Datenschutzbestimmungen für Microsoft System Center 2012 Configuration Manager

 

Betrifft: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager SP1

Microsoft ist bestrebt, Ihre persönlichen Daten vertraulich zu behandeln und gleichzeitig Software bereitzustellen, die die Leistung und Bequemlichkeit bietet, die Sie sich von der Arbeit am PC versprechen. In dieser Datenschutzübersicht werden viele der Verfahren zur Datenerfassung und -verwendung von Microsoft System Center 2012 Configuration Manager (“System Center 2012 Configuration Manager”) erläutert. Zentrales Thema dieser Veröffentlichung sind die Features zur Kommunikation mit dem Internet. Es wird kein Anspruch auf Vollständigkeit erhoben. Sie gelten nicht für andere Websites, Produkte und Dienstleistungen von Microsoft (online oder offline). Endbenutzer (Information-Worker) können bei ihren IT-Administratoren weitere Informationen zu den in ihrem Unternehmen geltenden Datenschutzrichtlinien einholen. Microsoft ist für die Datenschutzpraktiken seiner Kunden oder anderer Unternehmen nicht verantwortlich.

Durch System Center 2012 Configuration Manager werden Ihre Server, Clients und Geräte über physische, virtuelle, verteilte und mobile Umgebungen hinweg umfassend bewertet, bereitgestellt und aktualisiert. Optimiert für Windows und darüber hinaus erweiterbar, ist dies die beste Möglichkeit, umfassenden Einblick in Ihre IT-Systeme zu erhalten und Ihre Kontrolle über sie zu verbessern.

System Center 2012 Configuration Manager basiert auf Schlüsseltechnologien von Microsoft wie Microsoft Windows Server Update Services (WSUS), Windows Server Active Directory und der Windows-Architektur. Infrastrukturinvestitionen werden optimal genutzt, und die Effizienz wird gesteigert. Mit System Center 2012 Configuration Manager können Organisationen dafür sorgen, dass ihre IT-Systeme den gewünschten Konfigurationszuständen entsprechen, um Verfügbarkeit, Sicherheit und Leistung netzwerkweit zu verbessern.

Erfassung und Verwendung persönlicher Informationen

Die erfassten Informationen werden von Microsoft sowie deren Partnern und Tochtergesellschaften verwendet, um die von Ihnen verwendeten Features zu aktivieren, sowie zur Bereitstellung der Dienste oder zur Durchführung der Transaktionen, die Sie angefordert oder in Auftrag gegeben haben. Zudem können die Informationen verwendet werden, um Microsoft-Produkte und -Dienste zu analysieren und zu verbessern.

Gegebenenfalls senden wir bestimmte obligatorische Servicemitteilungen wie Begrüßungsschreiben, Rechnungserinnerungen, Informationen zu technischen Servicefragen und Sicherheitsankündigungen. Einige Microsoft-Dienste senden unter Umständen regelmäßige Mitgliedsschreiben, die als Bestandteil des Dienstes gesehen werden. Gegebenenfalls bitten wir Sie hin und wieder um Ihr Feedback oder die Teilnahme an einer Umfrage, oder lassen Ihnen Werbeschreiben zukommen, um Sie über andere Produkte oder Dienste von Microsoft und deren Tochtergesellschaften zu informieren.

Um Ihnen eine einheitlichere und persönlichere Erfahrung bei Ihren Interaktionen mit Microsoft bieten zu können, werden die Information, die über einen Microsoft-Dienst gesammelt werden, unter Umständen mit Informationen von anderen Microsoft-Diensten kombiniert. Außerdem ergänzen wir die von uns gesammelten Informationen möglicherweise durch Informationen, die wir von anderen Unternehmen erhalten haben. Beispielsweise kann es sein, dass wir auf Dienste von anderen Unternehmen zurückgreifen, die es uns ermöglichen, eine allgemeine geographische Bereichsableitung auf Basis Ihrer IP-Adresse vorzunehmen, um bestimmte Dienste an Ihren jeweiligen geographischen Bereich anzupassen.

Beim Zugriff auf einige System Center 2012 Configuration Manager-Onlinedienste werden Sie aufgefordert, Ihre E-Mail-Adresse und Ihr Kennwort (für Ihr Windows-Konto) einzugeben. Nach der Erstellung Ihres Windows-Kontos können Sie die gleichen Anmeldeinformationen verwenden, um sich bei vielen unterschiedlichen von Microsoft und ausgewählten Microsoft-Partnern angebotenen Sites und Diensten anzumelden, die durch das Windows-Logo gekennzeichnet sind. Durch die Anmeldung bei einer Website oder einem Dienst von Microsoft können Sie automatisch bei anderen Websites und Diensten von Microsoft angemeldet werden, wenn Sie diese besuchen bzw. in Anspruch nehmen. Weitere Informationen zur Verwendung Ihrer Anmeldeinformationen zur Anmeldung bei teilnehmenden Websites finden Sie in der Microsoft Online-Datenschutzerklärung unter https://privacy.microsoft.com/de-de/.

