Kontakte können Sie auswählen, welche Apps auf die Kontaktliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps mit Zugriff auf Kontakte auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

    – oder –

  • Wenden Sie die folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Kontakte zulassen

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessContacts in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.9 Kalender

Im Bereich Kalender können Sie auswählen, welche Apps auf den Kalender eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Kalender erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Kalender für Windows-Apps zulassen. Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessCalendar in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps mit Kalenderzugriff auswählen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.10 Anrufliste

Im Bereich Anrufliste können Sie auswählen, welche Apps auf die Anrufliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Anrufliste erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Verlauf für Windows-Apps zulassen

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessCallHistory in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.11 E-Mail

Im Bereich E-Mail können Sie auswählen, welche Apps auf E-Mails zugreifen und E-Mails senden können.

So deaktivieren Sie Apps den Zugriff und das Senden von E-Mails erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf E-mails für Windows-Apps zulassen

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessEmail in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.12 Nachrichten

Im Bereich Nachrichten können Sie auswählen, welche Apps Nachrichten lesen oder senden können.

So deaktivieren Sie Apps das Lesen oder Senden von Nachrichten (SMS oder MMS) erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Nachrichten zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessMessaging in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps für das Lesen oder Senden von Nachrichten auswählen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

So deaktivieren Sie die Synchronisierung von Nachrichten:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AllowMessageSync in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Messaging mit dem Wert 0 (Null)

    – oder –

  • Wenden Sie folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Nachrichten

    • Legen Sie Cloudsynchronisierung für Nachrichtendienst zulassen auf Disable fest.

18.13 Anrufe

Im Bereich Anrufe können Sie auswählen, welche Apps Anrufe ausführen können.

So deaktivieren Sie Apps Anrufe erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zulasssen, das Windows-Apps Telefonanrufe ausführen an, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessPhone in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Telefonanrufe ausführen können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.14 Funkempfang

Im Bereich Funkempfang können Sie auswählen, welche Apps den Funkempfang eines Geräts aktivieren bzw. deaktivieren können.

So deaktivieren Sie Funksteuerung durch Apps zulassen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > **Zulassen, das Windows-Apps Radio steuern ** an, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessRadios in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die den Funkempfang steuern können

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.15 Andere Geräte

Im Bereich Weitere Geräte können Sie auswählen, ob Geräte, die nicht mit PCs gekoppelt sind, wie etwa eine Xbox One, Informationen freigeben und synchronisieren können.

So deaktivieren Sie Erlauben Sie Apps, automatisch Informationen mit Drahtlosgeräten auszutauschen und zu synchronisieren, die nicht explizit mit Ihrem PC, Tablet oder Handy gekoppelt sind:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche unter „Einstellungen“ > „Datenschutz & Sicherheit“ > „Andere Geräte“ > "Mit nicht gekoppelten Geräten kommunizieren“. Erlauben Sie Apps, automatisch Informationen mit Drahtlosgeräten auszutauschen und synchronisieren, die nicht explizit mit Ihrem PC, Tablet oder Handy gekoppelt sind" und schalten Sie auf AUS.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zulassen, dass Windows-Apps mit nicht gekoppelten Geräten kommunizieren, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsSyncWithDevices in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Erlauben Sie Apps die Verwendung vertrauenswürdiger Geräte (bereits angeschlossene oder mit dem PC, Tablet oder Handy gelieferte Hardware)

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Gerätezugriff für Windows-Apps zulassen, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessTrustedDevices in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.16 Feedback und Diagnose

Im Bereich Feedback und Diagnose können Sie auswählen, wie oft Sie zu Feedback aufgefordert werden und in welchem Umfang Diagnose- und Nutzungsinformationen an Microsoft gesendet werden. Wenn Sie mehr über die Bedeutung der einzelnen Diagnosedatenstufen oder ihre Konfiguration in Ihrer Organisation erfahren möchten, informieren Sie sich unter Konfigurieren von Windows-Diagnosedaten in Ihrer Organisation.

Hinweis

Die Feedbackhäufigkeit gilt nur für benutzergeneriertes Feedback, nicht für die vom Gerät gesendeten diagnostischen Daten und Nutzungsdaten.

