Verwalten von Verbindungen zwischen Windows-Betriebssystemkomponenten und Microsoft-Diensten

Gilt für

  • Windows 10 Enterprise, Version 1607 und höher
  • Windows Server 2016
  • Windows Server 2019

Wenn Sie mehr über die Bedeutung der einzelnen Diagnosedatenstufen oder ihre Konfiguration in Ihrer Organisation erfahren möchten, informieren Sie sich unter Konfigurieren von Windows-Diagnosedaten in Ihrer Organisation.

Informieren Sie sich über die Netzwerkverbindungen, die Windows-Komponenten mit Microsoft herstellen, die Datenschutzeinstellungen, die mit Microsoft oder Apps geteilte Daten betreffen, und über die entsprechenden Verwaltungsmöglichkeiten für IT-Spezialisten.

Wenn Sie die Verbindungen zwischen Windows und Microsoft-Diensten einschränken oder bestimmte Datenschutzeinstellungen konfigurieren möchten, finden Sie in diesem Artikel die relevanten Einstellungen. Sie können Diagnosedaten für Ihre Edition von Windows auf der untersten Ebene konfigurieren und anhand der Liste in diesem Artikel ermitteln, welche anderen Verbindungen Windows mit Microsoft-Diensten herstellt, die Sie in Ihrer Umgebung deaktivieren möchten.

Sie können Diagnosedaten auf die Sicherheit/Basis-Ebene konfigurieren, Windows Defender-Diagnosedaten und MSRT-Berichte deaktivieren und deaktivieren sowie alle anderen Verbindungen mit Microsoft-Netzwerkendpunkten wie in diesem Artikel, um zu verhindern, dass Windows Daten beschrieben an Microsoft. Es gibt viele Gründe dafür, dass diese Kommunikationsverbindungen standardmäßig aktiviert sind, z.B. zum Aktualisieren von Schadsoftwaredefinitionen und Verwalten aktueller Zertifikatssperrlisten. Es wird dringend von der Deaktivierung abgeraten, da uns diese Daten dabei helfen, ein sicheres, zuverlässiges und noch attraktiveres personalisiertes Benutzererlebnis bereitzustellen.

Um die Bereitstellung von Einstellungen zum Einschränken der Verbindungen zwischen Windows10 und Microsoft zu erleichtern, können Sie die Windows-Baseline für eingeschränkte Funktionalität bei beschränktem Datenverkehr anwenden. Diese Baseline wurde auf die gleiche Weise erstellt wie die Windows-Sicherheitsbaselines, die häufig für die effiziente Konfiguration eines bekannten Sicherheitszustands für Windows verwendet werden. Die Ausführung der Windows-Baseline für eingeschränkte Funktionalität bei beschränktem Datenverkehr auf Geräten in Ihrer Organisation ermöglicht Ihnen die schnelle Konfiguration aller in diesem Dokument behandelten Einstellungen. Einige der Einstellungen schränken jedoch die Funktionalität und Sicherheitskonfiguration Ihres Geräts ein und werden daher nicht empfohlen. Stellen Sie vor der Anwendung sicher, dass Sie die richtige Einstellungskonfiguration für Ihre Umgebung ausgewählt haben. Sie sollten dieses Paket nicht in den Ordner Windows\system32 extrahieren, da es nicht ordnungsgemäß angewendet wird.

Wichtig

Im Rahmen der Windows Restricted Traffic Limited Functionality Baselineist MDM-Funktionalität deaktiviert. Wenn Sie Geräte über MDM verwalten, stellen Sie sicher, dass Cloud Benachrichtigungen aktiviert sind.

Das Anwenden der Windows Restricted Traffic Limited Functionality Baseline entspricht dem Anwenden jeder Einstellung, die in diesem Artikel behandelt wird. Es wird empfohlen, ein Gerät, an dem Sie Konfigurationsänderungen vorgenommen haben, neu zu starten. Beachten Sie, dass die Links für Hilfe und Feedback senden nicht mehr funktionieren, nachdem Sie die Windows Restricted Traffic Limited Functionality Baseline angewendet haben.

Wir sind ständig bestrebt, unsere Dokumentation zu verbessern, und freuen uns über Ihr Feedback. Sie können Ihr Feedback an „telmhelp@microsoft.com“ senden.

Was ist neu in Windows 10, Version 1809 Enterprise-edition

Hier ist eine Liste von Änderungen, die in diesem Artikel für Windows 10, Version 1809, durchgeführt wurden:

  • Eine Richtlinie zum Deaktivieren von Windows Defender SmartScreen hinzugefügt

Was ist neu in Windows 10, Version 1803 Enterprise-edition

Hier ist eine Liste von Änderungen, die in diesem Artikel für Windows 10, Version 1803, durchgeführt wurden:

  • Eine Richtlinie zum Deaktivieren der Netzwerkverwendung für Benachrichtigungen hinzugefügt
  • Eine Richtlinie für Microsoft Edge So deaktivieren Sie konfigurationsupdates für die Bücher-Bibliothek hinzugefügt
  • Eine Richtlinie für Microsoft Edge So deaktivieren Sie die Adressleiste Dropdown-Liste Vorschläge hinzugefügt

Neuigkeiten in Windows 10, Version1709, Enterprise-Edition

Es folgt eine Liste von Änderungen, die in diesem Artikel für Windows10, Version1709, durchgeführt wurden:

  • Der Abschnitt "Anrufe" hinzugefügt
  • Abschnitt Integrität des Netzwerkspeichers hinzugefügt.
  • Informationen zu apps für Websites im Microsoft Store-Abschnitt wurde hinzugefügt

Neuigkeiten in Windows 10, Version1703, Enterprise-Edition

Es folgt eine Liste von Änderungen, die in diesem Artikel für Windows10, Version1703, durchgeführt wurden:

  • Eine MDM-Richtlinie hinzugefügt für Streamen von Schriftarten

  • Eine MDM-Richtlinie hinzugefügt für Netzwerkverbindungs-Statusanzeige

  • Eine MDM-Richtlinie hinzugefügt für die Microsoft-Konto Anmeldeassistenten

  • Anweisungen zum Entfernen der Kurznotizen-app hinzugefügt

  • Registrierungspfade für einige Gruppenrichtlinien hinzugefügt.

