Wechseln zu Microsoft Defender für Endpunkt – Phase 2: Setup

Gilt für:

Phase 1: Vorbereiten.
Phase 1: Vorbereiten
Phase 2: Einrichten.
Phase 2: Einrichten
Phase 3: Onboard3.
Phase 3: Onboarding
Sie sind hier!

Willkommen bei der Einrichtungsphase des Umstiegs auf Defender für Endpunkt. Diese Phase umfasst die folgenden Schritte:

  1. Installieren/aktivieren Sie Microsoft Defender Antivirus auf Ihren Endpunktenneu.
  2. Konfigurieren Von Defender für Endpunkt.
  3. Fügen Sie Defender für Endpunkt zur Ausschlussliste für Ihre vorhandene Lösunghinzu.
  4. Fügen Sie Ihre vorhandene Lösung zur Ausschlussliste für Microsoft Defender Antivirushinzu.
  5. Richten Sie Gerätegruppen, Gerätesammlungen und Organisationseinheiten ein.

Neu installieren/Microsoft Defender Antivirus auf Ihren Endpunkten aktivieren

In bestimmten Versionen von Windows wurde Microsoft Defender Antivirus wahrscheinlich deinstalliert oder deaktiviert, als Ihre Antiviren-/Antischadsoftware-Lösung installiert wurde, die nicht von Microsoft stammt. Wenn Endpunkte, die Windows ausgeführt werden, in Defender für Endpunkt integriert sind, können Microsoft Defender Antivirus zusammen mit einer Nicht-Microsoft-Antivirenlösung im passiven Modus ausgeführt werden. Weitere Informationen finden Sie unter Antivirusschutz mit Defender für Endpunkt.

Während Sie zu Defender für Endpunkt wechseln, müssen Sie möglicherweise bestimmte Schritte ausführen, um Microsoft Defender Antivirus neu zu installieren oder zu aktivieren. In der folgenden Tabelle wird beschrieben, was auf Ihren Windows Clients und Servern zu tun ist.

Endpunkttyp Vorgehensweise
Windows Clients (z. B. Endpunkte, die Windows 10 und Windows 11 ausführen) Im Allgemeinen müssen Sie keine Maßnahmen für Windows Clients ergreifen (es sei denn, Microsoft Defender Antivirus wurde deinstalliert). Dies ist der Grund:

Microsoft Defender Antivirus sollte weiterhin installiert werden, ist aber wahrscheinlich an diesem Punkt des Migrationsprozesses deaktiviert.

Wenn eine Nicht-Microsoft-Antiviren-/Antischadsoftwarelösung installiert ist und die Clients noch nicht in Defender für Endpunkt integriert sind, wird Microsoft Defender Antivirus automatisch deaktiviert.

Wenn die Clientendpunkte später in Defender für Endpunkt integriert sind und diese Endpunkte eine Antivirenlösung ausführen, die nicht von Microsoft ist, wechselt Microsoft Defender Antivirus in den passiven Modus.

Wenn die nicht von Microsoft stammende Antivirenlösung deinstalliert wird, wechselt Microsoft Defender Antivirus automatisch in den aktiven Modus.
Windows-Server Auf Windows Server müssen Sie Microsoft Defender Antivirus neu installieren und manuell auf den passiven Modus festlegen. Wenn auf Windows Servern ein Nicht-Microsoft-Antivirus-/Antischadsoftware installiert ist, können Microsoft Defender Antivirus nicht zusammen mit der Antivirenlösung ausgeführt werden, die nicht von Microsoft stammt. In diesen Fällen wird Microsoft Defender Antivirus deaktiviert oder manuell deinstalliert.