So ändern Sie für Mein Feedback soll von Windows angefordert werdendie Häufigkeit der Abfrage:

  • Die Einstellung Automatisch (empfohlen) ändern Sie in der Dropdown-Liste auf der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Feedbackbenachrichtigungen nicht mehr anzeigen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DoNotShowFeedbackNotifications in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection mit dem Wert 1 (Eins).

    – oder –

  • Erstellen Sie die Registrierungsschlüssel (Typ REG_DWORD):

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\PeriodInNanoSeconds

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\NumberOfSIUFInPeriod

      Basierend auf diesen Einstellungen:

      Einstellung PeriodInNanoSeconds NumberOfSIUFInPeriod
      Automatisch Registrierungseinstellung löschen Registrierungseinstellung löschen
      Nie 0 0
      Immer 100000000 Registrierungseinstellung löschen
      Einmal pro Tag 864000000000 1
      Einmal pro Woche 6048000000000 1

So ändern Sie den Umfang der gesendeten Diagnose- und Nutzungsdaten, wenn Sie die Option Sendet Ihre Gerätedaten an Microsoftaktiviert haben:

  • Klicken Sie entweder auf die Option Erforderlich (Einfach) oder auf Optional (Vollständig).

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Datensammlung und Vorabversionen\Telemetrie zulassen und weisen Sie ihr den Wert 0 (Null) zu.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection\AllowTelemetry mit dem Wert 0 (Null).

Hinweis

Wenn die Option Sicherheit mithilfe der Gruppenrichtlinie oder Registrierung konfiguriert wurde, wird der Wert nicht in der Benutzeroberfläche angezeigt. Die Option Sicherheit ist nur in der Windows 10 und Windows 11 Enterprise-Edition verfügbar.

So deaktivieren Sie „Microsoft erlauben, Ihre Diagnosedaten zu verwenden, um Ihnen mit relevanten Tipps und Empfehlungen eine individuellere Benutzererfahrung zu bieten“:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Microsoft-Anwenderfeatures deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableWindowsConsumerFeatures in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1

    – und –

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Diagnosedaten nicht für eine individuellere Benutzererfahrung verwenden

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableTailoredExperiencesWithDiagnosticData in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit einem Wert von 1 (Eins)

18.17 Hintergrund-Apps

Im Bereich Hintergrund-Apps können Sie auswählen, welche Apps im Hintergrund ausgeführt werden können.

So deaktivieren Sie Ausführung von Apps im Hintergrund zulassen

  • Schalten Sie in Einstellungsseite Hintergrund-Apps die Option Ausführung von Apps im Hintergrund zulassen auf Aus.

    – oder –

  • Deaktivieren Sie das Feature in der Einstellungsseite Hintergrund-Apps für jede App.

– oder –

  • Aktivieren Sie die Gruppenrichtlinie (gilt nur für Windows 10, Version 1703 und höher und Windows 11) Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Ausführung von Windows-Apps im Hintergrund zulassen, und wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsRunInBackground in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

Hinweis

Einige Apps, z. B. Cortana und Suche, funktionieren möglicherweise nicht wie erwartet, wenn sie Zulassen, dass Apps im Hintergrund ausgeführt werden die Einstellung Verweigern erzwingen zuweisen.

18.18 Bewegung

Im Bereich Bewegung können Sie auswählen, welche Apps auf Positionsdaten zugreifen können.

So deaktivieren Sie Windows und den Apps die Verwendung meiner Positionsdaten und meines Positionsverlaufs erlauben

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Bewegunf für Windows-Apps zulassen, und wählen Sie für Standard für alle Apps die Option Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessMotion in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.19 Aufgaben

Im Bereich Aufgaben können Sie auswählen, welche Apps auf Ihre Aufgaben zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Aufgaben für Windows-Apps zulassen Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessTasks in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.20 App-Diagnose

Im Bereich App-Diagnose können Sie auswählen, welche Apps auf Diagnoseinformationen zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Diagnoseinformationen anderer Apps für Windows-Apps zulassen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsGetDiagnosticInfo in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.21 Freihand und Eingabe

Im Bereich Freihand und Eingabe können Sie die Funktionalität wie folgt konfigurieren:

So deaktivieren Sie die Erfassung von Freihand- und Eingabedaten:

