Verwalten von Verbindungen zwischen Windows-Betriebssystemkomponenten und Microsoft-Diensten

Gilt für

  • Windows 10
  • Windows Server2016

Wenn Sie mehr über die Bedeutung der einzelnen Diagnosedatenstufen oder ihre Konfiguration in Ihrer Organisation erfahren möchten, informieren Sie sich unter Konfigurieren von Windows-Diagnosedaten in Ihrer Organisation.

Informieren Sie sich über die Netzwerkverbindungen, die Windows-Komponenten mit Microsoft herstellen, die Datenschutzeinstellungen, die mit Microsoft oder Apps geteilte Daten betreffen, und über die entsprechenden Verwaltungsmöglichkeiten für IT-Spezialisten.

Wenn Sie die Verbindungen zwischen Windows und Microsoft-Diensten einschränken oder bestimmte Datenschutzeinstellungen konfigurieren möchten, finden Sie in diesem Artikel die relevanten Einstellungen. Sie können Diagnosedaten für Ihre Edition von Windows auf der untersten Ebene konfigurieren und anhand der Liste in diesem Artikel ermitteln, welche anderen Verbindungen Windows mit Microsoft-Diensten herstellt, die Sie in Ihrer Umgebung deaktivieren möchten.

Sie können Diagnosedaten auf der Sicherheitsstufe konfigurieren, Windows Defender-Diagnosedaten und MSRT-Berichte sowie alle anderen Verbindungen mit Microsoft-Netzwerkendpunkten wie in diesem Artikel beschrieben deaktivieren, um zu verhindern, dass Windows Daten an Microsoft sendet. Es gibt viele Gründe dafür, dass diese Kommunikationsverbindungen standardmäßig aktiviert sind, z.B. zum Aktualisieren von Schadsoftwaredefinitionen und Verwalten aktueller Zertifikatssperrlisten. Es wird dringend von der Deaktivierung abgeraten, da uns diese Daten dabei helfen, ein sicheres, zuverlässiges und noch attraktiveres personalisiertes Benutzererlebnis bereitzustellen.

Um die Bereitstellung von Einstellungen zum Einschränken der Verbindungen zwischen Windows10 und Microsoft zu erleichtern, können Sie die Windows-Baseline für eingeschränkte Funktionalität bei beschränktem Datenverkehr anwenden. Diese Baseline wurde auf die gleiche Weise erstellt wie die Windows-Sicherheitsbaselines, die häufig für die effiziente Konfiguration eines bekannten Sicherheitszustands für Windows verwendet werden. Die Ausführung der Windows-Baseline für eingeschränkte Funktionalität bei beschränktem Datenverkehr auf Geräten in Ihrer Organisation ermöglicht Ihnen die schnelle Konfiguration aller in diesem Dokument behandelten Einstellungen. Einige der Einstellungen schränken jedoch die Funktionalität und Sicherheitskonfiguration Ihres Geräts ein und werden daher nicht empfohlen. Stellen Sie vor der Anwendung sicher, dass Sie die richtige Einstellungskonfiguration für Ihre Umgebung ausgewählt haben. Sie sollten dieses Paket nicht in den Ordner Windows\system32 extrahieren, da es nicht ordnungsgemäß angewendet wird. Das Anwenden dieser Baseline entspricht dem Ausführen der in diesem Artikel behandelten Windows10-Schritte.

Wir sind ständig bestrebt, unsere Dokumentation zu verbessern, und freuen uns über Ihr Feedback. Sie können Ihr Feedback an „telmhelp@microsoft.com“ senden.

Neuigkeiten in Windows10, Version1709

Es folgt eine Liste von Änderungen, die in diesem Artikel für Windows10, Version1709, durchgeführt wurden:

  • Der Abschnitt „Anrufe” wurde hinzugefügt.
  • Der Abschnitt „Integrität des Netzwerkspeichers” wurde hinzugefügt.
  • Der Abschnitt „Informationen zu Apps für Websites im Microsoft Store” wurde hinzugefügt.

Neuigkeiten in Windows 10, Version 1703

Es folgt eine Liste von Änderungen, die in diesem Artikel für Windows10, Version1703, durchgeführt wurden:

  • Eine MDM-Richtlinie für „Streamen von Schriftarten“ hinzugefügt.
  • Eine MDM-Richtlinie für „Netzwerkverbindungs-Statusanzeige“ hinzugefügt.
  • Eine MDM-Richtlinie für den „Anmeldeassistenten des Microsoft-Kontos“ hinzugefügt.
  • Anweisungen für das Entfernen der Kurznotizen-App hinzugefügt.
  • Registrierungspfade für einige Gruppenrichtlinien hinzugefügt.
  • Den Abschnitt "Mein Gerät suchen" hinzugefügt.
  • AbschnittAufgaben hinzugefügt.
  • Den Abschnitt App-Diagnosehinzugefügt.

  • Die folgenden Gruppenrichtlinien wurden hinzugefügt:

    • Verwaltung von SmartScreen-Filtern verhindern
    • Kompatibilitätsansicht deaktivieren
    • Automatische Downloads und Installation von Updates deaktivieren
    • Keine Verbindung zu jeglichen Windows Update-Speicherorten
    • Zugriff auf alle Windows Update-Features deaktivieren
    • Internen Pfad für den Microsoft Updatedienst angeben
    • Windows-NTP-Client aktivieren
    • Automatischen Download der ActiveX-VersionList deaktivieren
    • Automatische Aktualisierung von Sprachdaten zulassen
    • Konten: Microsoft-Konten blockieren
    • Keine Diagnosedaten für maßgeschneiderte Oberflächen verwenden

Verwaltungsoptionen für jede Einstellung

Der folgende Abschnitt enthält die Komponenten, die standardmäßig Netzwerkverbindungen mit Microsoft-Diensten herstellen. Durch Konfigurieren dieser Einstellungen können Sie steuern, welche Daten an Microsoft gesendet werden. Wenn Sie verhindern möchten, dass Windows Daten an Microsoft sendet, konfigurieren Sie die Diagnosedaten auf der Sicherheitsstufe, und deaktivieren Sie die Windows Defender-Diagnosedaten und die MSRT-Berichte sowie alle anderen dieser Verbindungen.

Wenn Sie Windows 10 ausführen, werden sie dem nächsten Update für Long Term Servicing Branch hinzugefügt.

Einstellungen für Windows10 Enterprise, Version 1703

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows 10 Enterprise, Version 1703.

Einstellung UI Gruppenrichtlinie MDM-Richtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
5. Mein Gerät suchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
9. Live-Kacheln Häkchen Häkchen
10. E-Mail-Synchronisierung Häkchen Häkchen Häkchen
11. Microsoft-Konto Häkchen Häkchen Häkchen
12. Microsoft Edge Häkchen Häkchen Häkchen Häkchen Häkchen
13. Netzwerkverbindungs-Statusanzeige Häkchen Häkchen
14. Offlinekarten Häkchen Häkchen Häkchen
15. OneDrive Häkchen Häkchen
16. Vorinstallierte Apps Häkchen Häkchen
17. Einstellungen> Datenschutz
    17.1 Allgemein Häkchen Häkchen Häkchen Häkchen
    17.2 Position Häkchen Häkchen Häkchen Häkchen
    17.3 Kamera Häkchen Häkchen Häkchen Häkchen
    17.4 Mikrofon Häkchen Häkchen Häkchen Häkchen
    17.5 Benachrichtigungen Häkchen Häkchen Häkchen Häkchen
    17.6 Spracherkennung, Freihand und Eingabe Häkchen Häkchen Häkchen Häkchen
    17.7 Kontoinformationen Häkchen Häkchen Häkchen Häkchen
    17.8 Kontakte Häkchen Häkchen Häkchen Häkchen
    17.9 Kalender Häkchen Häkchen Häkchen Häkchen
    17.10 Anrufliste Häkchen Häkchen Häkchen Häkchen
    17.11 E-Mail Häkchen Häkchen Häkchen Häkchen
    17.12 Nachrichten Häkchen Häkchen Häkchen Häkchen
    17.13 Anrufe Häkchen Häkchen Häkchen Häkchen
    17.14 Funkempfang Häkchen Häkchen Häkchen Häkchen
    17.15 Weitere Geräte Häkchen Häkchen Häkchen Häkchen
    17.16 Feedback und Diagnose Häkchen Häkchen Häkchen Häkchen
    17.17 Hintergrund-Apps Häkchen Häkchen Häkchen
    17.18 Bewegung Häkchen Häkchen Häkchen Häkchen
    17.19 Aufgaben Häkchen Häkchen Häkchen Häkchen
    17.20 App-Diagnose Häkchen Häkchen Häkchen Häkchen
18. Softwareschutz-Plattform Häkchen Häkchen Häkchen
19. Speicherintegrität Häkchen
20. Synchronisieren von Einstellungen Häkchen Häkchen Häkchen Häkchen
21. Teredo Häkchen Häkchen Häkchen
22. WLAN-Optimierung Häkchen Häkchen Häkchen
23. Windows Defender Häkchen Häkchen Häkchen
24. Windows Media Player Häkchen Häkchen
25. Windows-Blickpunkt Häkchen Häkchen Häkchen Häkchen
26. Microsoft Store Häkchen Häkchen
    26.1 Apps für Websites Häkchen
27. Windows Update-Übermittlungsoptimierung Häkchen Häkchen Häkchen Häkchen
28. Windows Update Häkchen Häkchen Häkchen

Einstellungen für Windows Server 2016 mit Desktopdarstellung

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 mit Desktopdarstellung.