Führen Sie die folgenden Aufgaben aus, um Microsoft Defender Antivirus auf Windows Server neu zu installieren oder zu aktivieren:
- Legen Sie "DisableAntiSpyware" auf Windows Server auf "false" fest (nur bei Bedarf)
- Neuinstallation von Microsoft Defender Antivirus auf Windows Server 2016
- Neuinstallation Microsoft Defender Antivirus auf Windows Server, Version 1803 oder höher
- Festlegen Microsoft Defender Antivirus auf den passiven Modus auf Windows Server

Wenn Probleme beim Neuinstallieren oder erneuten Aktivieren von Microsoft Defender Antivirus auf Windows Server auftreten, finden Sie weitere Informationen unter Problembehandlung: Microsoft Defender Antivirus wird auf Windows Server deinstalliert.

Tipp

Weitere Informationen zu Microsoft Defender Antivirus Zuständen mit nicht von Microsoft stammendem Antivirusschutz finden Sie unter Microsoft Defender Antivirus Kompatibilität.

Legen Sie "DisableAntiSpyware" auf Windows Server auf "false" fest.

Der Registrierungsschlüssel "DisableAntiSpyware" wurde in der Vergangenheit verwendet, um Microsoft Defender Antivirus zu deaktivieren und ein anderes Antivirenprodukt wie McAfee, Symantec oder andere bereitzustellen. Im Allgemeinen sollten Sie diesen Registrierungsschlüssel nicht auf Ihren Windows Geräten und Endpunkten haben. Wenn Sie dies jedoch konfiguriert haben, legen Sie den DisableAntiSpyware Wert wie folgt auf "false" fest:

  1. Öffnen Sie auf Ihrem Windows Servergerät den Registrierungs-Editor.

  2. Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender.

  3. Suchen Sie in diesem Ordner nach einem DWORD-Eintrag namens DisableAntiSpyware.

    • Wenn dieser Eintrag nicht angezeigt wird, sind Sie alle festgelegt.
    • Wenn "DisableAntiSpyware" angezeigt wird, fahren Sie mit Schritt 4 fort.
  4. Klicken Sie mit der rechten Maustaste auf "DisableAntiSpyware DWORD", und wählen Sie dann "Ändern" aus.

  5. Legen Sie den Wert auf 0 . (Mit dieser Aktion wird der Wert des Registrierungsschlüssels auf "false" festgelegt.)

Tipp

Weitere Informationen zu diesem Registrierungsschlüssel finden Sie unter DisableAntiSpyware.

Erneutes Aktivieren von Microsoft Defender Antivirus auf Windows Server 2016

Sie können das Hilfsprogramm zum Schutz vor Schadsoftware Command-Line verwenden, um Microsoft Defender Antivirus auf Windows Server 2016 erneut zu aktivieren.

  1. Öffnen Sie als lokaler Administrator auf dem Server die Eingabeaufforderung.

  2. Führen Sie den folgenden Befehl aus: MpCmdRun.exe -wdenable

  3. Starten Sie das Gerät neu.

Erneutes Aktivieren Microsoft Defender Antivirus auf Windows Server, Version 1803 oder höher

Wichtig

Das folgende Verfahren gilt nur für Endpunkte oder Geräte, auf denen die folgenden Versionen von Windows ausgeführt werden:

  • Windows Server 2019
  • Windows Server 2022
  • Windows Server, Version 1803 (nur Core-Modus)
  1. Öffnen Sie als lokaler Administrator auf dem Server Windows PowerShell.

  2. Führen Sie die folgenden PowerShell-Cmdlets aus:

    # For Windows Server 2016
    Dism /online /Enable-Feature /FeatureName:Windows-Defender-Features
    Dism /online /Enable-Feature /FeatureName:Windows-Defender
    Dism /online /Enable-Feature /FeatureName:Windows-Defender-Gui
    # For Windows Server 2019 and Windows Server 2022
    Dism /online /Enable-Feature /FeatureName:Windows-Defender
    