  • Den Abschnitt "Mein Gerät suchen" hinzugefügt.

  • AbschnittAufgaben hinzugefügt.

  • Den Abschnitt App-Diagnosehinzugefügt.

  • Die folgenden Gruppenrichtlinien wurden hinzugefügt:

    • Verwaltung von SmartScreen-Filtern verhindern
    • Kompatibilitätsansicht deaktivieren
    • Automatische Downloads und Installation von Updates deaktivieren
    • Keine Verbindung zu jeglichen Windows Update-Speicherorten
    • Zugriff auf alle Windows Update-Features deaktivieren
    • Internen Pfad für den Microsoft Updatedienst angeben
    • Windows-NTP-Client aktivieren
    • Automatischen Download der ActiveX-VersionList deaktivieren
    • Automatische Aktualisierung von Sprachdaten zulassen
    • Konten: Microsoft-Konten blockieren
    • Keine Diagnosedaten für maßgeschneiderte Oberflächen verwenden

Verwaltungsoptionen für jede Einstellung

Der folgende Abschnitt enthält die Komponenten, die standardmäßig Netzwerkverbindungen mit Microsoft-Diensten herstellen. Durch Konfigurieren dieser Einstellungen können Sie steuern, welche Daten an Microsoft gesendet werden. Wenn Sie verhindern möchten, dass Windows Daten an Microsoft sendet, konfigurieren Sie die Diagnosedaten auf der Sicherheitsstufe, und deaktivieren Sie die Windows Defender-Diagnosedaten und die MSRT-Berichte sowie alle anderen dieser Verbindungen.

Einstellungen für Windows10 Enterprise-Edition

Die folgende Tabelle enthält die Verwaltungsoptionen für jede Einstellung, beginnend mit Windows 10 Enterprise, Version 1607.

Hinweis

Für einige Einstellungen behandelt MDM-Richtlinien nur teilweise Funktionen, die über die Gruppenrichtlinie verfügbar. Details finden Sie jede Einstellung Abschnitt Weitere.

Einstellung UI Gruppenrichtlinie MDM-Richtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen Häkchen
5. Mein Gerät suchen Häkchen Häkchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
9. Lizenz-Manager Häkchen
10. live-Kacheln Häkchen Häkchen
11. e-Mail-Synchronisierung Häkchen Häkchen Häkchen
12. Microsoft-Konto Häkchen Häkchen Häkchen
13. Microsoft Edge Häkchen Häkchen Häkchen Häkchen
14. Netzwerkverbindungs-Statusanzeige Häkchen Häkchen Häkchen
15 offlinekarten Häkchen Häkchen Häkchen
16. OneDrive Häkchen Häkchen
17. vorinstallierte apps Häkchen Häkchen
18. Einstellungen > Datenschutz
    18.1 Allgemeine Häkchen Häkchen Häkchen Häkchen
    18,2 Speicherort Häkchen Häkchen Häkchen Häkchen
    18.3 Kamera Häkchen Häkchen Häkchen Häkchen
    18.4 Mikrofon Häkchen Häkchen Häkchen Häkchen
    18.5 Benachrichtigungen Häkchen Häkchen Häkchen Häkchen
    18.6 Spracherkennung, Freihand, Eingabe & Häkchen Häkchen Häkchen Häkchen
    18.7 Kontoinformationen Häkchen Häkchen Häkchen Häkchen
    18,8 Kontakte Häkchen Häkchen Häkchen Häkchen
    18,9 Kalender Häkchen Häkchen Häkchen Häkchen
    18.10 Anrufliste Häkchen Häkchen Häkchen Häkchen
    18.11 e-Mail Häkchen Häkchen Häkchen Häkchen
    18.12 messaging Häkchen Häkchen Häkchen Häkchen
    18.13 Anrufe Häkchen Häkchen Häkchen Häkchen
    18,14 radios Häkchen Häkchen Häkchen Häkchen
    18.15 andere Geräte Häkchen Häkchen Häkchen Häkchen
    18.16 Feedback & Diagnose Häkchen Häkchen Häkchen Häkchen
    18.17 Hintergrund-apps Häkchen Häkchen Häkchen
    18.18 Bewegung Häkchen Häkchen Häkchen Häkchen
    18.19 Aufgaben Häkchen Häkchen Häkchen Häkchen
    18.20-app-Diagnose Häkchen Häkchen Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen Häkchen
20 Speicherintegrität Häkchen
21. Einstellungen synchronisieren Häkchen Häkchen Häkchen Häkchen
22. teredo Häkchen Häkchen Häkchen
23. WLAN-Optimierung Häkchen Häkchen Häkchen
24. Windows Defender Häkchen Häkchen Häkchen
    24.1 Windows Defender Smartscreen Häkchen Häkchen Häkchen
25 Windows MediaPlayer Häkchen Häkchen
26. Windows-Blickpunkt Häkchen Häkchen Häkchen Häkchen
27. Microsoft Store Häkchen Häkchen
    27.1 apps für websites Häkchen
28. Windows Update-Übermittlungsoptimierung Häkchen Häkchen Häkchen Häkchen
29 Windows Update Häkchen Häkchen Häkchen

Einstellungen für Windows Server 2016 mit Desktopdarstellung

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 mit Desktopdarstellung.

Einstellung UI Gruppenrichtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
10. live-Kacheln Häkchen Häkchen
12. Microsoft-Konto Häkchen Häkchen
14. Netzwerkverbindungs-Statusanzeige Häkchen Häkchen
16. OneDrive Häkchen
18. Einstellungen > Datenschutz
    18.1 Allgemeine Häkchen Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen
20. Teredo Häkchen Häkchen Häkchen
24. Windows Defender Häkchen Häkchen
25 Windows MediaPlayer Häkchen
27. Microsoft Store Häkchen Häkchen
    27.1 apps für websites Häkchen
29 Windows Update Häkchen Häkchen

Einstellungen für Windows Server2016 Server Core

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Server Core.