Einstellung UI Gruppenrichtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
9. Live-Kacheln Häkchen Häkchen
11. Microsoft-Konto Häkchen Häkchen
13. Netzwerkverbindungs-Statusanzeige Häkchen Häkchen
15. OneDrive Häkchen
17. Einstellungen> Datenschutz
    17.1 Allgemein Häkchen Häkchen Häkchen
18. Softwareschutz-Plattform Häkchen Häkchen
21. Teredo Häkchen Häkchen Häkchen
23. Windows Defender Häkchen Häkchen
24. Windows Media Player Häkchen
26. Microsoft Store Häkchen Häkchen
    26.1 Apps für Websites Häkchen
28. Windows Update Häkchen Häkchen

Einstellungen für Windows Server2016 Server Core

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Server Core.

Einstellung Gruppenrichtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen
13. Netzwerkverbindungs-Statusanzeige Häkchen
18. Softwareschutz-Plattform Häkchen
21. Teredo Häkchen Häkchen
23. Windows Defender Häkchen Häkchen
28. Windows Update Häkchen Häkchen

Einstellungen für Windows Server2016 Nano Server

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Nano Server.

Einstellung Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen
3. Datum und Uhrzeit Häkchen
21. Teredo Häkchen
28. Windows Update Häkchen

Konfigurieren der einzelnen Einstellungen

In den folgenden Abschnitten finden Sie weitere Informationen zum Konfigurieren der einzelnen Einstellungen.

1. Automatisches Update von Stammzertifikaten deaktivieren

Die Komponente „Automatisches Update von Stammzertifikaten” wurde entwickelt, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf Windows Updates zu überprüfen und um festzustellen, ob ein Update verfügbar ist. Weitere Informationen finden Sie unter Automatisches Update von Stammzertifikaten. Sie können Automatisches Update von Stammzertifikaten deaktivieren, auch wenn es nicht empfohlen wird. Dies schließt auch die Liste nicht zulässiger Zertifikate und die Liste der PIN-Regeln ein.

Achtung

Wenn Stammzertifikate nicht automatisch heruntergeladen werden können, kann das Gerät möglicherweise zu einigen Websites keine Verbindung herstellen.

Für Windows 10, Windows Server 2016 mit Desktopdarstellung und Windows Server 2016 Server Core:

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Automatisches Update von Stammzertifikaten deaktivieren

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

    – oder –

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot, und fügen Sie dann die REG_DWORD-Registrierungseinstellung namens DisableRootAutoUpdate mit dem Wert 1 hinzu.

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

Unter Windows Server 2016 Nano Server:

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot, und fügen Sie dann die REG_DWORD-Registrierungseinstellung namens DisableRootAutoUpdate mit dem Wert 1 hinzu.

Hinweis

CRL- und OCSP-Netzwerkdatenverkehr ist derzeit in der Zulassungsliste enthalten und wird weiterhin in Netzwerkablaufverfolgungen angezeigt. CRL- und OCSP-Überprüfungen werden für die ausstellenden Zertifizierungsstellen vorgenommen. Neben Microsoft gibt es zahlreiche weitere Zertifizierungsstellen, z.B. DigiCert, Thawte, Google, Symantec und VeriSign.

2. Cortana und Suche

Verwalten Sie Einstellungen für Cortana mit Gruppen- oder MDM-Richtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Cortana, zur Suche und zum Datenschutz.

2.1 Gruppenrichtlinien für Cortana und die Suche

Die Gruppenrichtlinienobjekte für Cortana finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Suchen.

Richtlinie Beschreibung
Cortana zulassen Legen Sie fest, ob Cortana auf dem Gerät installiert und ausgeführt werden darf.

Deaktivieren Sie diese Richtlinie, um Cortana auszuschalten.
Der Suche und Cortana die Nutzung von Positionsdaten erlauben Legen Sie fest, ob Cortana und die Suchfunktion standortbezogene Suchergebnisse bereitstellen können.

Deaktivieren Sie diese Richtlinie, um den Zugriff von Cortana auf Positionsdaten zu blockieren.
Websuche nicht zulassen Legen Sie fest, ob das Web mit der Windows-Desktopsuche durchsucht werden soll.

Aktivieren Sie diese Richtlinie, um die Möglichkeit, das Internet mit Cortana zu durchsuchen, zu unterbinden.
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen Legen Sie fest, ob das Web mit Cortana durchsucht werden soll.

Aktivieren Sie diese Richtlinie, wenn in der Suche keine Webabfragen und -ergebnisse angezeigt werden sollen.
Festlegen der in der Suche freizugebenden Informationen Steuern Sie, welche Informationen im Suchvorgang an Bing weitergegeben werden.

Wenn Sie diese Richtlinie aktivieren und auf Anonyme Informationen festlegen, werden lediglich Nutzungsinformationen freigegeben, der Suchverlauf, Informationen zum Microsoft-Konto oder spezifische Positionsdaten jedoch nicht.

Sie können die Gruppenrichtlinien auch unter Verwendung der folgenden Registrierungsschlüssel anwenden:

Richtlinie Registrierungspfad
Cortana zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!AllowCortana
REG_DWORD: 0
Für die Suche und Cortana die Nutzung von Positionsdaten zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!AllowSearchToUseLocation
REG_DWORD: 0
Websuche nicht zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!DisableWebSearch
REG_DWORD: 1
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!ConnectedSearchUseWeb
REG_DWORD: 0
Festlegen der in der Suche freizugebenden Informationen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!ConnectedSearchPrivacy
REG_DWORD: 3

Wenn Sie in Windows 10, Version 1507, und Windows 10, Version 1511, die Gruppenrichtlinie Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen aktivieren, können Sie steuern, ob Cortana im Web sucht, um Webergebnisse anzuzeigen. Allerdings bezieht sich diese Richtlinie nur darauf, ob die Websuche ausgeführt wird. Es könnte dennoch ein wenig Netzwerkverkehr mit Bing.com bestehen, um zu bewerten, ob bestimmte Komponenten von Cortana auf dem neuesten Stand sind. Um diese Netzwerkaktivität vollständig zu deaktivieren, können Sie eine Windows-Firewall-Regel erstellen, um ausgehenden Datenverkehr zu verhindern.

Wichtig

Diese Schritte sind für Geräte, auf denen Windows 10, Version 1607, oder Windows Server 2016 ausgeführt wird, nicht erforderlich.

  1. Erweitern Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Windows-Firewall mit erweiterter Sicherheit > Windows-Firewall mit erweiterter Sicherheit – <LDAP-Name>, und klicken Sie dann auf Ausgehende Regeln.

  2. Klicken Sie mit der rechten Maustaste auf Ausgehende Regeln, und klicken Sie dann auf Neue Regel. Der Assistent für neue ausgehende Regel wird gestartet.

  3. Klicken Sie auf der Seite Regeltyp auf Programm, und klicken Sie dann auf Weiter.

  4. Klicken Sie auf der Seite Programm auf Dieser Programmpfad, geben Sie %windir%\systemapps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe ein, und klicken Sie dann auf Weiter.

  5. Klicken Sie auf der Seite Aktion auf Verbindung blockieren, und klicken Sie dann auf Weiter.

  6. Achten Sie auf der Seite Profil darauf, dass die Kontrollkästchen Domäne, Privatund Öffentlich aktiviert sind, und klicken Sie dann auf Weiter.

  7. Geben Sie auf der Seite Name einen Namen für die Regel ein, z. B. Cortana-Firewallkonfiguration, und klicken Sie dann auf Fertig stellen.

  8. Klicken Sie mit der rechten Maustaste auf die neue Regel, klicken Sie auf Eigenschaften, und klicken Sie dann auf Protokolle und Ports.

  9. Konfigurieren Sie die Seite Protokolle und Ports mit den folgenden Informationen, und klicken Sie dann auf OK.

    • Für Protokolltyp, wählen Sie TCP.

    • Für Lokaler Port, wählen Sie Alle Ports.

    • Für Remoteport, wählen Sie Alle Ports.

Wenn Ihre Organisation den Netzwerkdatenverkehr testet, sollte kein Netzwerkproxy verwendet werden, da die Windows-Firewall keinen Proxydatenverkehr blockiert. Stattdessen sollten Sie einen Analyzer für Netzwerkdatenverkehr verwenden. Je nach Ihren Anforderungen sind mehrere kostenfreie Analyzer für Netzwerkdatenverkehr verfügbar.

2.2 MDM-Richtlinien für Cortana und die Suche

Im Konfigurationsdienstanbieter (CSP) für Richtlinien sind die folgenden MDM-Richtlinien für Cortana verfügbar (nur für Windows 10).

Richtlinie Beschreibung
Experience/AllowCortana Legen Sie fest, ob Cortana auf dem Gerät installiert und ausgeführt werden darf.
Search/AllowSearchToUseLocation Legen Sie fest, ob Cortana und die Suchfunktion standortbezogene Suchergebnisse bereitstellen können.
Standard: zulässig

3. Datum und Uhrzeit

Sie können verhindern, dass Windows die Uhrzeit automatisch festlegt.

  • So deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Zeit & Sprache > Datum & Uhrzeit > Uhrzeit automatisch festlegen

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_SZ in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type mit dem Wert NoSync.

Konfigurieren Sie anschließend Folgendes:

  • Deaktivieren Sie diese Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Windows NTP-Server aktivieren > Windows-Zeitdienst > Windows NTP-Client konfigurieren

    Hinweis

    Dies steht erst ab der Windows10-Version1703 zur Verfügung. Wenn Sie die Windows10-Version 1607 verwenden, lautet die Gruppenrichtlinien-Einstellung Computerkonfiguration > Administrative Vorlagen > System > Windows-Zeitdienst > Zeitanbieter > Windows-NTP-Client aktivieren.