    Wenn Sie den DISM-Befehl in einer Tasksequenz mit PowerShell verwenden, ist der folgende Pfad zu cmd.exe erforderlich. Beispiel:

    c:\windows\sysnative\cmd.exe /c Dism /online /Enable-Feature /FeatureName:Windows-Defender-Features
    c:\windows\sysnative\cmd.exe /c Dism /online /Enable-Feature /FeatureName:Windows-Defender
    
  3. Starten Sie das Gerät neu.

Festlegen Microsoft Defender Antivirus auf den passiven Modus auf Windows Server

Tipp

Sie können jetzt Microsoft Defender Antivirus im passiven Modus auf Windows Server 2012 R2 und 2016 ausführen. Weitere Informationen finden Sie unter "Optionen zum Installieren von Microsoft Defender für Endpunkt".

  1. Öffnen Sie den Registrierungs-Editor, und navigieren Sie dann zu

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    
  2. Bearbeiten (oder erstellen) Sie einen DWORD-Eintrag namens ForceDefenderPassiveMode, und geben Sie die folgenden Einstellungen an:

    • Legen Sie den DWORD-Wert auf 1 fest.
    • Wählen Sie unter Basis die Option Hexadezimal aus

Hinweis

Nach dem Onboarding in Defender für Endpunkt müssen Sie möglicherweise Microsoft Defender Antivirus auf Windows Server auf den passiven Modus festlegen. Um zu überprüfen, ob der passive Modus wie erwartet festgelegt wurde, suchen Sie im Microsoft-Windows-Windows Defender-Betriebsprotokoll nach Ereignis 5007 (unter ), und vergewissern Sie C:\Windows\System32\winevt\Logs sich, dass entweder die Registrierungsschlüssel ForceDefenderPassiveMode oder PassiveMode auf 0x1 festgelegt wurden.

Microsoft Defender für Endpunkt konfigurieren

Dieser Schritt des Migrationsprozesses umfasst die Konfiguration Microsoft Defender Antivirus für Ihre Endpunkte. Es wird empfohlen, Intune zu verwenden. Sie können jedoch eine der In der folgenden Tabelle aufgeführten Methoden verwenden:

Methode Vorgehensweise
Intune

HINWEIS: Intune ist jetzt Teil von Microsoft Endpoint Manager.
1. Wechseln Sie zum Microsoft Endpoint Manager Admin Center, und melden Sie sich an.

2. Wählen Sie > Gerätekonfigurationsprofile aus, und wählen Sie dann den Profiltyp aus, den Sie konfigurieren möchten. Wenn Sie noch keinen Profiltyp für Geräteeinschränkungen erstellt haben oder einen neuen erstellen möchten, lesen Sie die Informationen unter Konfigurieren von Einstellungen für Geräteeinschränkungen in Microsoft Intune.

3. Wählen Sie "Eigenschaften" und dann "Konfigurationseinstellungen" aus: Bearbeiten

4. Erweitern Sie Microsoft Defender Antivirus.

5. Aktivieren Sie den über die Cloud bereitgestellten Schutz.

6. Wählen Sie in der Dropdownliste "Benutzer vor Beispielübermittlung auffordern" die Option "Alle Beispiele automatisch senden" aus.

7. Wählen Sie im Dropdownmenü "Potenziell unerwünschte Anwendungen erkennen" die Option "Aktivieren" oder "Überwachen" aus.

8. Wählen Sie "Überprüfen" + "Speichern" und dann "Speichern" aus.

TIPP: Weitere Informationen zu Intune-Geräteprofilen, einschließlich der Erstellung und Konfiguration ihrer Einstellungen, finden Sie unter Was sind Microsoft Intune Geräteprofile?.
Microsoft Endpoint Configuration Manager Weitere Informationen finden Sie unter Erstellen und Bereitstellen von Richtlinien für Antischadsoftware für Endpoint Protection in Configuration Manager.