  • Wechseln Sie in der Benutzeroberfläche zu Einstellungen -> Datenschutz -> Diagnose und Feedback -> Freihand und Eingabe verbessern und stellen Sie diese auf Aus

    – ODER –

    Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Texteingabe > Freihand- und Eingabeerkennung verbessern

    -und-

    Deaktivieren der Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Systemsteuerung > Regions- und Sprachoptionen > Handschriftanpassung > Automatisches Lernen deaktivieren

    – ODER –

  • Legen Sie für die REG_DWORD-Registrierungseinstellung RestrictImplicitTextCollection in HKEY_CURRENT_USER\Software\Microsoft\InputPersonalization den Wert 1 (Eins) fest.

    -und-

  • Legen Sie für die REG_DWORD-Registrierungseinstellung RestrictImplicitInkCollection in HKEY_CURRENT_USER\Software\Microsoft\InputPersonalization den Wert 1 (Eins) fest.

18.22 Aktivitätsverlauf

Im Bereich Aktivitätsverlauf können Sie die Nachverfolgung des Aktivitätsverlaufs deaktivieren.

So deaktivieren Sie diese Einstellung in der Benutzeroberfläche:

  • Schalten Sie das Feature in der Benutzeroberfläche auf Aus, indem Sie zu Einstellungen-> Datenschutz-> Aktivitätsverlauf wechseln und die Kontrollkästchen Meinen Aktivitätsverlauf auf diesem Gerät speichern UND Meinen Aktivitätsverlauf an Microsoft senden deaktivieren****

– ODER –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Betriebssystemrichtlinien namens Aktivitätenfeed aktivieren

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Betriebssystemrichtlinien namens Veröffentlichung der Benutzeraktivitäten zulassen

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Betriebssystemrichtlinien > namens Hochladen der Benutzeraktivitäten zulassen

– ODER –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableActivityFeed in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

    -und-

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens PublishUserActivities in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

    -und-

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens UploadUserActivities in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

18.23 Stimmaktivierung

Im Bereich Stimmaktivierung können Sie die Option deaktivieren, dass Apps auf ein Sprachschlüsselwort reagieren.

So deaktivieren Sie diese Einstellung in der Benutzeroberfläche:

  • Schalten Sie das Feature in der Benutzeroberfläche auf Aus, indem Sie zu Einstellungen-> Datenschutz -> Sprachaktivierung wechseln und sowohl die Option Sprachaktivierung für Apps zulassen auf Aus schalten als auch die Option Zulassen, dass Apps die Sprachaktivierung verwenden, wenn dieses Gerät gesperrt ist auf Aus schalten

– ODER –

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > namens Zulassen, dass Windows-Apps per Sprache aktiviert werden und setzen Sie das FeldEinstellung auswählenauf Verweigern erzwingen

    -und-

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > namens Zulassen, dass Windows-Apps per Sprache aktiviert werden, wenn das System gesperrt ist und wählen Sie Verweigern erzwingen

– ODER –

  • Erstellen einer REG_DWORD-Registrierungseinstellung mit dem Namen LetAppsActivateWithVoice in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei)

    -und-

  • Erstellen einer REG_DWORD-Registrierungseinstellung mit dem Namen LetAppsActivateWithVoiceAboveLock in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei)

18.24 Neuigkeiten und interessante Themen

Im Bereich Windows Feeds können Sie auswählen, welche Apps auf Diagnoseinformationen zugreifen können.

So deaktivieren Sie dieses Feature:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableFeeds in HKLM\SOFTWARE\Policies\Microsoft\Windows\Windows Feeds mit dem Wert 0 (null)

19. Softwareschutz-Plattform

Unternehmenskunden können den Windows-Aktivierungsstatus mit Volumenlizenzierung unter Verwendung eines lokalen Schlüsselverwaltungsservers (Key Management Server, KMS) verwalten. Sie können ablehnen, dass KMS-Clientaktivierungsdaten automatisch an Microsoft gesendet werden, indem Sie einen der folgenden Schritte ausführen:

Für Windows10 und Windows 11:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > Online-AVS-Validierung für KMS Client deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens in NoGenTicket in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform mit dem Wert 1 (Eins)

Für Windows Server 2019 oder höher:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > Online-AVS-Validierung für KMS Client deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoGenTicket in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform mit dem Wert 1 (Eins)

Für Windows Server 2016:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoAcquireGT in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform mit einem Wert von 1 (Eins).