    – oder –

  • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\W32time\TimeProviders\NtpClient!Enabled mit dem Wert 0 (null).

4. Abrufen von Gerätemetadaten

Um zu verhindern, dass Windows Gerätemetadaten aus dem Internet abruft, wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Geräteinstallation > Abrufen von Gerätemetadaten aus dem Internet verhindern.

Sie können auch eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Device Metadata!PreventDeviceMetadataFromNetwork mit dem Wert 1 (eins) erstellen.

5. Mein Gerät suchen

So deaktivieren Sie "Mein Gerät suchen":

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlage > Windows-Komponenten > Mein Gerät suchen > „Mein Gerät suchen“ ein-/ausschalten

Sie können auch eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FindMyDevice\AllowFindMyDevice mit dem Wert 0 (Null) erstellen.

6. Streamen von Schriftarten

In Windows enthaltene aber nicht auf dem lokalen Gerät gespeicherte Schriftarten können bei Bedarf heruntergeladen werden.

Wenn Sie Windows10, Version 1607, Windows Server2016 oder höher ausführen:

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Netzwerk > Schriftarten > Schriftartenanbieter aktivieren.

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableFontProviders mit dem Wert 0 (null).

  • Wenden Sie unter Windows10, Version 1703, die MDM-Richtlinie „System/AllowFontProviders“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • false. Streamen von Schriftarten ist deaktiviert.

    • true. Streamen von Schriftarten ist aktiviert.

Wenn Sie Windows10, Version 1507, oder Windows10, Version 1511, ausführen, erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableFontProviders unter HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\FontCache\Parameters mit dem Wert 1.

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit sie wirksam wird.

7. Insider Preview-Builds

Mit dem Windows Insider Preview-Programm können Sie die Zukunft von Windows als Mitglied der Community mitgestalten und erhalten frühzeitigen Zugang zu den neuen Versionen von Windows10. Diese Einstellung unterbindet die Kommunikation mit dem Windows Insider Preview-Dienst, der eine Überprüfung auf neue Builds ausführt. Windows Insider Preview-Builds gelten nur für Windows10 und sind für Windows Server2016 nicht verfügbar.

Hinweis

Wenn Sie ein Gerät auf die Windows Insider Preview-Build aktualisieren, das konfiguriert ist, um Verbindungen zwischen Windows und Microsoft-Diensten zu minimieren (d.h. ein Gerät im Zero Exhaust-Modus), werden alle Feedback und Diagnose-Einstellung automatisch auf Vollständig festgelegt. Obwohl die Diagnosedatenstufe anfänglich als Einfach angezeigt werden kann, wird die Einstellung ein paar Stunden, nachdem die Benutzeroberfläche aktualisiert oder der Computer neu gestartet wurde, als Vollständig angezeigt.

So deaktivieren Sie Insider Preview-Builds für eine endgültige Produktversion von Windows 10

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Benutzersteuerung für Insider-Builds ein-/ausschalten.

So deaktivieren Sie Insider Preview-Builds für Windows10

Hinweis

Wenn Sie eine Vorschauversion von Windows 10 ausführen, müssen Sie ein Rollback auf eine veröffentlichte Produktversion ausführen, damit Sie Insider Preview-Builds deaktivieren können.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Update und Sicherheit > Windows-Insider-Programm > Insider Preview-Builds beenden.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Benutzersteuerung für Insider-Builds ein-/ausschalten.

    –oder–

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\PreviewBuilds!AllowBuildPreview mit dem Wert 0 (null).

    – oder –

  • Wenden Sie die System/AllowBuildPreview-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer können ihre Geräte nicht zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 1. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 2. (Standard) nicht konfiguriert. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    – oder –

  • Erstellen Sie ein Bereitstellungpaket: Laufzeiteinstellungen > Richtlinien > System > AllowBuildPreview. Dabei gilt Folgendes:

    • 0. Benutzer können ihre Geräte nicht zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 1. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 2. (Standard) nicht konfiguriert. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

8. Internet Explorer

Verwalten Sie Internet Explorer-Einstellungen mit Gruppenrichtlinien. Die Gruppenrichtlinienobjekte für Internet Explorer finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer.

Richtlinie Beschreibung
„Vorgeschlagene Sites“ aktivieren Legen Sie fest, ob Mitarbeiter „Vorgeschlagene Sites“ konfigurieren können.
Standard: aktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkäschen Vorgeschlagene Sites aktivieren.
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben Legen Sie fest, ob Mitarbeiter erweiterte Vorschläge konfigurieren können, die angezeigt werden, wenn sie Text in die Adressleiste eingeben.
Standard: aktiviert
AutoVervollständigen für Webadressen deaktivieren Legen Sie fest, ob die AutoVervollständigung mögliche Übereinstimmungen vorschlägt, wenn Mitarbeiter eine Webadresse in die Adressleiste eingeben.
Standard: deaktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkästchen AutoVervollständigen in Internet Explorer in dessen Adressleiste und Dialogfeld „Öffnen“ verwenden.
Browser-Geolocation deaktivieren Legen Sie fest, ob Websites Positionsdaten von Internet Explorer anfordern können.
Standard: deaktiviert
Verwaltung von SmartScreen-Filtern verhindern Wählen Sie, ob Mitarbeiter die SmartScreen-Filter im Internet Explorer verwalten können.
Standard: deaktiviert

Alternativ können Sie die Gruppenrichtlinien in der Registrierung festlegen.

Richtlinie Registrierungspfad
„Vorgeschlagene Sites“ aktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Suggested Sites!Enabled
REG_DWORD: 0
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\AllowServicePoweredQSA
REG_DWORD: 0
AutoVervollständigen für Webadressen deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Explorer\AutoComplete!AutoSuggest
REG_SZ: No
Browser-Geolocation deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Geolocation!PolicyDisableGeolocation
REG_DWORD: 1
Verwaltung von SmartScreen-Filtern verhindern HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\ Internet Explorer\PhishingFilter!EnabledV9
REG_DWORD: 0

Es gibt drei weitere Gruppenrichtlinienobjekte, die von Internet Explorer verwendet werden:

Pfad Richtlinie Beschreibung
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht > Kompatibilitätsansicht deaktivieren Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. Wählen Sie, ob Mitarbeiter über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Standard: deaktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Internetsystemsteuerung > Seite „Erweitert“ Vorblättern mit Seitenvorhersage deaktivieren Wählen Sie aus, ob Mitarbeiter über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Standard: aktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > RSS-Feeds Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren Wählen Sie aus, ob Sie die Hintergrundsynchronisierung für Feeds und Web Slices durchführen möchten.
Standard: aktiviert

Sie können Sie Gruppenrichtlinien auch mit Registrierungseinträgen festlegen.

Richtlinie Registrierungspfad
Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BrowserEmulation!MSCompatibilityMode
REG_DWORD: 0
Vorblättern mit Seitenvorhersage deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\FlipAhead!Enabled
REG_DWORD: 0
Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds!BackgroundSyncStatus
REG_DWORD: 0

Um die Startseite zu deaktivieren, aktivieren Sie die Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Änderung der Startseite-Einstellungen deaktivieren, und legen Sie den Wert auf about:blank fest.

Um den Anpassungs-Assistenten zu konfigurieren, aktivieren Sie die Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Ausführen des Anpassungs-Assistenten verhindern, und legen sie den Wert Direkt zur Startseite wechseln fest.

Um das Verhalten für eine neue Registerkarte zu konfigurieren, aktivieren Sie die Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Standardverhalten für eine neue Registerkarte festlegen, und legen sie den Wert about:blank fest.

8.1 Blockieren von ActiveX-Steuerelementen

Durch das Blockieren von ActiveX-Steuerelementen wird regelmäßig eine aktualisierte Liste der veralteten ActiveX-Steuerelemente heruntergeladen, die blockiert werden sollen.

Sie können dies wie folgt deaktivieren:

  • Wenn Sie die folgende Gruppenrichtlinie an: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Add-On-Verwaltung > Automatischen Download der ActiveX VersionList deaktivieren

    –oder–

  • Ändern Sie die Registrierungseinstellung REG_DWORD in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\VersionManager\DownloadVersionList auf den Wert 0 (null).

Weitere Informationen finden Sie unter Blockieren veralteter ActiveX-Steuerelemente.

9. Live-Kacheln

So deaktivieren Sie Live-Kacheln:

  • Wenden Sie die Gruppenrichtlinie an: Benutzerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Netzwerkverwendung für Benachrichtigungen deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications!NoCloudApplicationNotification mit dem Wert 1.

In Windows 10 Mobile müssen Sie außerdem alle Kacheln trennen, die an „Start“ angeheftet sind.

10. E-Mail-Synchronisierung

So deaktivieren Sie die E-Mail-Synchronisierung für Microsoft-Konten, die auf einem Gerät konfiguriert sind:

  • Entfernen Sie in Einstellungen > Konten > Ihre E-Mail und Konten alle verbundenen Microsoft-Konten.

    – oder –

  • Entfernen Sie alle Microsoft-Konten aus der Mail-App.

    – oder –

  • Wenden Sie die MDM-Richtlinie „Accounts/AllowMicrosoftAccountConnection“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 unzulässig und 1 zulässig ist. Dies gilt nicht für Microsoft-Konten, die bereits auf dem Gerät konfiguriert wurden.