Einstellung Gruppenrichtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen
14. Netzwerkverbindungs-Statusanzeige Häkchen
19. Softwareschutz-Plattform Häkchen
22. teredo Häkchen Häkchen
24. Windows Defender Häkchen Häkchen
29 Windows Update Häkchen Häkchen

Einstellungen für Windows Server2016 Nano Server

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Nano Server.

Einstellung Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen
3. Datum und Uhrzeit Häkchen
22. teredo Häkchen
29 Windows Update Häkchen

Einstellungen für WindowsServer 2019

Finden Sie unter der folgenden Tabelle finden Sie eine Zusammenfassung der verwaltungseinstellungen für Windows Server 2019.

Einstellung UI Gruppenrichtlinie MDM-Richtlinie Registrierung Befehlszeile
1. Automatisches Update von Stammzertifikaten deaktivieren Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen Häkchen
5. Mein Gerät suchen Häkchen Häkchen Häkchen
6. Streamen von Schriftarten Häkchen Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
10. live-Kacheln Häkchen Häkchen
11. e-Mail-Synchronisierung Häkchen Häkchen Häkchen
12. Microsoft-Konto Häkchen Häkchen Häkchen
13. Microsoft Edge Häkchen Häkchen Häkchen Häkchen
14. Netzwerkverbindungs-Statusanzeige Häkchen Häkchen Häkchen
15 offlinekarten Häkchen Häkchen Häkchen
16. OneDrive Häkchen Häkchen
17. vorinstallierte apps Häkchen Häkchen
18. Einstellungen > Datenschutz
    18.1 Allgemeine Häkchen Häkchen Häkchen Häkchen
    18,2 Speicherort Häkchen Häkchen Häkchen Häkchen
    18.3 Kamera Häkchen Häkchen Häkchen Häkchen
    18.4 Mikrofon Häkchen Häkchen Häkchen Häkchen
    18.5 Benachrichtigungen Häkchen Häkchen Häkchen Häkchen
    18.6 Spracherkennung, Freihand, Eingabe & Häkchen Häkchen Häkchen Häkchen
    18.7 Kontoinformationen Häkchen Häkchen Häkchen Häkchen
    18,8 Kontakte Häkchen Häkchen Häkchen Häkchen
    18,9 Kalender Häkchen Häkchen Häkchen Häkchen
    18.10 Anrufliste Häkchen Häkchen Häkchen Häkchen
    18.11 e-Mail Häkchen Häkchen Häkchen Häkchen
    18.12 messaging Häkchen Häkchen Häkchen Häkchen
    18.13 Anrufe Häkchen Häkchen Häkchen Häkchen
    18,14 radios Häkchen Häkchen Häkchen Häkchen
    18.15 andere Geräte Häkchen Häkchen Häkchen Häkchen
    18.16 Feedback & Diagnose Häkchen Häkchen Häkchen Häkchen
    18.17 Hintergrund-apps Häkchen Häkchen Häkchen
    18.18 Bewegung Häkchen Häkchen Häkchen Häkchen
    18.19 Aufgaben Häkchen Häkchen Häkchen Häkchen
    18.20-app-Diagnose Häkchen Häkchen Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen Häkchen
20 Speicherintegrität Häkchen
21. Einstellungen synchronisieren Häkchen Häkchen Häkchen Häkchen
22. teredo Häkchen Häkchen Häkchen
23. WLAN-Optimierung Häkchen Häkchen Häkchen
24. Windows Defender Häkchen Häkchen Häkchen
    24.1 Windows Defender Smartscreen Häkchen Häkchen Häkchen
25 Windows MediaPlayer Häkchen Häkchen
26. Windows-Blickpunkt Häkchen Häkchen Häkchen Häkchen
27. Microsoft Store Häkchen Häkchen
    27.1 apps für websites Häkchen
28. Windows Update-Übermittlungsoptimierung Häkchen Häkchen Häkchen Häkchen
29 Windows Update Häkchen Häkchen Häkchen

Konfigurieren der einzelnen Einstellungen

In den folgenden Abschnitten finden Sie weitere Informationen zum Konfigurieren der einzelnen Einstellungen.

1. Automatisches Update von Stammzertifikaten deaktivieren

Die Komponente „Automatisches Update von Stammzertifikaten” wurde entwickelt, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf Windows Updates zu überprüfen und um festzustellen, ob ein Update verfügbar ist. Weitere Informationen finden Sie unter Automatisches Update von Stammzertifikaten. Sie können Automatisches Update von Stammzertifikaten deaktivieren, auch wenn es nicht empfohlen wird. Dies schließt auch die Liste nicht zulässiger Zertifikate und die Liste der PIN-Regeln ein.

Achtung

Wenn Stammzertifikate nicht automatisch heruntergeladen werden können, kann das Gerät möglicherweise zu einigen Websites keine Verbindung herstellen.

Für Windows 10, Windows Server 2016 mit Desktopdarstellung und Windows Server 2016 Server Core:

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Automatisches Update von Stammzertifikaten deaktivieren

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

– oder –

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot , und fügen Sie eine REG_DWORD-registrierungseinstellung namens DisableRootAutoUpdate, mit dem Wert 1 hinzu.

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

Unter Windows Server 2016 Nano Server:

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot , und fügen Sie eine REG_DWORD-registrierungseinstellung namens DisableRootAutoUpdate, mit dem Wert 1 hinzu.

Hinweis

CRL- und OCSP-Netzwerkdatenverkehr ist derzeit in der Zulassungsliste enthalten und wird weiterhin in Netzwerkablaufverfolgungen angezeigt. CRL- und OCSP-Überprüfungen werden für die ausstellenden Zertifizierungsstellen vorgenommen. Neben Microsoft gibt es zahlreiche weitere Zertifizierungsstellen, z.B. DigiCert, Thawte, Google, Symantec und VeriSign.

2. Cortana und Suche

Verwalten Sie Einstellungen für Cortana mit Gruppen- oder MDM-Richtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Cortana, zur Suche und zum Datenschutz.

2.1 Gruppenrichtlinien für Cortana und die Suche

Die Gruppenrichtlinienobjekte für Cortana finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Suchen.

Richtlinie Beschreibung
Cortana zulassen Legen Sie fest, ob Cortana auf dem Gerät installiert und ausgeführt werden darf.