Wenn Sie Ihre Antischadsoftwarerichtlinien erstellen und konfigurieren, überprüfen Sie die Echtzeitschutzeinstellungen, und aktivieren Sie "Bei erster Anzeige blockieren".
Systemsteuerung in Windows Folgen Sie den Anweisungen hier: Aktivieren Sie Microsoft Defender Antivirus. (Möglicherweise werden in einigen Versionen von Windows Windows Defender Antivirus anstelle von Microsoft Defender Antivirus angezeigt.)
Erweiterte Gruppenrichtlinienverwaltung

oder

Gruppenrichtlinien-Verwaltungskonsole
1. Wechseln Sie zu Administrative Vorlagen für die Computerkonfiguration > > Windows Komponenten > Microsoft Defender Antivirus.

2. Suchen Sie nach einer Richtlinie namens "Microsoft Defender Antivirus deaktivieren".

3. Wählen Sie "Richtlinieneinstellung bearbeiten" aus, und stellen Sie sicher, dass die Richtlinie deaktiviert ist. Diese Aktion aktiviert Microsoft Defender Antivirus.
(Möglicherweise werden in einigen Versionen von Windows Windows Defender Antivirus anstelle von Microsoft Defender Antivirus angezeigt.)

Tipp

Sie können die Richtlinien bereitstellen, bevor die Geräte Ihrer Organisation integriert werden.

Hinzufügen von Microsoft Defender für Endpunkt zur Ausschlussliste für Ihre vorhandene Lösung

Dieser Schritt des Einrichtungsprozesses umfasst das Hinzufügen von Defender für Endpunkt zur Ausschlussliste für Ihre vorhandene Endpunktschutzlösung und alle anderen Sicherheitsprodukte, die Ihre Organisation verwendet.

Tipp

Hilfe beim Konfigurieren von Ausschlüssen finden Sie in der Dokumentation Ihres Lösungsanbieters.

Welche Ausschlüsse konfiguriert werden müssen, hängt davon ab, welche Version von Windows Ihre Endpunkte oder Geräte ausgeführt werden, und werden in der folgenden Tabelle aufgeführt.

Betriebssystem Ausschlüsse
Windows 11

Windows 10, Version 1803 oder höher (Siehe Windows 10 Versionsinformationen)

Windows 10, Version 1703 oder 1709 mit installierter KB4493441

Windows Server 2022

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server, Version 1803
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe

C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe

Darüber hinaus sind auf Windows Server 2012 R2 und 2016 mit der modernen, einheitlichen Lösung die folgenden Ausschlüsse erforderlich, nachdem die Sense EDR-Komponente mit KB5005292aktualisiert wurde:

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe

C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe
Windows 8.1

Windows 7

Windows Server 2008 R2 SP1
C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe

HINWEIS: Das Überwachen temporärer Hostdateien 6\45 kann unterschiedliche nummerierte Unterordner sein.

C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe

C:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe

Hinzufügen ihrer vorhandenen Lösung zur Ausschlussliste für Microsoft Defender Antivirus

Während dieses Schritts des Setupprozesses fügen Sie Ihre vorhandene Lösung der Microsoft Defender Antivirus Ausschlussliste hinzu. Sie können aus mehreren Methoden auswählen, um Ihre Ausschlüsse Microsoft Defender Antivirus hinzuzufügen, wie in der folgenden Tabelle aufgeführt:

Methode Vorgehensweise
Intune

HINWEIS: Intune ist jetzt Teil der Microsoft Endpoint Manager.
1. Wechseln Sie zum Microsoft Endpoint Manager Admin Center, und melden Sie sich an.

2. Wählen Sie > Gerätekonfigurationsprofile aus, und wählen Sie dann das Profil aus, das Sie konfigurieren möchten.

3. Wählen Sie unter "Verwalten" die Option "Eigenschaften" aus.

4. Konfigurationseinstellungen auswählen: Bearbeiten.

5. Erweitern Sie Microsoft Defender Antivirus und dann Microsoft Defender Antivirus Ausschlüsse.

6. Geben Sie die Dateien und Ordner, Erweiterungen und Prozesse an, die von Microsoft Defender Antivirus Scans ausgeschlossen werden sollen. Eine Referenz finden Sie unter Microsoft Defender Antivirus Ausschlüsse.