So deaktivieren Sie die Windows Mail-App:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows-Mail > Windows Mail-Anwendung deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Mail!ManualLaunchAllowed mit dem Wert 0 (null).

11. Microsoft-Konto

Sie können die Kommunikation mit dem Clouddienst für die Authentifizierung mithilfe eines Microsoft-Kontos unterbinden. Viele Apps und Systemkomponenten, die von der Authentifizierung mithilfe eines Microsoft-Kontos abhängig sind, funktionieren möglicherweise nicht mehr ordnungsgemäß. Einige können auch ein unerwartetes Verhalten zeigen.

  • Wenden Sie die folgende Gruppenrichtlinie an: Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Konten: Microsoft-Konten blockieren, und stellen Sie Benutzer können keine Microsoft-Konten hinzufügen ein.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System!NoConnectedUser mit dem Wert 3. So deaktivieren Sie den Anmeldeassistenten des Microsoft-Kontos:

  • Wenden Sie die MDM-Richtlinie „Accounts/AllowMicrosoftAccountSignInAssistant“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 = ausgeschaltet und 1 = eingeschaltet gilt.

  • Ändern Sie die REG_DWORD-Registrierungseinstellung Start in HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wlidsvc zu 4.

12. Microsoft Edge

Verwalten Sie Einstellungen für Microsoft Edge entweder per Gruppenrichtlinie oder mithilfe von MDM-Richtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Microsoft Edge und zum Datenschutz.

12.1 Gruppenrichtlinien für Microsoft Edge

Die Gruppenrichtlinienobjekte für Microsoft Edge finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Edge.

Richtlinie Beschreibung
Konfigurationsupdates für die Bibliothek zulassen Wählen Sie aus, ob Konfigurationsupdates für die Bibliothek durchgeführt werden.
Standard: Nicht konfiguriert
Konfigurieren von AutoAusfüllen Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Standard: aktiviert
DNT konfigurieren Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Standard: deaktiviert
Kennwort-Manager konfigurieren Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Standard: aktiviert
Suchvorschläge in Adressleiste konfigurieren Legen Sie fest, ob in der Adressleiste Suchvorschläge angezeigt werden.
Standard: aktiviert
Windows Defender SmartScreen-Filter (Windows10, Version 1703) konfigurieren
SmartScreen-Filter (Windows Server2016) konfigurieren
Legen Sie fest, ob Windows Defender SmartScreen aktiviert oder deaktiviert ist.
Standard: aktiviert
Webinhalte auf der Seite „Neuer Tab“ zulassen Wählen Sie aus, ob eine Seite „Neuer Tab“ angezeigt wird.
Standard: aktiviert
Startseiten konfigurieren Wählen Sie die Startseite für Geräte aus, die der Domäne angehören.
Legen Sie diese auf <about:blank> fest.
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird Wählen Sie aus, ob die Einrichtungs-Webseite für Mitarbeiter angezeigt werden soll.
Standard: deaktiviert

Die Microsoft Edge-Gruppenrichtlinien in der Version 1511 von Windows 10 sind:

Richtlinie Beschreibung
AutoAusfüllen deaktivieren Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Standard: aktiviert
Mitarbeitern das Senden von DNT-Kopfzeilen erlauben Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Standard: deaktiviert
Kennwort-Manager deaktivieren Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Standard: aktiviert
Suchvorschläge in Adressleiste deaktivieren Legen Sie fest, ob in der Adressleiste Suchvorschläge angezeigt werden.
Standard: aktiviert
SmartScreen-Filter deaktivieren Legen Sie fest, ob SmartScreen aktiviert oder deaktiviert ist.
Standard: aktiviert
Öffnen einer neuen Registerkarte mit einer leeren Registerkarte Wählen Sie aus, ob eine Seite „Neuer Tab“ angezeigt wird.
Standard: aktiviert
Unternehmensstartseiten konfigurieren Wählen Sie die Unternehmensstartseite für Geräte aus, die der Domäne angehören.
Legen Sie dies auf about:blank fest.

Alternativ können Sie die Microsoft-Gruppenrichtlinien so konfigurieren, dass die folgenden Registrierungseinträge verwendet werden:

Richtlinie Registrierungspfad
Konfigurationsupdates für die Bibliothek zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BooksLibrary!AllowConfigurationUpdateForBooksLibrary
REG_DWORD: 0
Konfigurieren von AutoAusfüllen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main!Use FormSuggest
REG_SZ: no
Konfigurieren von Do Not Track (Nicht verfolgen) HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main!DoNotTrack
REG_DWORD: 1
Kennwort-Manager konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main!FormSuggest Passwords
REG_SZ: no
Suchvorschläge in Adressleiste konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes!ShowSearchSuggestionsGlobal
REG_DWORD: 0
Windows Defender SmartScreen-Filter (Windows10, Version 1703) konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter!EnabledV9
REG_DWORD: 0
Webinhalte auf der Seite „Neuer Tab“ zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes!AllowWebContentOnNewTabPage
REG_DWORD: 0
Unternehmensstartseiten konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI!ProvisionedHomePages
REG_DWORD: 0

12.2 MDM-Richtlinien für Microsoft Edge

Die folgenden MDM-Richtlinien für Microsoft Edge finden Sie im Konfigurationsdienstanbieter (CSP) für Richtlinien.

Richtlinie Beschreibung
Browser/AllowAutoFill Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Standard: zulässig
Browser/AllowDoNotTrack Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Standardwert: nicht zulässig
Browser/AllowMicrosoftCompatbilityList Gibt die Microsoft-Kompatibilitätsliste in Microsoft Edge an.
Standard: aktiviert
Browser/AllowPasswordManager Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Standard: zulässig
Browser/AllowSearchSuggestionsinAddressBar Legen Sie fest, ob in der Adressleiste Suchvorschläge angezeigt werden.
Standard: zulässig
Browser/AllowSmartScreen Legen Sie fest, ob SmartScreen aktiviert oder deaktiviert ist.
Standard: zulässig
Browser/FirstRunURL Wählen Sie die Startseite für Microsoft Edge unter Windows Mobile 10.
Standardeinstellung: keine

Eine vollständige Liste der Microsoft Edge-Richtlinien finden Sie unter Verfügbare Richtlinien für Microsoft Edge.

13. Netzwerkverbindungs-Statusanzeige

Die Netzwerkverbindungs-Statusanzeige (Network Connection Status Indicator, NCSI) erkennt den Status der Verbindung mit dem Internet und dem Unternehmensnetzwerk. NCSI sendet eine DNS-Anforderung und eine HTTP-Abfrage an „http://www.msftconnecttest.com/connecttest.txt“, um zu ermitteln, ob das Gerät mit dem Internet kommunizieren kann. Weitere Informationen zu NCSI finden Sie unter Das Symbol für den Netzwerkverbindungsstatus.

In Windows 10-Versionen vor Windows 10, Version 1607, und Windows Server 2016 lautete die URL http://www.msftncsi.com.

Sie können NCSI mit einer der folgenden Aktionen deaktivieren:

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Aktive Tests der Windows-Netzwerkverbindungs-Statusanzeige deaktivieren.

  • Wenden Sie unter Windows10, Version 1703 und höher die MDM-Richtlinie „Connectivity/DisallowNetworkConnectivityActiveTests“ an.

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit die Richtlinieneinstellung wirksam wird.

– oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator!NoActiveProbe mit dem Wert 1 (eins).

14. Offlinekarten

Sie können die Möglichkeit zum Herunterladen und Aktualisieren von Offlinekarten deaktivieren.

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Automatische Downloads und Updates von Kartendaten deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps!AutoDownloadAndUpdateMapData mit dem Wert 0 (null).

    – und –

  • Wenden Sie in Windows 10 ( Version 1607 und höher) die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Nicht angeforderten Netzwerk-Datenverkehr auf der Einstellungsseite „Offlinekarten“ deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps!AllowUntriggeredNetworkTrafficOnSettingsPage mit dem Wert 0 (null).

15. OneDrive

So deaktivieren Sie OneDrive in Ihrem Unternehmen:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > Verwendung von OneDrive für die Dateispeicherung verhindern.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\OneDrive!DisableFileSyncNGSC mit dem Wert 1 (eins).

    -und-

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\OneDrive\PreventNetworkTrafficPreUserSignIn mit dem Wert 1 (eins).

16. Vorinstallierte Apps

Einige vorinstallierte Apps enthalten bereits vor dem Öffnen Inhalte, um eine hohe Benutzerfreundlichkeit zu gewährleisten. Sie können diese Apps mithilfe der Schritte in diesem Abschnitt entfernen.

So entfernen Sie die Nachrichten-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden WindowsPowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingNews"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingNews | Remove-AppxPackage

So entfernen Sie die Wetter-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden WindowsPowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingWeather"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingWeather | Remove-AppxPackage

So entfernen Sie die Money-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingFinance"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingFinance | Remove-AppxPackage

So entfernen Sie die Sport-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingSports"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingSports | Remove-AppxPackage

So entfernen Sie die Twitter-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "*.Twitter"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage *.Twitter | Remove-AppxPackage

So entfernen Sie die XBOX-App

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.XboxApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.XboxApp | Remove-AppxPackage

So entfernen Sie die Sway-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.Sway"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.Sway | Remove-AppxPackage

So entfernen Sie die OneNote-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.OneNote"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.OneNote | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Office:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftOfficeHub"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftOfficeHub | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Skype:

  • Klicken Sie im Startmenü mit der rechten Maustaste auf die Sport-App, und klicken Sie auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.SkypeApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.SkypeApp | Remove-AppxPackage

So entfernen Sie die Kurznotizen-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftStickyNotes"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftStickyNotes | Remove-AppxPackage.