Hinweis

Aufgrund eines bekannten Problems funktioniert die Gruppenrichtlinie Online-AVS-Validierung für KMS-Client deaktivieren unter Windows Server 2016 nicht wie beabsichtigt. Es muss der stattdessen der Wert NoAcquireGT festgelegt werden. Der Status der Aktivierung von Windows gilt für einen gleitenden Zeitraum von 180 Tagen mit wöchentlichen Überprüfungen des Aktivierungsstatus beim KMS.

20. Speicherintegrität

Unternehmenskunden können Updates für das Disk Failure Prediction-Modell verwalten.

Für Windows10 und Windows 11:

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Speicherintegrität > Download von Updates für das Disk Failure Prediction-Modell zulassen

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AllowDiskHealthModelUpdates HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\StorageHealth mit dem Wert 0 (Null).

21. Synchronisieren von Einstellungen

Sie können steuern, ob Ihre Einstellungen synchronisiert werden:

  • Wechseln Sie auf der Benutzeroberfläche zu: Einstellungen > Konten > Einstellungen synchronisieren

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Einstellungen synchronisieren > Nicht synchronisieren. Lassen Sie das Kontrollkästchen „Zulassen, dass Benutzer die Synchronisierung aktivieren” deaktiviert.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableSettingSync in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SettingSync mit dem Wert 2 (Zwei) und eine weitere names DisableSettingSyncUserOverride in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SettingSync mit dem Wert 1 (Eins).

So deaktivieren Sie die Cloudsynchronisierung von Nachrichten:

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens CloudServiceSyncEnabled in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Messaging mit dem Wert 0 (Null).

    Hinweis

    Es gibt keine Gruppenrichtlinie, die diesem Registrierungsschlüssel entspricht.

22. Teredo

Sie können Teredo mithilfe von Gruppenrichtlinien oder des Befehls „netsh.exe“ deaktivieren. Weitere Informationen zu Teredo finden Sie unter IP-Version 6, Teredo und verwandte Technologien.

Hinweis

Wenn Sie Teredo deaktivieren, funktionieren einige Xbox-Gaming-Features und die Übermittlungsoptimierung (mit Gruppen- oder Internet-Peering) nicht.

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Netzwerk > TCPIP-Einstellungen > SettingsIPv6-Übergangstechnologien > Teredo-Status festlegen, und legen Sie diese auf den Status Deaktiviert fest.

    – oder –

  • Erstellen Sie eine neue REG_SZ-Registrierungseinstellung namens Teredo_State in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\TCPIP\v6Transition mit dem Wert Disabled.

23. WLAN-Optimierung

Wichtig

WLAN-Optimierung ist ab Windows 10, Version 1803, nicht mehr verfügbar. Der folgende Abschnitt gilt nur für Windows 10, Version 1709 und früher. Weitere Informationen finden Sie unter Verbinden mit offenen WLAN-Hotspots in Windows 10.

Bei der WLAN-Optimierung werden Geräte automatisch mit bekannten Hotspots und den WLAN-Netzwerken verbunden, welche die Kontakte für die Person freigegeben haben.

So deaktivieren Sie Verbindung mit vorgeschlagenen öffentlichen Hotspots herstellen und Verbindung mit Netzwerken herstellen, die von meinen Kontakten freigegeben werden:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche unter Einstellungen > Netzwerk und Internet > WLAN

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Netzwerk > WLAN-Dienst > WLAN-Einstellungen > Zulassen, dass Windows automatisch eine Verbindung mit vorgeschlagenen öffentlichen Hotspots, mit von Kontakten freigegebenen Netzwerken und kostenpflichtigen Hotspots herstellt.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AutoConnectAllowedOEM in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config mit dem Wert 0 (Null).

Die Einstellungen für die WLAN-Optimierung werden auch in deaktiviertem Zustand weiterhin auf dem Bildschirm mit den WLAN-Einstellungen angezeigt, haben jedoch keine Funktion und können vom Mitarbeiter nicht geändert werden.