Deaktivieren Sie diese Richtlinie, um Cortana auszuschalten.
Der Suche und Cortana die Nutzung von Positionsdaten erlauben Legen Sie fest, ob Cortana und die Suchfunktion standortbezogene Suchergebnisse bereitstellen können.

Deaktivieren Sie diese Richtlinie, um den Zugriff von Cortana auf Positionsdaten zu blockieren.
Websuche nicht zulassen Legen Sie fest, ob das Web mit der Windows-Desktopsuche durchsucht werden soll.

Aktivieren Sie diese Richtlinie, um die Möglichkeit, das Internet mit Cortana zu durchsuchen, zu unterbinden.
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen Legen Sie fest, ob das Web mit Cortana durchsucht werden soll.

Aktivieren Sie diese Richtlinie, wenn in der Suche keine Webabfragen und -ergebnisse angezeigt werden sollen.
Festlegen der in der Suche freizugebenden Informationen Steuern Sie, welche Informationen im Suchvorgang an Bing weitergegeben werden.

Wenn Sie diese Richtlinie aktivieren und auf Anonyme Informationen festlegen, werden lediglich Nutzungsinformationen freigegeben, der Suchverlauf, Informationen zum Microsoft-Konto oder spezifische Positionsdaten jedoch nicht.

Sie können die Gruppenrichtlinien auch unter Verwendung der folgenden Registrierungsschlüssel anwenden:

Richtlinie Registrierungspfad
Cortana zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: AllowCortana
Wert: 0
Für die Suche und Cortana die Nutzung von Positionsdaten zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: AllowSearchToUseLocation
Wert: 0
Websuche nicht zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: DisableWebSearch
Wert: 1
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: ConnectedSearchUseWeb
Wert: 0
Festlegen der in der Suche freizugebenden Informationen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: ConnectedSearchPrivacy
Wert: 3

Wenn Sie in Windows 10, Version 1507, und Windows 10, Version 1511, die Gruppenrichtlinie Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen aktivieren, können Sie steuern, ob Cortana im Web sucht, um Webergebnisse anzuzeigen. Allerdings bezieht sich diese Richtlinie nur darauf, ob die Websuche ausgeführt wird. Es könnte dennoch ein wenig Netzwerkverkehr mit Bing.com bestehen, um zu bewerten, ob bestimmte Komponenten von Cortana auf dem neuesten Stand sind. Um diese Netzwerkaktivität vollständig zu deaktivieren, können Sie eine Windows-Firewall-Regel erstellen, um ausgehenden Datenverkehr zu verhindern.

Wichtig

Diese Schritte sind für Geräte, auf denen Windows 10, Version 1607, oder Windows Server 2016 ausgeführt wird, nicht erforderlich.

  1. Erweitern Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Windows-Firewall mit erweiterter Sicherheit > Windows-Firewall mit erweiterter Sicherheit – <LDAP-Name>, und klicken Sie dann auf Ausgehende Regeln.

  2. Klicken Sie mit der rechten Maustaste auf Ausgehende Regeln, und klicken Sie dann auf Neue Regel. Der Assistent für neue ausgehende Regel wird gestartet.

  3. Klicken Sie auf der Seite Regeltyp auf Programm, und klicken Sie dann auf Weiter.

  4. Klicken Sie auf der Seite Programm auf Dieser Programmpfad, geben Sie %windir%\systemapps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe ein, und klicken Sie dann auf Weiter.

  5. Klicken Sie auf der Seite Aktion auf Verbindung blockieren, und klicken Sie dann auf Weiter.

  6. Achten Sie auf der Seite Profil darauf, dass die Kontrollkästchen Domäne, Privatund Öffentlich aktiviert sind, und klicken Sie dann auf Weiter.

  7. Geben Sie auf der Seite Name einen Namen für die Regel ein, z. B. Cortana-Firewallkonfiguration, und klicken Sie dann auf Fertig stellen.

  8. Klicken Sie mit der rechten Maustaste auf die neue Regel, klicken Sie auf Eigenschaften, und klicken Sie dann auf Protokolle und Ports.

  9. Konfigurieren Sie die Seite Protokolle und Ports mit den folgenden Informationen, und klicken Sie dann auf OK.

  • Für Protokolltyp, wählen Sie TCP.

  • Für Lokaler Port, wählen Sie Alle Ports.

  • Für Remoteport, wählen Sie Alle Ports.

Wenn Ihre Organisation den Netzwerkdatenverkehr testet, sollte kein Netzwerkproxy verwendet werden, da die Windows-Firewall keinen Proxydatenverkehr blockiert. Stattdessen sollten Sie einen Analyzer für Netzwerkdatenverkehr verwenden. Je nach Ihren Anforderungen sind mehrere kostenfreie Analyzer für Netzwerkdatenverkehr verfügbar.

2.2 MDM-Richtlinien für Cortana und die Suche

Im Konfigurationsdienstanbieter (CSP) für Richtlinien sind die folgenden MDM-Richtlinien für Cortana verfügbar (nur für Windows 10).

Richtlinie Beschreibung
Experience/AllowCortana Legen Sie fest, ob Cortana auf dem Gerät installiert und ausgeführt werden darf.
Search/AllowSearchToUseLocation Legen Sie fest, ob Cortana und die Suchfunktion standortbezogene Suchergebnisse bereitstellen können.
Standard: zulässig

3. Datum und Uhrzeit

Sie können verhindern, dass Windows die Uhrzeit automatisch festlegt.

  • So deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Zeit & Sprache > Datum & Uhrzeit > Uhrzeit automatisch festlegen

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_SZ in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type mit dem Wert NoSync.

Konfigurieren Sie anschließend Folgendes:

  • Deaktivieren Sie diese Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Windows NTP-Server aktivieren > Windows-Zeitdienst > Windows NTP-Client konfigurieren

    Hinweis

    Dies steht erst ab der Windows10-Version1703 zur Verfügung. Wenn Sie die Windows10-Version 1607 verwenden, lautet die Gruppenrichtlinien-Einstellung Computerkonfiguration > Administrative Vorlagen > System > Windows-Zeitdienst > Zeitanbieter > Windows-NTP-Client aktivieren.