7. Wählen Sie "Überprüfen" und "Speichern" und dann "Speichern" aus.
Microsoft Endpoint Configuration Manager 1. Wechseln Sie mithilfe der Configuration Manager-Konsolezu Ressourcen und Kompatibilität Endpoint Protection Richtlinien für > > Antischadsoftware, und wählen Sie dann die Richtlinie aus, die Sie ändern möchten.

2. Geben Sie Ausschlusseinstellungen für Dateien und Ordner, Erweiterungen und Prozesse an, die von Microsoft Defender Antivirus Scans ausgeschlossen werden sollen.
Gruppenrichtlinienobjekt 1. Öffnen Sie auf dem Computer für die Gruppenrichtlinienverwaltung die Gruppenrichtlinien-Verwaltungskonsole,klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.

2. Wechseln Sie im Gruppenrichtlinienverwaltungs-Editor zur Computerkonfiguration, und wählen Sie Administrative Vorlagen aus.

3. Erweitern Sie die Struktur bis Windows Komponenten > Microsoft Defender Antivirus > Ausschlüsse. (Möglicherweise werden in einigen Versionen von Windows Windows Defender Antivirus anstelle von Microsoft Defender Antivirus angezeigt.)

4. Doppelklicken Sie auf die Einstellung "Pfadausschlüsse", und fügen Sie die Ausschlüsse hinzu.

5. Legen Sie die Option auf "Aktiviert" fest.

6. Wählen Sie im Abschnitt "Optionen" die Option "Anzeigen" aus.

7. Geben Sie jeden Ordner in einer eigenen Zeile unter der Spalte "Wertname" an. Wenn Sie eine Datei angeben, müssen Sie einen vollqualifizierten Pfad zu der Datei eingeben, einschließlich Laufwerkbuchstabe, Ordnerpfad, Dateiname und Erweiterung. Geben Sie 0 in die Spalte Wert ein.

8. Wählen Sie OK aus.

9. Doppelklicken Sie auf die Einstellung "Erweiterungsausschlüsse", und fügen Sie die Ausschlüsse hinzu.

10. Legen Sie die Option auf "Aktiviert" fest.

11. Wählen Sie im Abschnitt "Optionen" die Option "Anzeigen" aus.

12. Geben Sie jede Dateierweiterung in eine eigene Zeile unter der Spalte "Wertname" ein. Geben Sie 0 in die Spalte Wert ein.

13. Wählen Sie OK aus.
Lokales Gruppenrichtlinienobjekt 1. Öffnen Sie auf dem Endpunkt oder Gerät den Editor für lokale Gruppenrichtlinien.

2. Wechseln Sie zu Administrative Vorlagen für die Computerkonfiguration > > Windows Komponenten > Microsoft Defender Antivirus > Ausschlüssen. (Möglicherweise werden in einigen Versionen von Windows Windows Defender Antivirus anstelle von Microsoft Defender Antivirus angezeigt.)

3. Geben Sie Pfad- und Prozessausschlüsse an.
Registrierungsschlüssel 1. Exportieren Sie den folgenden Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\exclusions .

2. Importieren Sie den Registrierungsschlüssel. Im Folgenden zwei Beispiele:
- Lokaler Pfad: regedit.exe /s c:\temp\ MDAV_Exclusion.reg
– Netzwerkfreigabe: regedit.exe /s \\FileServer\ShareName\MDAV_Exclusion.reg

Beachten Sie die folgenden Punkte zu Ausschlüssen.

Wenn Sie Ausschlüsse zu Microsoft Defender Antivirus Scanshinzufügen, sollten Sie Pfad- und Prozessausschlüsse hinzufügen.