24. Microsoft Defender Antivirus

Sie können die Verbindung mit dem Microsoft Antimalware-Schutzdienst trennen.

Wichtig

Erforderliche Schritte VOR dem Festlegen der Microsoft Defender Antivirus Gruppenrichtlinie oder RegKey auf Windows 10 Version 1903

  1. Stellen Sie sicher, dass Windows und Microsoft Defender Antivirus vollständig auf dem neuesten Stand sind.
  2. Suchen Sie im Startmenü nach "Manipulationsschutz", indem Sie auf das Suchsymbol neben dem Windows-Schaltfläche "Start" klicken. Scrollen Sie dann nach unten zum Manipulationsschutz, und schalten Sie diesen auf Aus. Dadurch können Sie den Registrierungsschlüssel ändern und zulassen, dass die Einstellung von der Gruppenrichtlinie vorgenommen wird. Alternativ können Sie Windows-Sicherheitseinstellungen-> Viren- & Bedrohungsschutz aufrufen, auf den Link „Einstellungen verwalten” klicken und dann nach unten scrollen, um den Manipulationsschutz-Umschalter zu auf Aus zu schalten.
  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus > MAPS > Beitreten zu Microsoft MAPS, und wählen Sie dann Deaktiviert im Dropdownfeld namens Beitreten zu Microsoft MAPS

– ODER –

  • Setzen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SpyNetReporting auf 0 (Null).

    – und –

  • Löschen Sie die Registrierungseinstellung benannt in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates.

Sie können das Senden von Dateibeispielen an Microsoft deaktivieren.

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus > MAPS > Dateibeispiele senden, wenn weitere Analysen erforderlich sind mit dem Wert Nie senden.

    – oder –

  • Legen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SubmitSamplesConsent auf 2 (Zwei) für „Nie senden” fest.

Sie können das Herunterladen von Definitionsupdates beenden:

Hinweis

Der Pfad für Gruppenrichtlinien für 1809 und frühere Builds ist Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus > Signatur-Updates

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus > -Aktualisierungen > Definieren der Reihenfolge der Quellen für das Herunterladen von Definitionsupdates, und legen Sie sie auf FileShares fest.

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Aktualisierungen > Definieren der Dateifreigaben für das Herunterladen von Definitionsupdates, und legen Sie sie auf Nothing fest.

    – oder –

  • Erstellen Sie eine neue REG_SZ-Registrierungseinstellung namens FallbackOrder in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates mit dem Wert FileShares.

    – und –

  • Entfernen Sie den Registrierungswert DefinitionUpdateFileSharesSources, sofern dieser unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates vorhanden ist

Sie können Malicious Software Reporting Tool (MSRT)-Diagnosedaten deaktivieren:

  • Legen sie den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MRT\DontReportInfectionInformation auf 1 fest.

    Hinweis

    Es gibt keine Gruppenrichtlinie zum Deaktivieren der Malicious Software Reporting Tool-Diagnosedaten.

Sie können Erweiterte Benachrichtigungen wie folgt deaktivieren:

  • Legen Sie Folgendes in der Benutzeroberfläche fest: Einstellungen-> Update & Sicherheit-> Windows-Sicherheit-> Viren- & Bedrohungsschutz-> Einstellungen für Viren- & Bedrohungsschutz verwalten -> scrollen Sie nach unten zu „Benachrichtigungen”, klicken Sie auf „Einstellungen für Benachrichtigungen ändern” -> Benachrichtigungen-> klicken Sie auf „Benachrichtigungen verwalten” -> deaktivieren Sie „Allgemeine Benachrichtigungen”

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Erweiterte Benachrichtigungen deaktivieren unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus > Berichterstellung.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung mit dem Namen DisableEnhancedNotifications in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Reporting, und geben Sie den Dezimalwert 1ein.

24.1 Microsoft Defender SmartScreen

So deaktivieren Sie Microsoft Defender SmartScreen:

Konfigurieren Sie in "Gruppenrichtlinien" Folgendes:

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender SmartScreen > Explorer > legen Sie Windows Defender SmartScreen auf Disabled fest

    -und-

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datei-Explorer > legen Sie Windows Defender SmartScreen auf Disable fest

    -und-

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender SmartScreen > Explorer > legen Sie für die App-installationssteuerung den Wert Enable fest, und wählen Sie App-Empfehlungen deaktivieren

– ODER –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableSmartScreen in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null).