17. Einstellungen > Datenschutz

Konfigurieren Sie unter „Einstellungen“ > „Datenschutz“ Einstellungen, die für Ihr Unternehmen wichtig sind. Mit Ausnahme der Seite „Feedback und Diagnose“ müssen diese Einstellungen für jedes Benutzerkonto konfiguriert werden, das sich auf dem PC anmeldet.

17.1 Allgemein

Allgemein beinhaltet Optionen, die in keine anderen Bereiche fallen.

Optionen von Windows10, Version 1703

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben (durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

Hinweis

Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo!DisabledByGroupPolicy mit dem Wert 1 (eins).

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens Start_TrackProgs mit dem Wert 0 (null) in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced.

Windows Server2016 und Windows10, Version 1607 und frühere Optionen

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben(durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

Hinweis

Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo!DisabledByGroupPolicy mit dem Wert 1 (eins).

So deaktivieren Sie die Option SmartScreen-Filter einschalten, um von Microsoft Store-Apps verwendete Webinhalte (URLs) zu überprüfen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie unter Windows Server 2016 folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Edge > SmartScreen-Filter konfigurieren. Wenden Sie unter Windows 10, Version 1703, folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Edge > Windows Defender SmartScreen-Filter konfigurieren.

    Wenden Sie unter Windows Server 2016 folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datei-Explorer > Windows SmartScreen konfigurieren. Wenden Sie unter Windows 10, Version 1703, folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datei-Explorer > Windows Defender SmartScreen konfigurieren.

    – oder –

  • Wenden Sie die MDM-Richtlinie „Browser/AllowSmartScree“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 deaktiviert und 1 aktiviert sein muss.

    – oder –

  • Erstellen Sie ein Bereitstellungspaket mit:

    • Für Internet Explorer: Laufzeiteinstellungen > **** > Browser > AllowSmartScreen

    • Für Microsoft Edge: Laufzeiteinstellungen > Richtlinien > MicrosoftEdge > AllowSmartScreen

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens EnableWebContentEvaluation in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost mit dem Wert 0 (null).

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Sofware\Policies\Microsoft\Windows\System!EnableSmartScreen mit dem Wert 0 (null).

So deaktivieren Sie Informationen zu meinem Schreibverhalten an Microsoft senden, um die Eingabe- und Schreibfunktionen in Zukunft zu verbessern:

Hinweis

Wenn die Diagnosedatenstufe auf Einfach oder Sicherheit eingestellt ist, wird diese Option automatisch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die MDM-Richtlinie „TextInput/AllowLinguisticDataCollection“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Nicht zulässig

    • 1. Zulässig (Standard)

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps gestatten und auf der Oberfläche dieses Geräts weiterarbeiten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Continue experiences on this device.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System!EnableCdp mit dem Wert 0 (null).

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps über Bluetooth gestatten und auf der Oberfläche dieses Geräts weiterarbeiten:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

17.2 Position

Legen Sie im Bereich Position fest, ob Geräte Zugriff auf standortspezifische Sensoren haben und welche Apps auf die Position des Geräts zugreifen können.

So deaktivieren Sie Position dieses Geräts:

  • Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Ändern .

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Position und Sensoren > Speicherort deaktivieren.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessLocation mit dem Wert 2 (zwei).

    – oder –

  • Wenden Sie die MDM-Richtlinie „System/AllowLocation“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Deaktiviert und vom Mitarbeiter nicht aktivierbar.

    • 1. Aktiviert, aber der Mitarbeiter kann wählen, ob er sie verwendet. (Standard)

    • 2. Aktiviert und vom Mitarbeiter nicht deaktivierbar.

    Hinweis

    Sie können diese MDM-Richtlinie auch im System Center Configuration Manager durch den WMI-Brückenanbieterfestlegen.

    – oder –

  • Erstellen Sie ein Bereitstellungpaket unter: Laufzeiteinstellungen > Richtlinien > System > AllowLocation. Dabei gilt Folgendes:

    • Nein. Deaktiviert den Standortdienst.

    • Ja. Aktiviert den Standortdienst. (Standard)

So deaktivieren Sie den Speicherort:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access location.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\LocationAndSensors!DisableLocation mit dem Wert 1 (eins).

    – oder –

So deaktivieren Sie den Positionsverlauf:

  • Klicken Sie zum Löschen des Verlaufs auf der Benutzeroberfläche auf die Schaltfläche Löschen .

So deaktivieren Sie Wählen Sie Apps aus, die Ihre Position verwenden dürfen

  • Deaktivieren Sie jede App über die Benutzeroberfläche.

17.3 Kamera

Im Bereich Kamera können Sie auswählen, welche Apps auf die Kamera eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meiner Kamera erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access the camera.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessCamera mit dem Wert 2 (zwei).

    – oder –

  • Wenden Sie die MDM-Richtlinie „Camera/AllowCamera“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Apps können die Kamera nicht verwenden.

    • 1. Apps können die Kamera verwenden.

    Hinweis

    Sie können diese MDM-Richtlinie auch im System Center Configuration Manager durch den WMI-Brückenanbieterfestlegen.

    – oder –

  • Erstellen Sie mithilfe von WindowsICD ein Bereitstellungspaket. Wählen Sie Laufzeiteinstellungen > Richtlinien > Camera > AllowCamera. Dabei gilt Folgendes:

    • 0. Apps können die Kamera nicht verwenden.

    • 1. Apps können die Kamera verwenden.

So deaktivieren Sie Apps auswählen, die Ihre Kamera verwenden können

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.4 Mikrofon

Im Bereich Mikrofon können Sie auswählen, welche Apps auf das Mikrofon eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meines Mikrofons erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access the microphone.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessMicrophone-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessMicrophone mit dem Wert 2 (zwei).

So deaktivieren Sie Apps auswählen, die Ihr Mikrofon verwenden können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.5 Benachrichtigungen

Im Bereich Benachrichtigungen können Sie auswählen, welche Apps auf Benachrichtigungen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Benachrichtigungen gestatten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Benachrichtigungen zulassen.

    • Wählen Sie unter Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

      – oder –

  • Wenden Sie die Privacy/LetAppsAccessNotifications-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

      – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessNotifications mit dem Wert 2 (zwei).

17.6 Spracherkennung, Freihand und Eingabe

Im Bereich Spracherkennung, Freihand und Eingabe können Sie durch das Erfassen von Beispielen der Stimme und der Handschrift Ihrer Mitarbeiter die Fähigkeit von Windows und Cortana verbessern, die sprachlichen und handschriftlichen Texteingaben Ihrer Mitarbeiter besser zu verstehen. Zudem können Sie verbale und schriftliche Eingaben mit Kontaktnamen und Kalendereinträgen abgleichen.

Hinweis

Weitere Informationen zum Deaktivieren von Cortana in Ihrem Unternehmen finden Sie in diesem Artikel unter Cortana .

So deaktivieren Sie die Funktion:

  • Klicken Sie auf die Schaltfläche Kennenlernen beenden und dann auf Ausschalten.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Regions- und Sprachoptionen > Handschriftanpassung > Automatisches Lernen deaktivieren.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\InputPersonalization! RestrictImplicitInkCollection mit dem Wert 1 (eins).

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AcceptedPrivacyPolicy in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Personalization\Settings mit dem Wert 0 (null).

    – und –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens HarvestContacts in HKEY_CURRENT_USER\SOFTWARE\Microsoft\InputPersonalization\TrainedDataStore mit dem Wert 0 (null).

Wenn Sie mindestens Windows 10, Version 1703, verwenden, können Sie Updates für das Spracherkennungs- und Sprachsynthesemodell deaktivieren:

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Spracherkennung > zulassen der Spracherkennung Daten automatisch zu aktualisieren

Wenn Sie mindestens Windows 10, Version 1607, verwenden, können Sie Updates für das Spracherkennungs- und Sprachsynthesemodell deaktivieren:

Wenden Sie die Speech/AllowSpeechModelUpdate-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0 (Standard). Nicht zulässig
  • 1. Zulässig.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens ModelDownloadAllowed in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Speech_OneCore\Preferences mit dem Wert 0 (Null).

17.7 Kontoinformationen

Im Bereich Kontoinformationen können Sie auswählen, welche Apps auf Ihren Namen, Ihr Bild und andere Kontoinformationen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Namen, mein Bild und andere Kontoinfos erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access account information.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessAccountInfo-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy!LetAppsAccessAccountInfo mit dem Wert 2 (zwei).

So deaktivieren Sie Apps auswählen, die Zugriff auf die Kontoinformationen haben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.8 Kontakte

Im Bereich Kontakte können Sie auswählen, welche Apps auf die Kontaktliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps mit Zugriff auf Kontakte auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Kontakte zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessContacts-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

17.9 Kalender

Im Bereich Kalender können Sie auswählen, welche Apps auf den Kalender eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Kalender erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access the calendar.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessCalendar-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy!LetAppsAccessCalendar mit dem Wert 2 (zwei).

So deaktivieren Sie Apps mit Kalenderzugriff auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.10 Anrufliste

Im Bereich Anrufliste können Sie auswählen, welche Apps auf die Anrufliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Anrufliste erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf die Anrufliste zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

      – oder –

    • Wenden Sie die Privacy/LetAppsAccessCallHistory-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle

    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

      – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessCallHistory mit dem Wert 2 (zwei).

17.11 E-Mail

Im Bereich E-Mail können Sie auswählen, welche Apps auf E-Mails zugreifen und E-Mails senden können.