    – oder –

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens aktiviert in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\W32time\TimeProviders\NtpClient , und legen Sie es auf 0 (null).

4. Abrufen von Gerätemetadaten

Um zu verhindern, dass Windows Gerätemetadaten aus dem Internet:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Geräteinstallation > Gerätemetadaten aus dem Internet verhindern.

    –oder–

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens PreventDeviceMetadataFromNetwork in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Device Metadata , und legen Sie es auf 1 (eins).

    –oder–

  • Wenden Sie DeviceInstallation/PreventDeviceMetadataFromNetwork MDM-Richtlinie vom Richtlinien-CSP.

5. Mein Gerät suchen

So deaktivieren Sie "Mein Gerät suchen":

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlage > Windows-Komponenten > Mein Gerät suchen > „Mein Gerät suchen“ ein-/ausschalten

Sie können auch eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FindMyDevice\AllowFindMyDevice mit dem Wert 0 (Null) erstellen.

6. Streamen von Schriftarten

In Windows enthaltene aber nicht auf dem lokalen Gerät gespeicherte Schriftarten können bei Bedarf heruntergeladen werden.

Wenn Sie Windows10, Version 1607, Windows Server2016 oder höher ausführen:

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Netzwerk > Schriftarten > Schriftartenanbieter aktivieren.

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableFontProviders mit dem Wert 0 (null).

  • Wenden Sie unter Windows10, Version 1703, die MDM-Richtlinie „System/AllowFontProviders“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • false. Streamen von Schriftarten ist deaktiviert.

    • true. Streamen von Schriftarten ist aktiviert.

Wenn Sie Windows 10, Version 1507 oder Windows 10, Version 1511, ausführen, erstellen Sie eine registrierungseinstellung reg_dword namens DisableFontProviders in HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\FontCache\Parameters mit einer der Wert 1.

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit sie wirksam wird.

7. Insider Preview-Builds

Mit dem Windows Insider Preview-Programm können Sie die Zukunft von Windows als Mitglied der Community mitgestalten und erhalten frühzeitigen Zugang zu den neuen Versionen von Windows10. Diese Einstellung unterbindet die Kommunikation mit dem Windows Insider Preview-Dienst, der eine Überprüfung auf neue Builds ausführt. Windows Insider Preview-Builds gelten nur für Windows10 und sind für Windows Server2016 nicht verfügbar.

Hinweis

Wenn Sie ein Gerät auf die Windows Insider Preview-Build aktualisieren, das konfiguriert ist, um Verbindungen zwischen Windows und Microsoft-Diensten zu minimieren (d.h. ein Gerät im Zero Exhaust-Modus), werden alle Feedback und Diagnose-Einstellung automatisch auf Vollständig festgelegt. Obwohl die Diagnosedatenstufe anfänglich als Einfach angezeigt werden kann, wird die Einstellung ein paar Stunden, nachdem die Benutzeroberfläche aktualisiert oder der Computer neu gestartet wurde, als Vollständig angezeigt.

So deaktivieren Sie Insider Preview-Builds für eine endgültige Produktversion von Windows 10

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Benutzersteuerung für Insider-Builds ein-/ausschalten.

So deaktivieren Sie Insider Preview-Builds für Windows10

Hinweis

Wenn Sie eine Vorschauversion von Windows 10 ausführen, müssen Sie ein Rollback auf eine veröffentlichte Produktversion ausführen, damit Sie Insider Preview-Builds deaktivieren können.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Update und Sicherheit > Windows-Insider-Programm > Insider Preview-Builds beenden.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Benutzersteuerung für Insider-Builds ein-/ausschalten.

    –oder–

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens AllowBuildPreview in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\PreviewBuilds mit einer Vlue von 0 (null)

-oder-

  • Wenden Sie die System/AllowBuildPreview-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer können ihre Geräte nicht zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 1. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 2. (Standard) nicht konfiguriert. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    – oder –

  • Erstellen Sie ein Bereitstellungpaket: Laufzeiteinstellungen > Richtlinien > System > AllowBuildPreview. Dabei gilt Folgendes:

    • 0. Benutzer können ihre Geräte nicht zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 1. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

    • 2. (Standard) nicht konfiguriert. Benutzer können ihre Geräte zum Herunterladen und Installieren von Vorschausoftware zur Verfügung stellen.

8. Internet Explorer

Verwalten Sie Internet Explorer-Einstellungen mit Gruppenrichtlinien. Die Gruppenrichtlinienobjekte für Internet Explorer finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer.

Richtlinie Beschreibung
„Vorgeschlagene Sites“ aktivieren Legen Sie fest, ob Mitarbeiter „Vorgeschlagene Sites“ konfigurieren können.
Standard: aktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkäschen Vorgeschlagene Sites aktivieren.
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben Wählen Sie, ob Mitarbeiter erweiterte Vorschläge konfigurieren kann, die für den Mitarbeiter angezeigt werden, wenn sie Text in die Adressleiste eingeben.
Standard: aktiviert
AutoVervollständigen für Webadressen deaktivieren Wählen Sie, ob die autovervollständigung mögliche Übereinstimmungen vorschlägt, wenn Mitarbeiter eine Webadresse in die Adressleiste eingeben.
Standard: deaktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkästchen AutoVervollständigen in Internet Explorer in dessen Adressleiste und Dialogfeld „Öffnen“ verwenden.
Browser-Geolocation deaktivieren Legen Sie fest, ob Websites Positionsdaten von Internet Explorer anfordern können.
Standard: deaktiviert
Verwaltung von SmartScreen-Filtern verhindern Wählen Sie, ob Mitarbeiter die SmartScreen-Filter im Internet Explorer verwalten können.
Standard: deaktiviert

Alternativ können Sie die Gruppenrichtlinien in der Registrierung festlegen.