Sofern diese Datenschutzbestimmungen keine anderslautenden Angaben enthalten, werden Ihre persönlichen Informationen ohne Ihre Zustimmung nicht an Dritte weitergegeben. Gelegentlich beauftragen wir andere Unternehmen mit der Erbringung von Services in eingeschränktem Umfang, z. B. dem Verpacken, dem Versand und der Zustellung von Bestellungen und anderen Postsendungen, der Beantwortung von Kundenfragen zu Produkten oder Diensten, der Verarbeitung der Anmeldungen zu Veranstaltungen oder der statistischen Analyse unserer Services. Diese Unternehmen erhalten von uns nur die Informationen, die sie für die Erbringung der jeweiligen Dienstleistungen benötigen, und es ist ihnen untersagt, die Informationen zu anderen Zwecken zu verwenden.

Microsoft kann zu folgenden Zwecken auf persönliche Informationen zugreifen oder diese weitergeben, einschließlich der Inhalte Ihrer Nachrichten: (a) zum Erfüllen von gesetzlichen Bestimmungen oder als Reaktion auf Klageschriften oder Gerichtsverfahren, (b) zum Schutz der Rechte oder des Eigentums von Microsoft und dessen Kunden, einschließlich der Durchsetzung von Vereinbarungen oder Richtlinien zur Verwendung der Dienste oder (c) zum Handeln in der begründeten Annahme, dass solche Schritte zum Schutz von Microsoft-Mitarbeitern, Kunden oder der Öffentlichkeit eingeleitet werden müssen. Persönliche Daten werden ggf. auch im Rahmen von Unternehmenstransaktionen, beispielsweise bei einer Fusion oder dem Verkauf von Aktivposten, weitergegeben.

Die von System Center 2012 Configuration Manager erfassten oder an Microsoft gesendeten Informationen können in den USA sowie in jedem anderen Land gespeichert und verarbeitet werden, in dem Microsoft oder ein verbundenes Unternehmen, seine Niederlassungen oder seine Dienstanbieter Einrichtungen unterhalten. Microsoft befolgt die Regelung des „sicheren Handels“, die vom US- Wirtschaftsministerium hinsichtlich der Erfassung, Verwendung und Aufbewahrung von Daten aus der Europäischen Union, dem europäischen Wirtschaftsraum und der Schweiz festgelegt wurde.

Erfassung und Verwendung von Informationen zu Ihrem Computer

Wenn Sie Software mit internetfähigen Features verwenden, werden Informationen über Ihren Computer („Standardcomputerinformationen“) an die von Ihnen besuchten Websites und die von Ihnen genutzten Onlinedienste gesendet. Microsoft verwendet Standardcomputerinformationen, um internetfähige Dienste bereitzustellen und Microsoft-Produkte bzw. -Dienste zu verbessern, sowie für statistische Analysen. Standardcomputerinformationen umfassen typischerweise Informationen wie IP-Adresse, Betriebssystemversion, Browserversion sowie Regions- und Spracheinstellungen. In einigen Fällen können Standardcomputerinformationen auch Hardware-IDs umfassen, die Hinweise auf den Gerätehersteller, den Gerätenamen und die Geräteversion liefern. Wenn eine Funktion oder ein Dienst Informationen an Microsoft sendet, werden gleichzeitig Standardcomputerinformationen gesendet.

In den Datenschutzdetails für die in dieser Datenschutzerklärung aufgeführten System Center 2012 Configuration Manager-Features, Softwarekomponenten und Dienste wird erläutert, welche zusätzlichen Informationen erfasst und wie sie verwendet werden.

Sicherheit Ihrer Informationen

Microsoft ist bestrebt, zur Sicherheit personenbezogener Daten beizutragen. Microsoft verwendet eine Reihe unterschiedlicher Sicherheitstechnologien und -verfahren, um Ihre Daten vor unbefugtem Zugriff, Missbrauch oder unzulässiger Offenlegung zu schützen. So werden Ihre Daten beispielsweise auf Computersystemen an streng kontrollierten Standorten gespeichert, für die nur wenige Personen Zugriffsberechtigung besitzen.

Änderungen an dieser Datenschutzerklärung

Diese Datenschutzerklärung wird von Zeit zu Zeit aktualisiert, um Änderungen an unseren Produkten und Diensten sowie Kundenfeedback zu berücksichtigen. Wenn Änderungen an den Bestimmungen vorgenommen wurden, können Sie dies anhand des geänderten Datums unter „Letzte Aktualisierung“ am Anfang der Datenschutzbestimmungen erkennen. Bei grundlegenden Änderungen an dieser Erklärung oder an der Art, wie Microsoft Ihre persönlichen Daten verwendet, werden wir Sie darüber informieren, entweder indem wir vor der Implementierung der Änderungen einen entsprechenden Hinweis veröffentlichen oder indem wir Ihnen eine Benachrichtigung senden. Wir empfehlen Ihnen, in regelmäßigen Abständen diese Datenschutzerklärung zu überprüfen. So bleiben Sie immer auf dem neuesten Stand, was den Schutz Ihrer Daten durch Microsoft betrifft.