So deaktivieren Sie Apps den Zugriff und das Senden von E-Mails erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf E-Mails zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

      – oder –

    • Wenden Sie die Privacy/LetAppsAccessEmail-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

      • 0. Benutzer hat Kontrolle
      • 1. Erlauben erzwingen
      • 2. Verweigern erzwingen

      – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessEmail mit dem Wert 2 (zwei).

17.12 Nachrichten

Im Bereich Nachrichten können Sie auswählen, welche Apps Nachrichten lesen oder senden können.

So deaktivieren Sie Apps das Lesen oder Senden von Nachrichten (SMS oder MMS) erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access messaging.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccess<Messaging-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie die Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessMessaging mit dem Wert 2 (zwei).

So deaktivieren Sie Apps für das Lesen oder Senden von Nachrichten auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.13 Anrufe

Im Bereich Anrufe können Sie auswählen, welche Apps Anrufe tätigen können.

So deaktivieren Sie Apps Anrufe erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps make phone calls.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessPhone MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessPhone mit dem Wert 2 (zwei).

So deaktivieren Sie Choose apps that can make phone calls:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.14 Funkempfang

Im Bereich Funkempfang können Sie auswählen, welche Apps den Funkempfang eines Geräts aktivieren bzw. deaktivieren können.

So deaktivieren Sie Funksteuerung durch Apps zulassen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Let Windows apps control radios.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessRadios-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessRadios mit dem Wert 2 (zwei).

So deaktivieren Sie Apps auswählen, die den Funkempfang steuern können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

17.15 Weitere Geräte

Im Bereich Weitere Geräte können Sie auswählen, ob Geräte, die nicht mit PCs gekoppelt sind, wie etwa eine Xbox One, Informationen freigeben und synchronisieren können.

So deaktivieren Sie Erlauben Sie Apps, automatisch Informationen mit Drahtlosgeräten auszutauschen und zu synchronisieren, die nicht explizit mit Ihrem PC, Tablet oder Handy gekoppelt sind

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Synchronisierung von Windows-Apps mit Geräten zulassen.

    – oder –

  • Wenden Sie die Privacy/LetAppsSyncWithDevices-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsSyncWithDevices mit dem Wert 2 (zwei).

So deaktivieren Sie Erlauben Sie Apps die Verwendung vertrauenswürdiger Geräte (bereits angeschlossene oder mit dem PC, Tablet oder Handy gelieferte Hardware):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf vertrauenswürdige Geräte zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

17.16 Feedback und Diagnose

Im Bereich Feedback und Diagnose können Sie auswählen, wie oft Sie zu Feedback aufgefordert werden und in welchem Umfang Diagnose- und Nutzungsinformationen an Microsoft gesendet werden.

So ändern Sie für Mein Feedback soll von Windows angefordert werdendie Häufigkeit der Abfrage:

Hinweis

Die Feedbackhäufigkeit gilt nur für benutzergeneriertes Feedback, nicht für die vom Gerät gesendeten diagnostischen Daten und Nutzungsdaten.

  • Die Einstellung Automatisch (empfohlen)ändern Sie in der Dropdown-Liste auf der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Feedbackbenachrichtigungen nicht mehr anzeigen.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\DataCollection! DoNotShowFeedbackNotifications mit dem Wert 1 (eins).

    – oder –

  • Erstellen Sie die Registrierungsschlüssel (Typ REG_DWORD):

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\PeriodInNanoSeconds

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\NumberOfSIUFInPeriod

    Basierend auf diesen Einstellungen:

    Einstellung PeriodInNanoSeconds NumberOfSIUFInPeriod
    Automatisch Registrierungseinstellung löschen Registrierungseinstellung löschen
    Nie 0 0
    Immer 100000000 Registrierungseinstellung löschen
    Einmal pro Tag 864000000000 1
    Einmal pro Woche 6048000000000 1

So ändern Sie den Umfang der gesendeten Diagnose- und Nutzungsdaten, wenn Sie die Option Sendet Ihre Gerätedaten an Microsoftaktiviert haben:

  • Klicken Sie auf die Option Einfach oder Vollständig.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Datensammlung und Vorabversionen\Telemetrie zulassen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection\ AllowTelemetry mit dem Wert 0 (null).

    – oder –

  • Wenden Sie die MDM-Richtlinie „System/AllowTelemetry“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Ordnet Daten der Stufe Sicherheit zu.

    • 1. Ordnet Daten der Stufe Einfach zu.

    • 2. Ordnet Daten der Stufe Erweitert zu.

    • 3. Ordnet Daten der Stufe Vollständig zu.

    – oder –

  • Erstellen Sie ein Bereitstellungspaket mit: Laufzeiteinstellungen > Richtlinien > System > AllowTelemetry. Dabei gilt Folgendes:

    • 0. Ordnet Daten der Stufe Sicherheit zu.

    • 1. Ordnet Daten der Stufe Einfach zu.

    • 2. Ordnet Daten der Stufe Erweitert zu.

    • 3. Ordnet Daten der Stufe Vollständig zu.

So deaktivieren Sie „Microsoft erlauben, Ihre Diagnosedaten zu verwenden, um Ihnen mit relevanten Tipps und Empfehlungen eine individuellere Benutzererfahrung zu bieten“:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Die folgende Gruppenrichtlinie anwenden: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Diagnosedaten nicht für maßgeschneiderte Oberflächen verwenden.

17.17 Hintergrund-Apps

Im Bereich Hintergrund-Apps können Sie auswählen, welche Apps im Hintergrund ausgeführt werden können.

So deaktivieren Sie Ausführung von Apps im Hintergrund zulassen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

    – oder –

  • Wenden Sie die Gruppenrichtlinie (gilt nur für Windows10, Version 1703): Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Ausführung von Windows-Apps im Hintergrund zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsRunInBackground-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

17.18 Bewegung

Im Bereich Bewegung können Sie auswählen, welche Apps auf Positionsdaten zugreifen können.

So deaktivieren Sie Windows und den Apps die Verwendung meiner Positionsdaten und meines Positionsverlaufs erlauben

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Bewegungsdaten zulassen.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessMotion-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessMotion mit dem Wert 2 (zwei).

17.19 Aufgaben

Im Bereich Aufgaben können Sie auswählen, welche Apps auf Ihre Aufgaben zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Aufgaben zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

      – oder –

  • Wenden Sie die Privacy/LetAppsAccessTasks-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

17.20 App-Diagnose

Im Bereich App-Diagnose können Sie auswählen, welche Apps auf Diagnoseinformationen zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Diagnoseinformationen anderer Apps zulassen.

    – oder –

  • Wenden Sie die Privacy/LetAppsGetDiagnosticInfo-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

18. Softwareschutz-Plattform

Unternehmenskunden können den Aktivierungsstatus von Windows mit Volumenlizenzierung unter Verwendung eines lokalen Schlüsselverwaltungsservers (Key Management Server, KMS) verwalten. Sie können ablehnen, dass KMS-Clientaktivierungsdaten automatisch an Microsoft gesendet werden, indem Sie einen der folgenden Schritte ausführen:

Für Windows10:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > AVS-Onlineüberprüfung für KMS-Client ausschalten.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy!LetAppsAccessContacts mit dem Wert 2 (zwei).

    – oder –

  • Wenden Sie die MDM-Richtlinie „Licensing/DisallowKMSClientOnlineAVSValidation“ des Konfigurationsdienstanbieters (CSP) für Richtlinien] an. Dabei gilt: 0 ist deaktiviert (Standard) und 1 ist aktiviert.

Für Windows Server2016 mit Desktopdarstellung oder Windows Server2016 Server Core:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > AVS-Onlineüberprüfung für KMS-Client ausschalten.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows NT\CurrentVersion\Software Softwareschutz-Plattform. NoGenTicket mit dem Wert 1 (eins).

Der Aktivierungsstatus von Windows gilt für einen gleitenden Zeitraum von 180 Tagen mit wöchentlichen Überprüfungen des Aktivierungsstatus beim KMS.

19. Speicherintegrität

Unternehmenskunden können Updates für das Datenträgerfehlermodell verwalten.

Für Windows10:

  • Anwenden der Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Integrität des Netzwerkspeichers > Allow downloading updates to the Disk Failure Prediction Model

20. Synchronisieren von Einstellungen

Sie können steuern, ob Ihre Einstellungen synchronisiert werden:

  • Wechseln Sie auf der Benutzeroberfläche zu: Einstellungen > Konten > Einstellungen synchronisieren

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Einstellungen synchronisieren > Nicht synchronisieren.

    – oder –

  • Erstellen Sie je eine Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\SettingSync! DisableSettingSync mit dem Wert 2 (zwei) und in HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\SettingSync! DisableSettingSyncUserOverride mit dem Wert 1 (eins).

    – oder –

  • Wenden Sie die MDM-Richtlinie „Experience/AllowSyncMySettings“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 unzulässig und 1 zulässig ist.

    – oder –

  • Erstellen Sie ein Bereitstellungspaket mit: Laufzeiteinstellungen > Richtlinien > Erfahrung > AllowSyncMySettings. Dabei gilt Folgendes:

    • Nein. Einstellungen werden nicht synchronisiert.

    • Ja. Einstellungen werden synchronisiert. (Standard)

So deaktivieren Sie die Cloudsynchronisierung von Nachrichten

  • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD namens CloudServiceSyncEnabled in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Messaging mit dem Wert 0 (null).

21. Teredo

Sie können Teredo mithilfe von Gruppenrichtlinien oder des Befehls „netsh.exe“ deaktivieren. Weitere Informationen zu Teredo finden Sie unter IP-Version6, Teredo und verwandte Technologien.