Richtlinie Registrierungspfad
„Vorgeschlagene Sites“ aktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Suggested Sites
REG_DWORD: aktiviert
Wert: 0
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer
REG_DWORD: AllowServicePoweredQSA
Wert: 0
AutoVervollständigen für Webadressen deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\AutoComplete
REG_SZ: automatische Vorschläge für
Wert: Nein
Browser-Geolocation deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Geolocation
REG_DWORD: PolicyDisableGeolocation
Wert: 1
Verwaltung von SmartScreen-Filtern verhindern HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\PhishingFilter
REG_DWORD: EnabledV9
Wert: 0

Es gibt weitere Gruppenrichtlinienobjekte, die von Internet Explorer verwendet werden:

Pfad Richtlinie Beschreibung
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht > Kompatibilitätsansicht deaktivieren Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. Wählen Sie, ob Mitarbeiter über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Standard: deaktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Internetsystemsteuerung > Seite „Erweitert“ Vorblättern mit Seitenvorhersage deaktivieren Wählen Sie aus, ob Mitarbeiter über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Standard: aktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > RSS-Feeds Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren Wählen Sie aus, ob Sie die Hintergrundsynchronisierung für Feeds und Web Slices durchführen möchten.
Standard: aktiviert
Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Online Tipps zulassen Online-Tipps zulassen Aktiviert oder deaktiviert den Abruf von online Tipps und Hilfe für die Einstellungs-app.
Legen Sie auf: deaktiviert

Sie können Sie Gruppenrichtlinien auch mit Registrierungseinträgen festlegen.

Richtlinie Registrierungspfad
Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BrowserEmulation
REG_DWORD: MSCompatibilityMode
Wert: 0
Vorblättern mit Seitenvorhersage deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\FlipAhead
REG_DWORD: aktiviert
Wert: 0
Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds
REG_DWORD: BackgroundSyncStatus
Wert: 0
Online Tipps deaktivieren HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
REG_DWORD: AllowOnlineTips
Wert: 0

Um die Startseite zu deaktivieren, aktivieren Sie die Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Änderung der Startseite-Einstellungen deaktivieren, und legen Sie den Wert auf about:blank fest.

Um den Anpassungs-Assistenten zu konfigurieren, aktivieren Sie die Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Ausführen des Anpassungs-Assistenten verhindern, und legen sie den Wert Direkt zur Startseite wechseln fest.

Um das Verhalten für eine neue Registerkarte zu konfigurieren, aktivieren Sie die Gruppenrichtlinie: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Standardverhalten für eine neue Registerkarte festlegen, und legen sie den Wert about:blank fest.

8.1 Blockieren von ActiveX-Steuerelementen

Durch das Blockieren von ActiveX-Steuerelementen wird regelmäßig eine aktualisierte Liste der veralteten ActiveX-Steuerelemente heruntergeladen, die blockiert werden sollen.

Sie können dies wie folgt deaktivieren:

  • Wenn Sie die folgende Gruppenrichtlinie an: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Add-On-Verwaltung > Automatischen Download der ActiveX VersionList deaktivieren

–oder–

  • Ändern Sie die Registrierungseinstellung REG_DWORD in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\VersionManager\DownloadVersionList auf den Wert 0 (null).

Weitere Informationen finden Sie unter Blockieren veralteter ActiveX-Steuerelemente.

9. Lizenz-Manager

Sie können deaktivieren Lizenz-Manager-Datenverkehr, indem Sie den folgenden Registrierungseintrag festlegen:

  • Fügen Sie einen REG_DWORD-Wert mit dem Namen HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LicenseManager Starten , und legen Sie den Wert auf 4

  • Der Wert 4 ist, den Dienst zu deaktivieren. Hier sind die verfügbaren Optionen zum Festlegen der Registrierungs:

    • 0 x 00000000 = Start

    • 0 x 00000001 = System

    • 0 x 00000002 = automatische

    • 0 x 00000003 = manuell

    • 0 x 00000004 = deaktiviert

10. live-Kacheln

So deaktivieren Sie Live-Kacheln:

  • Wenden Sie die Gruppenrichtlinie an: Benutzerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Netzwerkverwendung für Benachrichtigungen deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoCloudApplicationNotification in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications mit dem Wert 1 (eins).

In Windows 10 Mobile müssen Sie außerdem alle Kacheln trennen, die an „Start“ angeheftet sind.

11. e-Mail-Synchronisierung

So deaktivieren Sie die E-Mail-Synchronisierung für Microsoft-Konten, die auf einem Gerät konfiguriert sind:

  • Entfernen Sie in Einstellungen > Konten > Ihre E-Mail und Konten alle verbundenen Microsoft-Konten.

    – oder –

  • Entfernen Sie alle Microsoft-Konten aus der Mail-App.

    – oder –

  • Wenden Sie die MDM-Richtlinie „Accounts/AllowMicrosoftAccountConnection“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 unzulässig und 1 zulässig ist. Dies gilt nicht für Microsoft-Konten, die bereits auf dem Gerät konfiguriert wurden.

So deaktivieren Sie die Windows Mail-App:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows-Mail > Windows Mail-Anwendung deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens ManualLaunchAllowed in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Mail mit dem Wert 0 (null).

12. Microsoft-Konto

Sie können die Kommunikation mit dem Clouddienst für die Authentifizierung mithilfe eines Microsoft-Kontos unterbinden. Viele Apps und Systemkomponenten, die von der Authentifizierung mithilfe eines Microsoft-Kontos abhängig sind, funktionieren möglicherweise nicht mehr ordnungsgemäß. Einige können auch ein unerwartetes Verhalten zeigen. Windows Update bietet beispielsweise nicht mehr Feature-Updates auf Geräten unter Windows 10 1709 oder höher. Sehen Sie die Feature-Updates werden nicht angeboten wird, während andere Updates werden.

  • Wenden Sie die folgende Gruppenrichtlinie an: Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Konten: Microsoft-Konten blockieren, und stellen Sie Benutzer können keine Microsoft-Konten hinzufügen ein.

    – oder –

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoConnectedUser in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System mit einem Wert von 3.

So deaktivieren Sie den Anmeldeassistenten des Microsoft-Kontos:

  • Wenden Sie die MDM-Richtlinie „Accounts/AllowMicrosoftAccountSignInAssistant“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 = ausgeschaltet und 1 = eingeschaltet gilt.

  • Ändern Sie die REG_DWORD-Registrierungseinstellung Start in HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wlidsvc zu 4.