Weitere Informationen

Microsoft legt großen Wert auf Ihre Kommentare zu dieser Datenschutzerklärung. Falls Sie Fragen zu dieser Erklärung haben oder der Meinung sind, dass wir sie nicht eingehalten haben, wenden Sie sich bitte per E-Mail an uns: cmprivacy@microsoft.com.

Configuration Manager Privacy Response

Microsoft Corporation

One Microsoft Way

Redmond, Washington 98052 USA

Spezifische Funktionen

Im Rest des vorliegenden Dokuments werden Features behandelt, von denen möglicherweise Informationen an Microsoft und/oder Partnerorganisationen übermittelt werden. Mit System Center 2012 Configuration Manager können in einer Organisation zusätzliche Informationen und Geräte gesammelt, gespeichert und verwaltet werden. Es ist auch möglich, alle Daten von den Geräten zu löschen. Weitere Informationen zur Geräteverwaltung finden Sie online unter Datenschutzbestimmungen für Microsoft System Center 2012 Configuration Manager - Nachtrag für mobile Geräte. Informationen zu den Produktfeatures enthält die Configuration Manager-Bibliothek.

Programm zur Verbesserung der Benutzerfreundlichkeit

Funktionsweise dieses Features:

Das Programm zur Verbesserung der Benutzerfreundlichkeit (Customer Experience Improvement Program, CEIP) sammelt über die Verwaltungskonsole Informationen zu Ihrer Hardwarekonfiguration sowie Ihrer Verwendung unserer Software und unserer Dienste, um Trends und Gebrauchsmuster zu identifizieren. Ebenfalls werden vom CEIP Typ und Anzahl der auftretenden Fehler, die Software- und Hardwareleistung sowie die Geschwindigkeit der Dienste protokolliert. Ihr Name, Ihre Adresse oder andere Kontaktdaten werden nicht erfasst. Es werden keine CEIP-Daten von Client-Computern gesammelt.

Gesammelte, verarbeitete oder übertragene Informationen:

Weitere Informationen zur Erfassung, Verarbeitung und Übertragung von Daten durch CEIP finden Sie in der Datenschutzerklärung zum Microsoft-Programm zur Verbesserung der Benutzerfreundlichkeit.

Verwendung von Informationen:

Wir verwenden diese Informationen, um die Qualität, Zuverlässigkeit und Leistung von Microsoft-Software und -Diensten zu verbessern.

Auswahl/Steuerung:

Während des Setups erhalten Sie die Gelegenheit zur Teilnahme am Programm zur Verbesserung der Benutzerfreundlichkeit. Wenn Sie sich für eine Teilnahme entscheiden und Ihre Zustimmung später widerrufen möchten, können Sie CEIP jederzeit wie folgt deaktivieren:

  1. Öffnen Sie die Configuration Manager-Konsole.

  2. Klicken Sie im Anwendungsmenü auf Programm zur Verbesserung der Benutzerfreundlichkeit, dann auf Nein, ich möchte nicht teilnehmen und dann auf OK.

System_CAPS_noteHinweis

Sofern nicht anders festgelegt, werden die bei der Erstinstallation vorgenommenen CEIP-Einstellungen für alle Verwaltungskonsolen-Benutzer übernommen. Änderungen an der CEIP-Einstellung über die Configuration Manager-Konsole gelten spezifisch für den Benutzer und den Computer, durch die sie vorgenommen wurden.

Setup-Updates

Funktionsweise dieses Features:

Beim Abschluss des Standortserversetups wird vom Windows Update-Agenten automatisch eine Überprüfung initiiert. Wenn Sie an Windows Update und/oder Microsoft Update teilnehmen, werden vom Agenten anwendbare Updates für Ihren Standortserver gesucht. Diese Updates werden je nach Ihren bestehenden Update Services-Präferenzen entweder installiert, oder Sie erhalten eine Benachrichtigung.

Gesammelte, verarbeitete oder übertragene Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie unter Update Services Privacy Statement (Update Service-Datenschutzbestimmungen).

Verwendung von Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie unter Update Services Privacy Statement (Update Service-Datenschutzbestimmungen).

Auswahl/Steuerung:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie unter Update Services Privacy Statement (Update Service-Datenschutzbestimmungen).

Microsoft Update

Funktionsweise dieses Features:

Über Microsoft Update werden Updates für Windows und andere Microsoft-Software bereitgestellt.

Gesammelte, verarbeitete oder übertragene Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie unter Update Services Privacy Statement (Update Service-Datenschutzbestimmungen).

Verwendung von Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie unter Update Services Privacy Statement (Update Service-Datenschutzbestimmungen).

Auswahl/Steuerung:

Das Software Updates-Feature ist in der Standardeinstellung nicht konfiguriert. Wenn Administratoren einen Softwareupdatepunkt auf einem Windows Update Services-Server installieren und konfigurieren, wird dadurch WSUS auf diesem Server und allen anderen WSUS-Servern in der Configuration Manager-Hierarchie automatisch konfiguriert. Administratoren können die Synchronisierung von Softwareupdates mit Microsoft Update deaktivieren.