Hinweis

Wenn Sie Teredo deaktivieren, funktionieren einige Xbox-Gaming-Features und Windows Update-Übermittlungsoptimierung nicht.

  • Aktivieren Sie die Gruppenrichtlinie (Computerkonfiguration > Administrative Vorlagen > Netzwerk > TCP/IP-Einstellungen > IPv6-Übergangstechnologien > Teredo-Status festlegen), und legen Sie Deaktiviert fest.

    – oder –

  • Erstellen Sie eine neue Registrierungseinstellung REG_SZ in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\TCPIP\v6Transition! Teredo_State mit dem Wert Disabled.

    – oder –

  • Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Befehl aus: netsh interface teredo set state disabled

22. WLAN-Optimierung

Bei der WLAN-Optimierung werden Geräte automatisch mit bekannten Hotspots und den WLAN-Netzwerken verbunden, welche die Kontakte für die Person freigegeben haben.

So deaktivieren Sie Verbindung mit vorgeschlagenen öffentlichen Hotspots herstellen und Verbindung mit Netzwerken herstellen, die von meinen Kontakten freigegeben werden:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Netzwerk > WLAN-Dienst > WLAN-Einstellungen > Zulassen, dass Windows automatisch eine Verbindung mit vorgeschlagenen öffentlichen Hotspots, von Kontakten freigegebenen Netzwerken und kostenpflichtigen Hotspots herstellt.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AutoConnectAllowedOEM in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config mit dem Wert 0 (null).

    – oder –

  • Ändern Sie den Wert der Windows-Bereitstellungseinstellung „WiFISenseAllowed“ in 0 (null). Weitere Informationen finden Sie im Referenzartikel zu den Windows-Bereitstellungseinstellungen, WiFiSenseAllowed.

    – oder –

  • Setzen Sie mithilfe der Einstellungen für „Unbeaufsichtigt“ den Wert von „WiFiSenseAllowed“ auf 0 (null). Weitere Informationen finden Sie im Referenzartikel zum unbeaufsichtigten Windows-Setup, WiFiSenseAllowed.

Die Einstellungen für die WLAN-Optimierung werden auch in deaktiviertem Zustand weiterhin auf dem Bildschirm mit den WLAN-Einstellungen angezeigt, haben jedoch keine Funktion und können vom Mitarbeiter nicht geändert werden.

23. Windows Defender

Sie können die Verbindung mit dem Microsoft-Antischadsoftware-Schutzdienst trennen.

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MAPS > Beitritt zu Microsoft MAPS.

    – oder –

  • Löschen Sie die Registrierungseinstellung HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates!DefinitionUpdateFileSharesSources.

    – oder –

  • Wenden Sie die MDM-Richtlinie „Defender/AllowClouldProtection“ des Konfigurationsdienstanbieters (CSP) für Defender an (nur für Windows 10).

    – oder –

  • Legen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SpyNetReporting auf 0 (null) fest.

    – und –

    Führen Sie an einer Windows PowerShell-Eingabeaufforderung mit erhöhten Rechten set-mppreference -Mapsreporting 0 aus.

Sie können das Senden von Dateibeispielen an Microsoft deaktivieren.

  • Legen Sie für die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MAPS > Dateibeispiele senden, wenn eine weitere Analyse erforderlich ist die Option Immer auffordern oder Nie senden fest.

    – oder –

  • Nur in Windows 10 wenden Sie die MDM-Richtlinie „Defender/SubmitSamplesConsent“ des Policy CSP an, mit

    • 0. Immer auffordern.

    • 1. (Standard) Sichere Beispiele automatisch senden.

    • 2. Nie senden.

    • 3. Alle Beispiele automatisch senden.

    – oder –

  • Legen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SubmitSamplesConsent auf 0 (null) (Immer auffordern) oder 2 (Nie senden) fest.

Sie können das Herunterladen von Definitionsupdates beenden:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Signaturaktualisierungen > Definieren der Reihenfolge der Quellen für das Herunterladen von Definitionsupdates, und legen Sie sie auf FileShares fest.

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Signaturaktualisierungen > Definieren der Dateifreigaben für das Herunterladen von Definitionsupdates, und legen Sie sie auf „Nichts“ fest.

    – oder –

  • Erstellen Sie eine neue Registrierungseinstellung REG_SZ in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates! FallbackOrder mit dem Wert FileShares.

Sie können erweiterte Benachrichtigungen beenden (nur für Windows 10):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

Sie können in der Registrierung auch die Diagnosedaten des Berichtsprogramms für Schadsoftware deaktivieren, indem Sie den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MRT\DontReportInfectionInformation auf 1 festlegen.

24. Windows Media Player

So entfernen Sie Windows Media Player unter Windows 10:

  • Klicken Sie im Systemsteuerungseintrag Programme und Funktionen auf Windows-Features aktivieren oder deaktivieren. Deaktivieren Sie unter Medienfeatures das Kontrollkästchen Windows Media Player, und klicken Sie dann auf OK.

    – oder –

  • Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden DISM-Befehl aus: dism /online /Disable-Feature /FeatureName:WindowsMediaPlayer.

So entfernen Sie Windows Media Player unter Windows Server 2016

  • Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden DISM-Befehl aus: dism /online /Disable-Feature /FeatureName:WindowsMediaPlayer.

25. Windows-Blickpunkt

Windows-Blickpunkt stellt verschiedene Hintergrundbilder und Text auf dem Sperrbildschirm bereit und zeigt App-Vorschläge, Microsoft-Kontobenachrichtigungen und Windows-Tipps an. Sie können dies über die Benutzeroberfläche, MDM-Richtlinie oder eine Gruppenrichtlinie steuern.

Wenn Sie Windows10 (Version 1607 oder höher) ausführen, müssen Sie nur die folgende Gruppenrichtlinie aktivieren:

  • Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Features von Windows-Blickpunkt deaktivieren.

    Hinweis

    Dies muss innerhalb von 15Minuten nach der Installation von Windows10 erfolgen. Alternativ können Sie ein Image mit dieser Einstellung erstellen.

    – oder –

  • Wenden Sie unter Windows 10 die MDM-Richtlinie Experience/AllowWindowsSpotlight aus Policy CSP an, mit dem Wert 0 (null).

    – oder –

  • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent!DisableWindowsSpotlightFeatures mit dem Wert 1 (eins).

Wenn Sie nicht Windows10 (Version 1607 oder höher) ausführen, können Sie die anderen Optionen in diesem Abschnitt verwenden.

  • Konfigurieren Sie die folgende Richtlinieneinstellung in Einstellungen:

    • Personalisierung > Sperrbildschirm > Hintergrund > Windows-Blickpunkt, anderen Hintergrund auswählen und Unterhaltung, Tipps, Tricks und mehr auf dem Sperrbildschirm anzeigen deaktivieren.

      Hinweis

      In Windows 10 (Version 1507) und Windows 10 (Version 1511) hieß diese Einstellung Tipps, Tricks und mehr auf dem Sperrbildschirm anzeigen.

    • Personalisierung > Start > Gelegentlich Vorschläge im Startmenü anzeigen.

    • System > Benachrichtigungen & Infos > Tipps zu Windows anzeigen.

    – oder –

  • Wenden Sie die Gruppenrichtlinien an:

    • Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Ein bestimmtes Standardbild für den Sperrbildschirm erzwingen.

      • Hinzufügen eines Orts im Feld Pfad zum Bild auf dem lokalen Sperrbildschirm .

      • Aktivieren Sie das Kontrollkästchen Unterhaltung, Tipps, Tricks und mehr auf dem Sperrbildschirm deaktivieren.

      Hinweis

      Diese Einstellung wird nur wirksam, wenn die Richtlinie vor der ersten Anmeldung angewendet wird. Falls die Richtlinie Ein bestimmtes Standardbild für den Sperrbildschirm erzwingen nicht vor der ersten Anmeldung auf dem Gerät erzwungen werden kann, können Sie die folgende Richtlinie anwenden: Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Sperrbildschirm nicht anzeigen. Erstellen Sie alternativ eine neue Registrierungseinstellung REG_SZ in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization! LockScreenImage mit dem Wert C:\Windows\Web\screen\lockscreen.jpg, und erstellen Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization! LockScreenOverlaysDisabled mit dem Wert 1 (eins).

    • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Windows-Tipps nicht anzeigen.

    – oder –

    • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent! DisableSoftLanding mit dem Wert 1 (eins).

    • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Microsoft-Anwenderfeatures deaktivieren.

      – oder –

    • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent! DisableWindowsConsumerFeatures mit dem Wert 1 (eins).

Weitere Informationen finden Sie unter Windows-Blickpunkt auf dem Sperrbildschirm.

26. Microsoft Store

Sie können die Möglichkeit zum Starten von vorinstallierten oder heruntergeladenen Apps aus dem Microsoft Store deaktivieren. Dadurch wird auch das automatische Aktualisieren der Apps ausgeschaltet, und der Microsoft Store wird deaktiviert. Darüber hinaus können neue E-Mail-Konten nicht erstellt werden, indem Sie auf Einstellungen > Konten > E-Mail- und App-Konten > Konto hinzufügen klicken. Unter Windows Server2016 werden dadurch Microsoft Store-Aufrufe von universellen Windows-Apps blockiert.

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Alle Apps aus dem Microsoft Store deaktivieren.

    – oder –

    • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore! DisableStoreApps mit dem Wert 1 (eins).
  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Automatische Downloads und Installation von Updates deaktivieren.