13. Microsoft Edge

Verwalten Sie Einstellungen für Microsoft Edge entweder per Gruppenrichtlinie oder mithilfe von MDM-Richtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Microsoft Edge und zum Datenschutz.

13.1 Microsoft Edge-Gruppenrichtlinien

Die Gruppenrichtlinienobjekte für Microsoft Edge finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Edge.

Richtlinie Beschreibung
Konfigurationsupdates für die Bibliothek zulassen Wählen Sie aus, ob Konfigurationsupdates für die Bibliothek durchgeführt werden.
Standard: aktiviert
AutoAusfüllen konfigurieren Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Standard: aktiviert
DNT konfigurieren Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Standard: deaktiviert
Kennwort-Manager konfigurieren Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Standard: aktiviert
Suchvorschläge in Adressleiste konfigurieren Wählen Sie, ob der Adressleiste Suchvorschläge angezeigt.
Standard: aktiviert
Konfigurieren von Windows Defender SmartScreen (Windows 10, Version 1703) Legen Sie fest, ob Windows Defender SmartScreen aktiviert oder deaktiviert ist.
Standard: aktiviert
Webinhalte auf der Seite „Neuer Tab“ zulassen Wählen Sie aus, ob eine Seite „Neuer Tab“ angezeigt wird.
Standard: aktiviert
Startseiten konfigurieren Wählen Sie die Startseite für Geräte aus, die der Domäne angehören.
Legen Sie diese auf <about:blank> fest.
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird Wählen Sie aus, ob die Einrichtungs-Webseite für Mitarbeiter angezeigt werden soll.
Legen Sie auf: Aktivieren

Die Microsoft Edge-Gruppenrichtlinien in der Version 1511 von Windows 10 sind:

Richtlinie Beschreibung
Vorschläge Dropdownliste der Adressleiste zulassen Wählen Sie, ob Mitarbeiter Adressleiste Dropdown-Liste Vorschläge verwenden können.
Standard: deaktiviert
AutoAusfüllen deaktivieren Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Standard: aktiviert
Mitarbeitern das Senden von DNT-Kopfzeilen erlauben Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Standard: deaktiviert
Kennwort-Manager deaktivieren Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Standard: aktiviert
Deaktivieren der Adressleiste Suchvorschläge Wählen Sie, ob der Adressleiste Suchvorschläge angezeigt.
Standard: aktiviert
SmartScreen-Filter deaktivieren Legen Sie fest, ob SmartScreen aktiviert oder deaktiviert ist.
Standard: aktiviert
Öffnen einer neuen Registerkarte mit einer leeren Registerkarte Wählen Sie aus, ob eine Seite „Neuer Tab“ angezeigt wird.
Standard: aktiviert
Unternehmensstartseiten konfigurieren Wählen Sie die Unternehmensstartseite für Geräte aus, die der Domäne angehören.
Legen Sie dies auf about:blank fest.

Alternativ können Sie die Microsoft-Gruppenrichtlinien so konfigurieren, dass die folgenden Registrierungseinträge verwendet werden:

Richtlinie Registrierungspfad
Adressleiste Dropdown-Liste Vorschläge zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI
REG_DWORD Name: ShowOneBox
Wert: 0
Konfigurationsupdates für die Bibliothek zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BooksLibrary
REG_DWORD Name: AllowConfigurationUpdateForBooksLibrary
Wert: 1
AutoAusfüllen konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_SZ Name: Use FormSuggest
Wert: keine
„Do Not Track” konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_DWORD Name: DoNotTrack
REG_DWORD: 1
Kennwort-Manager konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_SZ Name: FormSuggest Passwords
REG_SZ: no
Suchvorschläge in Adressleiste konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes
REG_DWORD Name: ShowSearchSuggestionsGlobal
Wert: 0
Windows Defender SmartScreen-Filter (Windows10, Version 1703) konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter
REG_DWORD Name: EnabledV9
Wert: 0
Webinhalte auf der Seite „Neuer Tab“ zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes
REG_DWORD Name: AllowWebContentOnNewTabPage
Wert: 0
Unternehmensstartseiten konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI
REG_DWORD Name: ProvisionedHomePages
Wert: 0
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_DWORD Name: PreventFirstRunPage
Wert: 1

13.2 Microsoft Edge-MDM-Richtlinien

Die folgenden MDM-Richtlinien für Microsoft Edge finden Sie im Konfigurationsdienstanbieter (CSP) für Richtlinien.

Richtlinie Beschreibung
Browser/AllowAutoFill Legen Sie fest, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Standard: zulässig
Browser/AllowDoNotTrack Legen Sie fest, ob Mitarbeiter „Do Not Track“-Header senden können.
Standardwert: nicht zulässig
Browser/AllowMicrosoftCompatbilityList Gibt die Microsoft-Kompatibilitätsliste in Microsoft Edge an.
Standard: aktiviert
Browser/AllowPasswordManager Legen Sie fest, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Standard: zulässig
Browser/AllowSearchSuggestionsinAddressBar Wählen Sie, ob der Adressleiste Suchvorschläge angezeigt.
Standard: zulässig
Browser/AllowSmartScreen Legen Sie fest, ob SmartScreen aktiviert oder deaktiviert ist.
Standard: zulässig
Browser/FirstRunURL Wählen Sie die Startseite für Microsoft Edge unter Windows Mobile 10.
Standardeinstellung: keine

Eine vollständige Liste der Microsoft Edge-Richtlinien finden Sie unter Verfügbare Richtlinien für Microsoft Edge.

14. Netzwerkverbindungs-Statusanzeige

Die Netzwerkverbindungs-Statusanzeige (Network Connection Status Indicator, NCSI) erkennt den Status der Verbindung mit dem Internet und dem Unternehmensnetzwerk. NCSI sendet eine DNS-Anforderung und HTTP-Abfrage, um http://www.msftconnecttest.com/connecttest.txt um festzustellen, ob das Gerät mit dem Internet kommunizieren kann. Weitere Informationen zu NCSI finden Sie unter Das Symbol für den Netzwerkverbindungsstatus.

In Versionen von Windows 10 vor Windows 10, Version 1607 und Windows Server 2016 lautete die URL http://www.msftncsi.com.