So deaktivieren Sie die Synchronisierung von Softwareupdates mit Microsoft Update

  1. Klicken Sie in der Configuration Manager-Konsole auf Verwaltung.

  2. Erweitern Sie im Arbeitsbereich Verwaltung den Bereich Standortkonfiguration, und klicken Sie dann auf Standorte.

  3. Klicken Sie im Ergebnisbereich auf den Standort der zentralen Verwaltung oder einen eigenständigen primären Standort.

  4. Erweitern Sie auf der Registerkarte Startseite in der Gruppe Einstellungen den Eintrag Standortkomponenten konfigurieren, und klicken Sie dann auf Softwareupdatepunkt.

  5. Klicken Sie auf der Registerkarte Synchronisierungseinstellungen des Dialogfelds Eigenschaften der Softwareupdatepunktkomponente auf Nicht über Microsoft Update oder einen Upstream-Softwareupdatepunkt synchronisieren und anschließend auf OK.

Softwareupdatepunkte, von denen Verbindungen aus dem Internet akzeptiert werden, werden jetzt immer von internetbasierten Configuration Manager-Clients geprüft. Auf diese Weise wird festgestellt, welche Softwareupdates erforderlich sind. Von internetbasierten Clients wird immer zuerst versucht, die Softwareupdates von Microsoft Update herunterzuladen, anstatt von einem internetbasierten Verteilungspunkt. Nur wenn dies nicht möglich ist, wird versucht, die erforderlichen Softwareupdates von einem internetbasierten Verteilungspunkt herunterzuladen.

In Configuration Manager SP1 kann der Administrator Softwarebereitstellungen konfigurieren, damit an das Intranet angeschlossene Clients Updateinhalte von Microsoft Update herunterladen können, wenn der Download von einem Verteilungspunkt nicht möglich ist. In Configuration Manager ohne Service Pack wird für Clients, die nicht für die internetbasierte Clientverwaltung konfiguriert sind, nie versucht, Softwareupdates von Microsoft Update herunterzuladen.

Silverlight

Funktionsweise dieses Features:

Silverlight ist eine Voraussetzung für den Configuration Manager-Client und den Application Catalog. Silverlight wird automatisch aktualisiert und umfasst zusätzliche Datenverarbeitungs- und -übertragungsfunktionen, die von Configuration Manager nicht gesteuert werden.

Für Configuration Manager ohne Service Pack sind die Datenschutzbestimmungen zu Microsoft Silverlight 4.0 in Verbindung mit den vorliegenden Datenschutzbestimmungen zu lesen.

Für Configuration Manager SP1 sind die Datenschutzbestimmungen zu Microsoft Silverlight 5.0 in Verbindung mit den vorliegenden Datenschutzbestimmungen zu lesen.

Gesammelte, verarbeitete oder übertragene Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie in der Microsoft Silverlight-Datenschutzrichtlinie.

Verwendung von Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie in der Microsoft Silverlight-Datenschutzrichtlinie.

Auswahl/Steuerung:

Einzelheiten zu Auswahl/Steuerung bei Silverlight finden Sie in den zugehörigen Datenschutzbestimmungen:

Asset Intelligence

Funktionsweise dieses Features:

Mit Asset Intelligence können IT-Administratoren die Konformität mit Konfigurationsstandards definieren, nachverfolgen und proaktiv verwalten. Durch Messungen und Berichterstattung zu Bereitstellung und Verwendung sowohl physischer als auch virtueller Anwendungen werden den Organisationen gute Geschäftsentscheidungen zur Softwarelizenzierung und die Einhaltung von Lizenzverträgen erleichtert.

Nach dem Sammeln von Nutzungsdaten von Configuration Manager-Clients stehen Administratoren verschiedene Features zur Verfügung, mit denen sie die Daten einschließlich Sammlungen, Abfragen und Berichte anzeigen können. Diese Daten können zusammen mit den Daten der Softwareinventur genutzt werden, um Folgendes zu bestimmen:

  • Wie viele Kopien eines bestimmten Softwareprogramms innerhalb der Organisation bereitgestellt wurden, und wie viele Benutzer das Programm tatsächlich ausführen.

  • Wie viele Lizenzen eines bestimmten Softwareprogramms erworben werden müssen, wenn der Lizenzvertrag mit dem Softwareanbieter erneuert wird.

  • Ob irgendein Benutzer ein bestimmtes Softwareprogramm nach wie vor ausführt. Wird das Programm nicht mehr verwendet, kann es zurückgezogen werden.

  • Zu welchen Tageszeiten ein Softwareprogramm am meisten genutzt wird.

Gesammelte, verarbeitete oder übertragene Informationen:

Bei der Synchronisierung wird jeweils ein Katalog bekannter Software von Microsoft heruntergeladen. Der IT-Administrator kann wahlweise Informationen über nicht kategorisierte Softwaretitel, die in der Organisation gefunden wurden, an Microsoft senden, um entsprechende Recherchen durchzuführen und diese in den Katalog aufzunehmen. Vor dem Hochladen dieser Informationen werden in einem Dialogfeld die Daten angezeigt, die hochgeladen werden sollen. Hochgeladene Daten können nicht zurückgerufen werden. Von Asset Intelligence werden keine Benutzer-, Computer oder Lizenzverwendungsinformationen an Microsoft gesendet.