Beachten Sie die folgenden Punkte:

  • Path exclusions exclude specific files and whatever those files access.
  • Prozessausschlüsse schließen alles aus, was ein Prozess berührt, schließt aber nicht den Prozess selbst aus.
  • Listen Sie Ihre Prozessausschlüsse unter Verwendung ihres vollständigen Pfads und nicht nur anhand ihres Namens auf. (Die methode nur für den Namen ist weniger sicher.)
  • Wenn Sie jede ausführbare Datei (.exe) sowohl als Pfadausschluss als auch als Prozessausschluss auflisten, werden der Prozess und alles, was er berührt, ausgeschlossen.

Einrichten von Gerätegruppen, Gerätesammlungen und Organisationseinheiten

Gerätegruppen, Gerätesammlungen und Organisationseinheiten ermöglichen Es Ihrem Sicherheitsteam, Sicherheitsrichtlinien effizient und effektiv zu verwalten und zuzuweisen. In der folgenden Tabelle werden die einzelnen Gruppen und ihre Konfiguration beschrieben. Ihre Organisation verwendet möglicherweise nicht alle drei Sammlungstypen.

Sammlungstyp Vorgehensweise
Gerätegruppen (früher als Computergruppen bezeichnet) ermöglichen Es Ihrem Sicherheitsteam, Sicherheitsfunktionen wie die automatisierte Untersuchung und Behebung zu konfigurieren.

Gerätegruppen eignen sich auch zum Zuweisen des Zugriffs auf diese Geräte, damit Ihr Sicherheitsteam bei Bedarf Korrekturmaßnahmen ergreifen kann.

Gerätegruppen werden im Microsoft 365 Defender Portalerstellt.
1. Wechseln Sie zum Microsoft 365 Defender-Portal ( https://security.microsoft.com ).

2. Wählen Sie im Navigationsbereich auf der linken Seite Einstellungen > Gerätegruppen > für Endpunktberechtigungen > aus.

3. Wählen Sie + Gerätegruppe hinzufügen aus.

4. Geben Sie einen Namen und eine Beschreibung für die Gerätegruppe an.

5. Wählen Sie in der Liste der Automatisierungsebenen eine Option aus. (Wir empfehlen "Vollständig" – Bedrohungen automatisch beheben.) Weitere Informationen zu den verschiedenen Automatisierungsebenen finden Sie unter "Beheben von Bedrohungen".

6. Geben Sie Bedingungen für eine übereinstimmungsregel an, um zu bestimmen, welche Geräte zur Gerätegruppe gehören. Sie können beispielsweise eine Domäne, Betriebssystemversionen oder sogar Gerätetagsauswählen.

7. Geben Sie auf der Registerkarte "Benutzerzugriff" Rollen an, die Zugriff auf die Geräte haben sollen, die in der Gerätegruppe enthalten sind.

8. Wählen Sie "Fertig" aus.
Gerätesammlungen ermöglichen Es Ihrem Sicherheitsteam, Anwendungen zu verwalten, Complianceeinstellungen bereitzustellen oder Softwareupdates auf den Geräten in Ihrer Organisation zu installieren.

Gerätesammlungen werden mit configuration Managererstellt.
Führen Sie die Schritte unter Erstellen einer Auflistungaus.
Organisationseinheiten ermöglichen es Ihnen, Objekte wie Benutzerkonten, Dienstkonten oder Computerkonten logisch zu gruppieren.

Sie können dann Administratoren bestimmten Organisationseinheiten zuweisen und Gruppenrichtlinien anwenden, um gezielte Konfigurationseinstellungen zu erzwingen.

Organisationseinheiten sind in Azure Active Directory Domain Servicesdefiniert.
Führen Sie die Schritte unter Create an Organizational Unit in an Azure Active Directory Domain Services managed domainaus.

Nächster Schritt

Herzlichen Glückwunsch! Sie haben die Setup-Phase des Umstiegs auf Defender für Endpunktabgeschlossen!