    – oder –

    • Erstellen Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore! AutoDownloads mit dem Wert 2 (zwei).

26.1 Apps für Websites

Sie können Apps für Websites deaktivieren, verhindern, dass Kunden, die die Websites besuchen, auf der die zugehörige App registriert ist, diese direkt starten.

Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Konfigurieren der Verknüpfung zwischen Web und App mit App-URI-Handlern.

27. Windows Update-Übermittlungsoptimierung

Mithilfe der Windows Update-Übermittlungsoptimierung können Sie Windows-Updates und Microsoft Store-Apps neben Microsoft auch von anderen Quellen beziehen. Dies ist nicht nur bei einer begrenzten oder unzuverlässigen Internetverbindung nützlich, sondern reduziert auch die erforderliche Bandbreite, um alle PCs Ihres Unternehmens auf dem aktuellen Stand zu halten. Wenn Sie die Übermittlungsoptimierung aktiviert haben, können PCs in Ihrem Netzwerk Updates und Apps an PCs in Ihrem lokalen Netzwerk oder im Internet senden und von diesen empfangen.

Standardmäßig wird auf PCs mit Windows 10 Enterprise und Windows 10 Education die Übermittlungsoptimierung nur verwendet, um Updates für PCs und Apps in Ihrem lokalen Netzwerk abzurufen und zu empfangen.

Richten Sie die Übermittlungsoptimierung in der Benutzeroberfläche, in Gruppen- oder MDM-Richtlinien oder über die Windows-Bereitstellung ein.

In Windows 10 (Version 1607) können Sie den Netzwerkdatenverkehr zur Windows Update-Übermittlungsoptimierung beenden, indem Sie Downloadmodus wie unten beschrieben auf Einfach (99) oder Umgehen (100) festlegen.

27.1 Einstellungen > Update und Sicherheit

Sie können die Übermittlungsoptimierung in den Einstellungen in der Benutzeroberfläche einrichten.

  • Wechseln Sie zu Einstellungen > Update und Sicherheit > Windows Update > Erweiterte Optionen > Übermittlung von Updates auswählen.

27.2 Gruppenrichtlinien für Übermittlungsoptimierung

Sie finden die Gruppenrichtlinienobjekte für die Übermittlungsoptimierung unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Übermittlungsoptimierung.

Richtlinie Beschreibung
Downloadmodus Hiermit können Sie auswählen, wo Updates und Apps im Rahmen der Übermittlungsoptimierung empfangen oder wohin sie gesendet werden. Folgende Optionen stehen zur Verfügung:
  • Keine: Deaktiviert die Übermittlungsoptimierung.

  • Gruppe: Übermittelt Updates und Apps zwischen PCs innerhalb derselben lokalen Netzwerkdomäne.

  • Internet: Ruft Updates und Apps von PCs im Internet ab bzw. sendet sie an diese PCs.

  • LAN: Übermittelt Updates und Apps nur zwischen PCs mit derselben NAT.

  • Einfach. Einfacher Downloadmodus ohne Peering.

  • Umgehen. Verwenden Sie BITS anstelle der Windows Update-Übermittlungsoptimierung.

Gruppen-ID Hiermit können Sie eine Gruppen-ID angeben, die beschränkt, welche PCs Apps und Updates freigeben können.
Hinweis: Diese ID muss eine GUID sein.
Max. Cachealter Hiermit können Sie festlegen, wie lange eine Datei maximal im Übermittlungsoptimierungs-Cache gespeichert wird (in Sekunden).
Der Standardwert ist 259200 Sekunden (3 Tage).
Maximale Cachegröße Hiermit können Sie die maximale Cachegröße als Prozentsatz der Datenträgergröße angeben.
Der Standardwert ist 20, d. h. 20 % des Datenträgers.
Max Upload Bandwidth Hiermit können Sie die maximale Upload-Bandbreite (in KB/Sekunde) festlegen, die ein Gerät für alle gleichzeitigen Upload-Aktivitäten nutzt.
Der Standardwert ist 0, d. h. unbegrenzte verfügbare Bandbreite.

Sie können auch die Richtlinie Downloadmodus einstellen, indem Sie eine neue Registrierungseinstellung REG_DWORD in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization! DODownloadMode mit dem Wert 100 (einhundert) erstellen.

27.3 MDM-Richtlinien für Übermittlungsoptimierung

Die folgenden MDM-Richtlinien für die Übermittlungsoptimierung sind im Konfigurationsdienstanbieter (CSP) für Richtlinien verfügbar.

Richtlinie Beschreibung
DeliveryOptimization/DODownloadMode Hiermit können Sie auswählen, wo Updates und Apps im Rahmen der Übermittlungsoptimierung empfangen oder wohin sie gesendet werden. Folgende Optionen stehen zur Verfügung:
  • 0. Deaktiviert die Übermittlungsoptimierung.

  • 1. Übermittelt Updates und Apps nur zwischen PCs mit derselben NAT.

  • 2. Übermittelt Updates und Apps zwischen PCs innerhalb derselben lokalen Netzwerkdomäne.

  • 3. Ruft Updates und Apps von PCs im Internet ab bzw. sendet sie an diese PCs.

  • 99. Einfacher Downloadmodus ohne Peering.

  • 100. Verwenden Sie BITS anstelle der Windows Update-Übermittlungsoptimierung.

DeliveryOptimization/DOGroupID Hiermit können Sie eine Gruppen-ID angeben, die beschränkt, welche PCs Apps und Updates freigeben können.
Hinweis Diese ID muss eine GUID sein.
DeliveryOptimization/DOMaxCacheAge Hiermit können Sie festlegen, wie lange eine Datei maximal im Übermittlungsoptimierungs-Cache gespeichert wird (in Sekunden).
Der Standardwert ist 259200 Sekunden (3 Tage).
DeliveryOptimization/DOMaxCacheSize Hiermit können Sie die maximale Cachegröße als Prozentsatz der Datenträgergröße angeben.
Der Standardwert ist 20, d. h. 20 % des Datenträgers.
DeliveryOptimization/DOMaxUploadBandwidth Hiermit können Sie die maximale Upload-Bandbreite (in KB/Sekunde) festlegen, die ein Gerät für alle gleichzeitigen Upload-Aktivitäten nutzt.
Der Standardwert ist 0, d. h. unbegrenzte verfügbare Bandbreite.

27.4 Windows-Bereitstellung der Übermittlungsoptimierung

Wenn Sie in Ihrem Unternehmen keinen MDM-Server haben, können Sie die Richtlinien für die Übermittlungsoptimierung mithilfe der Windows-Bereitstellung konfigurieren.

Erstellen Sie mithilfe von Windows ICD, das Teil des Windows Assessment and Deployment Kits (Windows ADK)ist, ein Bereitstellungspaket für die Übermittlungsoptimierung.

  1. Öffnen Sie Windows ICD, und klicken Sie dann auf Neues Bereitstellungspaket.

  2. Geben Sie im Feld Name einen Namen für das Bereitstellungspaket ein, und klicken Sie dann auf Weiter.

  3. Wählen Sie Common to all Windows editions , klicken Sie auf Weiterund dann auf Fertig stellen.

  4. Konfigurieren Sie die Richtlinien unter Laufzeiteinstellungen > Richtlinien > DeliveryOptimization.

Weitere allgemeine Informationen zur Übermittlungsoptimierung finden Sie im Artikel mit den FAQs zur Windows Update-Übermittlungsoptimierung.

28. Windows Update

Sie können Windows Update deaktivieren, indem Sie die folgenden Registrierungseinträge festlegen:

  • Fügen Sie HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate einen REG_DWORD-Wert namens DoNotConnectToWindowsUpdateInternetLocations hinzu, und legen Sie den Wert auf 1 fest.

    – und –

  • Fügen Sie HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate einen REG_DWORD-Wert namens DisableWindowsUpdateAccess hinzu, und legen Sie den Wert auf 1 fest.

    – und –

  • Fügen Sie HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU einen REG_DWORD-Wert namens UseWUServer hinzu, und legen Sie den Wert auf 1 fest.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Keine Verbindungen mit Windows Update-Internetadressen herstellen.

    – und –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Intenetkommunikationsverwaltung > Internetkommunikationeinstellungen > Zugriff auf alle Windows Update-Funktionen deaktivieren.

    – und –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Internen Pfad für den Microsoft Updatedienst angeben, und stellen Sie für Alternativen Downloadserver einstellen den Wert „“ ein.

Automatische Updates können auf eine der folgenden Arten deaktiviert werden. Dies wird jedoch nicht empfohlen.

  • Fügen Sie HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate einen REG_DWORD-Wert namens AutoDownload hinzu, und legen Sie den Wert auf 5 fest.

    – oder –

  • Wenden Sie die MDM-Richtlinie „Update/AllowAutoUpdate“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an (nur für Windows 10). Dabei gilt Folgendes:

    • 0. Benachrichtigt den Benutzer vor dem Herunterladen des Updates.

    • 1. Installiert das Update automatisch und benachrichtigt dann den Benutzer, dass ein Geräteneustart geplant werden muss.

    • 2 (Standard). Automatische Installation und Neustart.

    • 3. Führt eine automatische Installation und zur angegebenen Zeit einen Neustart durch.

    • 4. Führt eine automatische Installation und einen Neustart ohne Einbeziehung des Endbenutzers durch.

    • 5. Deaktiviert automatische Updates.

Weitere Informationen hierzu finden Sie unter Verwalten von Geräteaktualisierungen sowie unter Konfigurieren automatischer Updates per Gruppenrichtlinie.