Verwendung von Informationen:

Nachdem ein Softwaretitel hochgeladen wurde, können die Recherchemitarbeiter bei Microsoft diesen identifizieren und kategorisieren und danach dieses Wissen allen anderen Kunden, die dieses Feature verwenden, sowie anderen Nutzern des Katalogs zur Verfügung stellen. Die Informationen über alle hochgeladenen Softwaretitel werden zu Allgemeingut, da das Wissen um die betreffende Anwendung und ihre Kategorisierung Teil des Katalogs werden und somit von anderen Katalognutzern heruntergeladen werden können. Berücksichtigen Sie beim Konfigurieren der Asset Intelligence-Datensammlung und bei der Entscheidung, ob Informationen an System Center Online übermittelt werden sollen, die Datenschutzanforderungen Ihrer Organisation.

Auswahl/Steuerung:

Asset Intelligence ist in der Standardeinstellung in System Center 2012 Configuration Manager nicht aktiviert. Wenn der Configuration Manager-Administrator Daten im Zusammenhang mit dem Asset Intelligence-Feature senden und empfangen möchte, muss er eine Asset Intelligence-Synchronisierungspunktrolle erstellen. Ohne diese Rolle werden keine Daten im Zusammenhang mit diesem Feature an bzw. von Microsoft gesendet. Wenn der Administrator eine entsprechende Rolle erstellt hat, kann er die Synchronisierung aktivieren oder deaktivieren und Zeitpläne festlegen, die die Synchronisierung von Daten des Online-Katalogs mit denen in der Configuration Manager-Datenbank erlauben. Die Synchronisierung kann über die Rolleneigenschaften des Asset Intelligence-Synchronisierungspunkts konfiguriert werden. Nicht kategorisierte Titel werden nie automatisch hochgeladen. Im System kann dieser Task auch nicht automatisiert werden. Sie müssen den Upload jedes Softwaretitels manuell auswählen und genehmigen.

Endpoint Protection

Funktionsweise dieses Features:

Endpoint Protection bietet eine einheitliche, vertraute Umgebung zur Desktopverwaltung und zum Desktopschutz. Dies trägt zum Schutz vor Viren und Schadsoftware sowie zum Wiederherstellen der Endgeräte bei.

Gesammelte, verarbeitete oder übertragene Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie in den Datenschutzbestimmungen für Microsoft System Center 2012 Endpoint Protection.

Verwendung von Informationen:

Details zu den gesammelten Informationen sowie zu deren Verwendung finden Sie in den Datenschutzbestimmungen für Microsoft System Center 2012 Endpoint Protection.

Auswahl/Steuerung:

Endpoint Protection ist in der Standardeinstellung in System Center 2012 Configuration Manager nicht aktiviert. Wenn der Configuration Manager-Administrator das Endpoint Protection-Feature aktivieren möchte, muss er eine Rolle für den Endpoint Protection-Punkt erstellen und den Endpoint Protection-Agent auf den Computern bereitstellen.

So entfernen Sie den Endpoint Protection-Punkt

  1. Klicken Sie in der Configuration Manager-Konsole auf Verwaltung.

  2. Klicken Sie im Arbeitsbereich Verwaltung auf Server und Standortsystemrollen.

  3. Klicken Sie im Ergebnisbereich auf den Server, auf dem der Endpoint Protection-Punkt gehostet wird.

  4. Wählen Sie im Detailbereich Standortsystemrollen die Option Endpoint Protection-Punkt aus, und klicken Sie auf der Registerkarte Standortrolle in der Einstellungsgruppe Standortrolle auf Rolle entfernen. Klicken Sie auf Ja, um diese Auswahl zu bestätigen.

So entfernen Sie den Endpoint Protection-Client

  1. Legen Sie für die Option Endpoint Protection-Client auf Clientcomputern verwalten die Einstellung Falsch (Configuration Manager ohne Service Pack) bzw. Nein (Configuration Manager SP1) fest.

  2. Stellen Sie ein Paket und Programm zum Deinstallieren des Endpoint Protection-Clients bereit.

Automatischer Download der Voraussetzungen und Sprachpakete

Funktionsweise dieses Features:

Vom Configuration Manager-Setup oder separat vom Configuration Manager Setup Downloader-Dienstprogramm können Microsoft-Websites zum Download der erforderlichen Voraussetzungen und Sprachpakete sowie der aktuellsten Updates für das Setup aufgerufen werden.

Diese Dateien werden während der Installation auf den Standortserver kopiert. Die erforderlichen Dateien für die Remoterolle, den sekundären Standort und für Clientinstallationen werden im Rahmen dieser Setups auf die jeweiligen Systeme kopiert. Sie werden nur dann automatisch installiert, sofern keine identische oder neuere Version der Komponente auf dem Zielsystem installiert ist. Diese Dateien sind persistent auf dem Zielsystem gespeichert, um zukünftige Reparaturvorgänge zu vereinfachen.