    – und –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens ConfigureAppInstallControlEnabled HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\SmartScreen mit dem Wert 1.

    -und-

  • Erstellen Sie eine neue SZ-Registrierungseinstellung namens ConfigureAppInstallControl HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\SmartScreen mit dem Wert Anywhere.

25. Personalisierte Erfahrungen

Personalisierte Erfahrungen stellen Features wie z. B. verschiedene Hintergrundbilder und Text auf dem Sperrbildschirm, vorgeschlagene Apps, Microsoft-Kontobenachrichtigungen und Windows-Tipps bereit. Zu den Beispielfeatures gehören Windows-Blickpunkt und Startvorschläge. Sie können diese mithilfe der Gruppenrichtlinie steuern.

Hinweis

Dies schließt aus, wie einzelne Erfahrungen (z. B. Windows-Blickpunkt) von Benutzern in den Windows-Einstellungen gesteuert werden können.

Wenn Sie Windows 10, Version 1607 oder höher, oder Windows 11 ausführen, ist Folgendes erforderlich:

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloudinhalt > Alle Features von Windows-Blickpunkt deaktivieren

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung mit Namen DisableWindowsSpotlightFeatures in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit einem Wert von 1 (Eins).

-UND-

  • Aktivieren Sie die folgende Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Deaktivieren von Cloud-optimierten Inhalten

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DisableCloudOptimizedContent in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit einem Wert von 1 (Eins).

    Hinweis

    Dies muss innerhalb von 15 Minuten nach der Installation von Windows 10 oder Windows 11 erfolgen. Alternativ können Sie ein Image mit dieser Einstellung erstellen.

26. Microsoft Store

Sie können die Möglichkeit zum Starten von vorinstallierten oder heruntergeladenen Apps aus dem Microsoft Store deaktivieren. Dadurch wird auch das automatische Aktualisieren der Apps ausgeschaltet, und der Microsoft Store wird deaktiviert. Darüber hinaus können neue E-Mail-Konten nicht erstellt werden, indem Sie auf Einstellungen > Konten > E-Mail- und App-Konten > Konto hinzufügen klicken. Unter Windows Server 2016 werden dadurch Microsoft Store-Aufrufe durch eine Universelle Windows-App blockiert.

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Alle Apps aus dem Microsoft Store deaktivieren.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DisableStoreApps in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore mit dem Wert 1 (Eins).

-UND-

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Automatische Downloads und Installation von Updates deaktivieren.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AutoDownload in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore mit dem Wert 2 (Zwei).

27. Apps für Websites

Sie können Apps für Websites deaktivieren, verhindern, dass Kunden, die die Websites besuchen, auf der die zugehörige App registriert ist, diese direkt starten.

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Konfigurieren der Verknüpfung zwischen Web und App mit App-URI-Handlern

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens EnableAppUriHandlers in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

28. Übermittlungsoptimierung

Übermittlungsoptimierung ist der Downloader von Windows-Updates, Microsoft Store-Apps, Office und anderen Inhalten von Microsoft. Mithilfe der Übermittlungsoptimierung können Sie auch Inhalte von anderen Quellen als Microsoft beziehen. Dies ist nicht nur bei einer begrenzten oder unzuverlässigen Internetverbindung nützlich, sondern reduziert auch die erforderliche Bandbreite, um alle PCs Ihres Unternehmens auf dem aktuellen Stand zu halten. Wenn Sie die Peer-zu-Peer-Option für die Übermittlungsoptimierung aktiviert haben, können PCs in Ihrem Netzwerk Updates und Apps an PCs in Ihrem lokalen Netzwerk oder im Internet senden und von diesen empfangen.

Standardmäßig wird auf PCs mit Windows 10 oder Windows 11 die Übermittlungsoptimierung nur verwendet, um Updates für PCs und Apps in Ihrem lokalen Netzwerk abzurufen und zu empfangen.

Richten Sie die Übermittlungsoptimierung in der Benutzeroberfläche, mit Gruppenrichtlinien oder Registrierungsschlüsseln ein.