Gesammelte, verarbeitete oder übertragene Informationen:

Bei diesem Vorgang werden ausschließlich Standardcomputerinformationen wie oben beschrieben verwendet.

Verwendung von Informationen:

Die Daten werden verwendet, um die notwendigen Downloads durchzuführen.

Auswahl/Steuerung:

Ohne diese Downloads ist ein Abschließen des Setups nicht möglich. Die Downloads können jedoch separat erfolgen, wenn dem Setup danach ein Pfad zu ihnen bereitgestellt wird.

Standorthierarchie – geografische Ansicht mit Bing Maps

Funktionsweise dieses Features:

Standorthierarchie – geografische Ansicht gestattet das Anzeigen Ihrer physischen Configuration Manager-Servertopologie anhand von Karten, die von Microsoft Bing Maps bereitgestellt werden.

Gesammelte, verarbeitete oder übertragene Informationen:

Zum Aktivieren dieses Features werden von Ihnen bereitgestellte Standortinformationen von Ihrem Server an den Webdienst Bing Maps übertragen.

Verwendung von Informationen:

Microsoft verwendet die Informationen, um Microsoft Bing Maps sowie andere Websites und Dienste zu betreiben und zu verbessern. Weitere Informationen finden Sie unter Onlinedatenschutzbestimmungen von Microsoft.

Auswahl/Steuerung:

Sie haben die Wahl, die geografische Ansicht der Standorthierarchie nicht zu verwenden. Die Hierarchiediagrammansicht gestattet Ihnen, die Hierarchie anzusehen, ohne den Dienst Bing Maps zu verwenden.

Cloudbasierter Verteilungspunkt

Funktionsweise dieses Features:

Mit dem cloudbasierten Verteilungspunkt wird ein Configuration Manager-Verteilungspunkt bereitgestellt, der für die Ausführung in Windows Azure konzipiert ist. Die Verwaltung von Inhalt, der einem cloudbasierten Verteilungspunkt zugewiesen ist, erfolgt auf gleiche Weise wie bei jedem anderen Configuration Manager-Verteilungspunkt.

Gesammelte, verarbeitete oder übertragene Informationen:

Bei der Konfiguration dieses Features durch einen Administrator werden die Windows Azure-Abonnement-ID, das Verwaltungs- und das Dienstzertifikat in der Configuration Manager-Datenbank gespeichert. Bei der Konfiguration wird automatisch eine Liste der verfügbaren geografischen Regionen für das Hosting des cloudbasierten Verteilungspunkts von Windows Azure abgerufen. Für die gesamte Kommunikation mit cloudbasierten Verteilungspunkten wird HTTPS verwendet. Pakete, die einem cloudbasierten Verteilungspunkt zugewiesen sind, werden von Configuration Manager automatisch verschlüsselt und hochgeladen. Von Microsoft werden keine Informationen über die Inhalte erfasst, die dem Verteilungspunkt zugewiesen wurden.

Die Windows Azure-Abonnement-ID und das Verwaltungszertifikat werden an Windows Azure gesendet, um die einzelnen Mitteillungen vom Siteserver zu authentifizieren.

Für die Client-Kommunikation mit einem cloudbasierten Verteilungspunkt wird ein Configuration Manager-Zugriffstoken verwendet, und es werden keine Windows Azure-Abonnementinformationen ausgetauscht. Das Dienstzertifikat wird auf Clients zur Authentifizierung des cloudbasierten Verteilungspunkts verwendet.

Weitere Details über die Art der erfassten Informationen und ihre Verwendung durch Windows Azure, siehe Windows Azure Trust Center und Datenschutzerklärung zu Windows Azure.

Verwendung von Informationen:

Die Windows Azure-Abonnement-ID und das Verwaltungszertifikat werden an Windows Azure gesendet, um die einzelnen Mitteillungen vom Siteserver zu authentifizieren. Für die Client-Kommunikation mit einem cloudbasierten Verteilungspunkt wird eine separate, Configuration Manager-interne Authentifizierungsmethode verwendet, und es werden keine Windows Azure-Abonnementinformationen ausgetauscht.

Weitere Details über die Art der erfassten Informationen und ihre Verwendung durch Windows Azure, siehe Windows Azure Trust Center und Datenschutzerklärung zu Windows Azure.

Speicherort und Sicherheit der Inhalte von Verteilungspunkten

Im Rahmen der Konfiguration aller cloudbasierten Verteilungspunkte müssen Sie die geografische Region der Microsoft-Datacenter angeben, in denen die Verteilungspunktinhalte gespeichert werden. Der ausgewählte Speicherort gilt nur für den cloudbasierten Verteilungspunkt, der gerade konfiguriert wird. Die Auswahl des geografischen Standorts anderer Windows Azure-Dienste, die auf Ihrem Konto aktiviert wurden, wird hierdurch nicht geändert. Sie können mehrere cloudbasierte Verteilungspunkte in verschiedenen Regionen konfigurieren. Auf cloudbasierte Verteilungspunkte hochgeladene Inhalte werden mit einem Schlüssel verschlüsselt, der für die Configuration Manager-Installation Ihres Unternehmens eindeutig ist. Möglicherweise gelten manche Inhalte in Ihrem Unternehmen als besonders empfindlich oder unterliegen bestimmten rechtlichen Anforderungen.