In Windows 10, Version 1607 und höher und Windows 11 können Sie den Netzwerkdatenverkehr zum Übermittlungsoptimierungs-Clouddienst beenden, indem Sie Downloadmodus wie unten beschrieben auf Einfachen Modus (99) festlegen.

28.1 Einstellungen > Update & Sicherheit

Sie können die Peer-zu-Peer-Funktion für die Übermittlungsoptimierung in den Einstellungen in der Benutzeroberfläche einrichten.

  • Wechseln Sie zu Einstellungen > Update und Sicherheit > Windows Update > Erweiterte Optionen > Übermittlung von Updates auswählen.

28.2 Gruppenrichtlinien für Übermittlungsoptimierung

Sie finden die Gruppenrichtlinienobjekte für die Übermittlungsoptimierung unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Übermittlungsoptimierung.

Richtlinie Beschreibung
Downloadmodus Hiermit können Sie auswählen, wo Updates und Apps im Rahmen der Übermittlungsoptimierung empfangen oder wohin sie gesendet werden. Folgende Optionen stehen zur Verfügung:
  • Keine: Deaktiviert die Übermittlungsoptimierung.

  • Gruppe: Übermittelt Updates und Apps zwischen PCs innerhalb derselben lokalen Netzwerkdomäne.

  • Internet: Ruft Updates und Apps von PCs im Internet ab bzw. sendet sie an diese PCs.

  • LAN: Übermittelt Updates und Apps nur zwischen PCs mit derselben NAT.

  • Einfach. Einfacher Downloadmodus ohne Peering.

  • Umgehen. Verwenden Sie BITS anstelle der Windows Update-Übermittlungsoptimierung. Legen Sie „Umgehen” fest, um den Datenverkehr einzuschränken.

Gruppen-ID Hiermit können Sie eine Gruppen-ID angeben, die beschränkt, welche PCs Apps und Updates freigeben können.
Hinweis: Diese ID muss eine GUID sein.
Max. Cachealter Hiermit können Sie festlegen, wie lange eine Datei maximal im Übermittlungsoptimierungs-Cache gespeichert wird (in Sekunden).
Der Standardwert ist 259200 Sekunden (3 Tage).
Maximale Cachegröße Hiermit können Sie die maximale Cachegröße als Prozentsatz der Datenträgergröße angeben.
Der Standardwert ist 20, d. h. 20 % des Datenträgers.
Max Upload Bandwidth Hiermit können Sie die maximale Upload-Bandbreite (in KB/Sekunde) festlegen, die ein Gerät für alle gleichzeitigen Upload-Aktivitäten nutzt.
Der Standardwert ist 0, d. h. unbegrenzte verfügbare Bandbreite.

Eine umfassende Liste von Richtlinien zur Übermittlungsoptimierung finden Sie unter Referenz zur Übermittlungsoptimierung.

28.3 Übermittlungsoptimierung

  • Aktivieren Sie die Downloadmodus-Gruppenrichtlinie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Übermittlungsoptimierung, und setzen Sie Downloadmodus auf "Einfacher Modus (99)", um Datenverkehr sowohl zwischen Peers als auch zurück zum Übermittlungsoptimierungs-Clouddienst zu vermeiden.

– oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DODownloadMode in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization mit dem Wert 99 (Neunundneunzig)

Weitere allgemeine Informationen zur Übermittlungsoptimierung finden Sie im Artikel mit den FAQs zur Windows Update-Übermittlungsoptimierung.

IT-Profis finden hier weitere Informationen zur Übermittlungsoptimierung: Übermittlungsoptimierung für Windows 10-Updates.

29. Windows Update

Sie können Windows Update deaktivieren, indem Sie die folgenden Registrierungseinträge festlegen:

  • Fügen Sie einen REG_DWORD-Wert namens DoNotConnectToWindowsUpdateInternetLocations mit dem Wert 1 in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu.

    – und –

  • Fügen Sie einen REG_DWORD-Wert namens DisableWindowsUpdateAccess mit dem Wert 1 in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu.

    – und –

  • Fügen Sie einen REG_SZ-Wert namens WUServer in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu. Der Wert muss ein Leerzeichen " " sein.

    – und –

  • Fügen Sie einen REG_SZ-Wert namens WUStatusServer in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu. Der Wert muss ein Leerzeichen " " sein.