Weitere Details über den Speicherort und die Sicherheit der in Windows Azure gespeicherten Daten siehe Windows Azure Trust Center und Datenschutzerklärung zu Windows Azure.

Auswahl/Steuerung:

Diese Rolle wird nicht standardmäßig installiert.Configuration Manager-Administratoren können über die Paketzuweisung steuern, welche Inhalte an jeden cloudbasierten Verteilungspunkt übertragen werden. Darüber hinaus steht eine Clienteinstellung zur Verfügung, die vom Administrator aktiviert werden muss, damit Clients cloudbasierte Verteilungspunkte verwenden können. Der Dienst kann über die Configuration Manager-Konsole angehalten und die Rolle kann jederzeit entfernt werden.

Zur Deinstallation eines cloudbasierten Verteilungspunkts kann der Administrator diesen in der Configuration Manager-Konsole auswählen und dann auf Löschen klicken.

Wird ein solcher Verteilungspunkt aus der Hierarchie gelöscht, wird von Configuration Manager versucht, den Inhalt aus dem Clouddienst in Windows Azure zu löschen.

Funktionsweise dieses Features:

Der Configuration Manager-Administrator kann einen Link erstellen, der auf eine bestimmte im Windows Store verfügbare Anwendung verweist. Wenn Endbenutzer auf diesen Link klicken, um die Anwendung zu installieren, wird diese im Online-Store direkt aufgerufen. Für den Zugriff auf den Windows Store müssen sich Benutzer bei einem Microsoft-Konto anmelden. Links zu Anwendungen im Windows Store werden nur von Betriebssystemen ab Windows 8 unterstützt.

Gesammelte, verarbeitete oder übertragene Informationen:

Eine Anforderung mit der Anwendungs-ID wird an den Windows Store gesendet. Details über die erfassten und gesendeten Informationen sowie deren Verwendung durch den Windows Store finden Sie im Thema "Windows Store" unter Datenschutzbestimmungen zu Windows 8, Features - Ergänzung.

Verwendung von Informationen:

Details über die erfassten und gesendeten Informationen sowie deren Verwendung durch den Windows Store finden Sie im Thema "Windows Store" unter Datenschutzbestimmungen zu Windows 8, Features - Ergänzung.

Auswahl/Steuerung:

Configuration Manager-Administratoren können wahlweise auf die Erstellung von Anwendungen mit einem Link zum Windows Store verzichten.

So identifizieren Sie Anwendungen, die mit den Windows Store verknüpft sind

  1. Klicken Sie in der Configuration Manager-Konsole auf Softwarebibliothek.

  2. Erweitern Sie im Arbeitsbereich Softwarebibliothek den Knoten Anwendungsverwaltung, und klicken Sie auf Anwendungen.

  3. Suchen Sie nach dem Verteilungstyp Windows-App-Paket (im Windows Store).

E-Mail-Benachrichtigung über Warnmeldungen

Funktionsweise dieses Features:

Im Hinblick auf unterstützte Warnmeldungen kann Configuration Manager so konfiguriert werden, dass bei Auslösung der Warnmeldung eine E-Mail-Benachrichtigung an bestimmte Empfänger gesendet wird.

Gesammelte, verarbeitete oder übertragene Informationen:

Die folgenden Informationen werden in der Configuration Manager-Datenbank gespeichert, wenn ein Administrator diese Funktion aktiviert: SMTP-Server, E-Mail-Adresse des Senders sowie ggf. Benutzername und Kennwort für die SMTP-Serveranmeldung. Darüber hinaus müssen für alle E-Mail-Warnmeldungen eine oder mehrere Empfänger-E-Mail-Adressen angegeben werden. Diese Informationen werden nicht an Microsoft gesendet.

Auswahl/Steuerung:

Die E-Mail-Benachrichtigungsfunktion ist standardmäßig deaktiviert. Administratoren können diese Funktion über die Configuration Manager-Konsole aktivieren. Weitere Informationen zum Konfigurieren von E-Mail-Warnmeldungen finden Sie unter Konfigurieren von Warnungen in Configuration Manager.

Deaktivieren der E-Mail-Benachrichtigung in Configuration Manager ohne Service Pack

  1. Klicken Sie in der Configuration Manager-Konsole auf Verwaltung.

  2. Erweitern Sie im Arbeitsbereich Verwaltung den Bereich Standortkonfiguration, und klicken Sie dann auf Standorte.

  3. Klicken Sie auf der Registerkarte Startseite in der Gruppe Einstellungen auf Standortkomponenten konfigurieren und dann auf E-Mail-Benachrichtigungen.

  4. Heben Sie im Dialogfeld Eigenschaften für E-Mail-Benachrichtigungskomponenten die Auswahl des Kontrollkästchens E-Mail-Benachrichtigung für Endpoint Protection-Warnmeldungen aktivieren auf, und klicken Sie auf OK.

Deaktivieren der E-Mail-Benachrichtigung in Configuration Manager SP1

  1. Klicken Sie in der Configuration Manager-Konsole auf Überwachung.

  2. Erweitern Sie im Arbeitsbereich Überwachung die Option Warnmeldungen, und klicken Sie dann auf Abonnements.

  3. Klicken Sie auf der Registerkarte Startseite in der Gruppe Erstellen auf E-Mail-Benachrichtigung konfigurieren.

  4. Heben Sie im Dialogfeld Eigenschaften für E-Mail-Benachrichtigungskomponenten die Auswahl des Kontrollkästchens E-Mail-Benachrichtigung für Warnmeldungen aktivieren auf, und klicken Sie auf OK.

Microsoft Intune-Abonnement

Funktionsweise dieses Features:

Kunden, die ein Abonnement für Microsoft Intune erworben haben, können Configuration Manager für die Verwaltung ihrer mobilen Geräte verwenden, die eine Verbindung über Microsoft Intune hergestellt haben. Die Microsoft Intune-Datenschutzbestimmungen sollten in Verbindung mit diesen Datenschutzbestimmungen gelesen werden.

Gesammelte, verarbeitete oder übertragene Informationen:

Verwenden Sie HTTPS für die gesamte Kommunikation mit Microsoft Intune. Zum Konfigurieren des Microsoft Intune-Abonnements und zum Herunterladen des Zertifikatsantrags (Certificate Signing Request, CSR), der für die Konfiguration der iOS-Unterstützung erforderlich ist, muss sich ein Administrator über sein Geschäfts- oder Schulkonto und sein Kennwort bei Microsoft Intune anmelden. Die betreffenden Anmeldeinformationen werden nicht in Configuration Manager gespeichert. Der Kommunikationsaustausch mit Microsoft Intune im Weiteren wird über PKI-Zertifikate authentifiziert, die automatisch von Microsoft Intune erzeugt werden.

Zur Verwaltung von Geräten, die mit Microsoft Intune verbunden sind, werden bestimmte Informationen an Microsoft Intune übermittelt und von dort empfangen. Zu diesen Informationen gehören der Benutzerprinzipalname (UPN) aller Benutzer, die dem Dienst zugewiesen wurden, sowie Gerätebestandsinformationen derjenigen Geräte, die von Microsoft Intune verwaltet werden. Metadaten (z. B. Anwendungsname, Herausgeber und Version) für Inhalte, die Manage.Microsoft.com-Verteilungspunkten zugewiesen wurden, werden an Microsoft Intune gesendet. Die einem Manage.Microsoft.com-Verteilungspunkt zugewiesenen Binärinhalte werden vor dem Hochladen an Microsoft Intune verschlüsselt.

Verwendung von Informationen:

Die an Microsoft Intune übermittelten Informationen werden zur Bereitstellung und Optimierung der Microsoft Intune-Dienste verwendet. Von Microsoft werden keine Informationen über die Inhalte erfasst, die dem Verteilungspunkt zugewiesen wurden.

Sicherheit von Abonnementdaten:

Inhalte, die zum Hochladen auf Manage.Microsoft.com-Verteilungspunkte ausgewählt sind, werden mit einem Schlüssel verschlüsselt, der für die Configuration Manager-Installation Ihres Unternehmens eindeutig ist. Möglicherweise gelten manche Inhalte in Ihrem Unternehmen als besonders empfindlich oder unterliegen bestimmten rechtlichen Anforderungen. Weitere Informationen finden Sie in den Microsoft Intune-Datenschutzbestimmungen.

Auswahl/Steuerung:

Diese Option wird standardmäßig nicht konfiguriert. Administratoren können steuern, welche Inhalte an Manage.microsoft.com-Verteilungspunkte übertragen und welche Benutzer dem Dienst zugewiesen werden. Das Feature kann jederzeit entfernt werden.

Informationen zum Abkoppeln von mit Microsoft Intune verwalteten Geräten finden Sie in den Microsoft Intune-Datenschutzbestimmungen.

Zur Deaktivierung der Kommunikation zwischen Configuration Manager und Intune können Sie den Windows Intune-Connector entfernen.

So entfernen Sie den Windows Intune-Connector

  1. Klicken Sie in der Configuration Manager-Konsole auf Verwaltung.

  2. Klicken Sie im Arbeitsbereich Verwaltung auf Server und Standortsystemrollen.

  3. Wählen Sie den Server aus, auf dem der Windows Intune-Connector gehostet wird.

  4. Wählen Sie im Detailbereich Standortsystemrollen die Option Windows Intune-Connector aus, und klicken Sie auf der Registerkarte Standortrolle in der Einstellungsgruppe Standortrolle auf Rolle entfernen. Klicken Sie auf Ja, um diese Auswahl zu bestätigen.