    – und –

  • Fügen Sie einen REG_SZ-Wert namens UpdateServiceUrlAlternate in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu. Der Wert muss ein Leerzeichen " " sein.

    – und –

  • Fügen Sie einen REG_DWORD-Wert namens UseWUServer zu HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU hinzu und legen Sie den Wert auf 1 (Eins) fest.

– ODER –

  • Legen Sie Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Keine Verbindungen mit Windows Update-Internetadressen herstellen auf Aktiviert fest

    – und –

  • Legen Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Zugriff auf alle Windows Update-Funktionen deaktivieren auf Enabled fest

    – und –

  • Legen Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Speicherort des Microsoft-Aktualisierungsdienstes im Intranet angeben auf Enabled fest, und stellen Sie sicher, dass für alle Optionen (Intranet Update-Service, Intranet Statistikserver, Alternativer Downloadserver) " " festgelegt ist

    – und –

  • Legen Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Zugriff zur Verwendung aller Windows Update-Funktionen entfernen auf Aktiviert fest und dann Computerkonfigurationen auf 0 (Null).

Automatische Updates können wie folgt deaktiviert werden. Dies wird jedoch nicht empfohlen.

  • Fügen Sie einen REG_DWORD-Wert namens AutoDownload mit dem Wert 5 in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate hinzu.

Für China-Versionen von Windows 10 muss ein zusätzlicher Registrierungsschlüssel festgelegt werden, um Datenverkehr zu verhindern:

  • Fügen Sie einen REG_DWORD-Wert namens HapDownloadEnabled zu HKEY_LOCAL_MACHINE\Software\Microsoft\LexiconUpdate\loc_0804 hinzu und legen Sie den Wert auf 0 (Null) fest.

30. Cloud-Zwischenablage

Gibt an, ob Elemente aus der Zwischenablage geräteübergreifend verwendet werden. Wenn dies zulässig ist, wird ein in die Zwischenablage kopiertes Element in die Cloud hochgeladen, damit andere Geräte darauf zugreifen können. Zwischenablageelemente in der Cloud können auf Ihre Windows 10- und Windows 11-Geräte heruntergeladen und eingefügt werden.

Der am stärksten eingeschränkte Wert ist 0.

ADMX-Informationen:

  • GP-Anzeigename: Geräteübergreifende Synchronisierung der Zwischenablage zulassen
  • GP-Name: AllowCrossDeviceClipboard
  • GP-Pfad: System/Betriebssystemrichtlinien
  • Name der GP ADMX-Datei: OSPolicy.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig
  • 1 (Standard) – Zugelassen

31. Dienstkonfiguration

Die Dienstkonfiguration wird von Windows Komponenten und Apps, z. B. dem Telemetriedienst, verwendet, um ihre Konfiguration dynamisch zu aktualisieren. Wenn Sie diesen Dienst deaktivieren, funktionieren Apps, die diesen Dienst verwenden, möglicherweise nicht mehr.

Sie können die Dienstkonfiguration deaktivieren, indem Sie die folgenden Registrierungseinträge festlegen:

Fügen Sie zu HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection- einen REG_DWORD-Wert namens DisableOneSettingsDownloads hinzu, und legen Sie den Wert auf 1fest.

32. Widgets

Widgets ist ein Nachrichten- und Feedsdienst, der vom Benutzer angepasst werden kann. Wenn Sie diesen Dienst deaktivieren, funktionieren Apps, die diesen Dienst verwenden, möglicherweise nicht mehr.

Sie können Widgets deaktivieren, indem Sie die folgenden Registrierungseinträge festlegen:

Fügen Sie einen REG_DWORD-Wert namens AllowWidgets zu HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Widgets hinzu und setzen Sie den Wert auf 0.

Liste mit zulässigem Datenverkehr für Windows Restricted Traffic Limited Functionality Baseline

Zulässige Datenverkehrsendpunkte
activation-v2.sls.microsoft.com/*
crl.microsoft.com/pki/crl/*
ocsp.digicert.com/*
www.microsoft.com/pkiops/*

Weitere Informationen hierzu finden Sie unter Verwalten von Geräteaktualisierungen sowie unter Konfigurieren automatischer Updates per Gruppenrichtlinie.