Sie können NCSI mit einer der folgenden Aktionen deaktivieren:

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Aktive Tests der Windows-Netzwerkverbindungs-Statusanzeige deaktivieren.

  • Wenden Sie in Windows 10, Version 1703 und höher die Konnektivität / "/ disallownetworkconnectivityactivetests" an-MDM-Richtlinie vom Richtlinien-CSP -mit dem Wert 1.

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit die Richtlinieneinstellung wirksam wird.

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoActiveProbe in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator mit dem Wert 1 (eins).

15 offlinekarten

Sie können die Möglichkeit zum Herunterladen und Aktualisieren von Offlinekarten deaktivieren.

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Automatische Downloads und Updates von Kartendaten deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens AutoDownloadAndUpdateMapData in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps mit dem Wert 0 (null).

    -oder-

  • Wenden Sie in Windows 10, Version 1607 und höher die Karten/EnableOfflineMapsAutoUpdate MDM-Richtlinie vom Richtlinien-CSP -mit dem Wert 0.

    – und –

  • Wenden Sie in Windows 10 ( Version 1607 und höher) die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Nicht angeforderten Netzwerk-Datenverkehr auf der Einstellungsseite „Offlinekarten“ deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens AllowUntriggeredNetworkTrafficOnSettingsPage in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps mit dem Wert 0 (null).

16. OneDrive

So deaktivieren Sie OneDrive in Ihrem Unternehmen:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > Verwendung von OneDrive für die Dateispeicherung verhindern.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens DisableFileSyncNGSC in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\OneDrive mit dem Wert 1 (eins).

    – und –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > verhindern, dass OneDrive Generieren von Netzwerk-Datenverkehr, bis der Benutzer anmeldet in onedrive (aktivieren)

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens PreventNetworkTrafficPreUserSignIn in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\OneDrive mit dem Wert 1 (eins).

-oder-

  • Legen Sie die System/DisableOneDriveFileSync MDM-Richtlinie vom Richtlinien-CSP auf "true" (Wert 1) zum Synchronisieren der OneDrive-Datei zu deaktivieren.

17. vorinstallierte apps

Einige vorinstallierte Apps enthalten bereits vor dem Öffnen Inhalte, um eine hohe Benutzerfreundlichkeit zu gewährleisten. Sie können diese Apps mithilfe der Schritte in diesem Abschnitt entfernen.

So entfernen Sie die Nachrichten-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden WindowsPowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingNews"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingNews | Remove-AppxPackage

So entfernen Sie die Wetter-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden WindowsPowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingWeather"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingWeather | Remove-AppxPackage

So entfernen Sie die Money-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    -oder-

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingFinance"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingFinance | Remove-AppxPackage

So entfernen Sie die Sport-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    -oder-

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingSports"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingSports | Remove-AppxPackage

So entfernen Sie die Twitter-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    -oder-

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "*.Twitter"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage *.Twitter | Remove-AppxPackage

So entfernen Sie die XBOX-App

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.XboxApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.XboxApp | Remove-AppxPackage

So entfernen Sie die Sway-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    -oder-

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.Sway"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.Sway | Remove-AppxPackage

So entfernen Sie die OneNote-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.OneNote"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.OneNote | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Office:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    -oder-

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftOfficeHub"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftOfficeHub | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Skype:

  • Klicken Sie im Startmenü mit der rechten Maustaste auf die Sport-App, und klicken Sie auf Deinstallieren.

    -oder-

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.SkypeApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.SkypeApp | Remove-AppxPackage

So entfernen Sie die Kurznotizen-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftStickyNotes"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    – und –

    Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftStickyNotes | Remove-AppxPackage.

18. Einstellungen > Datenschutz

Konfigurieren Sie unter „Einstellungen“ > „Datenschutz“ Einstellungen, die für Ihr Unternehmen wichtig sind. Mit Ausnahme der Seite „Feedback und Diagnose“ müssen diese Einstellungen für jedes Benutzerkonto konfiguriert werden, das sich auf dem PC anmeldet.

18.1 Allgemeine

Allgemein beinhaltet Optionen, die in keine anderen Bereiche fallen.

Optionen von Windows10, Version 1703

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben (durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

Hinweis

Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

    – oder –

  • Erstellen Sie eine registrierungseinstellung reg_dword namens aktiviert in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens DisabledByGroupPolicy in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo mit dem Wert 1 (eins).

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Erstellen Sie eine REG_DWORD-registrierungseinstellung namens Start_TrackProgs in Schlüssel HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced mit dem Wert 0 (null).

Windows Server2016 und Windows10, Version 1607 und frühere Optionen

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben(durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

Hinweis

Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens aktiviert in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens DisabledByGroupPolicy in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo mit dem Wert 1 (eins).

So deaktivieren Sie die Option SmartScreen-Filter einschalten, um von Microsoft Store-Apps verwendete Webinhalte (URLs) zu überprüfen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Erstellen Sie ein Bereitstellungspaket mit:

    • Für InternetExplorer: Runtime Einstellungen > Richtlinien > Browser > AllowSmartScreen
    • Für Microsoft Edge: Runtime Einstellungen > Richtlinien > MicrosoftEdge > AllowSmartScreen

    -oder-

  • Erstellen Sie eine REG_DWORD-registrierungseinstellung namens EnableWebContentEvaluation in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost mit dem Wert 0 (null).

So deaktivieren Sie Informationen zu meinem Schreibverhalten an Microsoft senden, um die Eingabe- und Schreibfunktionen in Zukunft zu verbessern:

Hinweis

Wenn die Diagnosedatenstufe auf Einfach oder Sicherheit eingestellt ist, wird diese Option automatisch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die MDM-Richtlinie „TextInput/AllowLinguisticDataCollection“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Nicht zulässig

    • 1. Zulässig (Standard)

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps gestatten und auf der Oberfläche dieses Geräts weiterarbeiten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Continue experiences on this device.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens EnableCdp in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (null).

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps über Bluetooth gestatten und auf der Oberfläche dieses Geräts weiterarbeiten:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

18,2 Speicherort

Legen Sie im Bereich Position fest, ob Geräte Zugriff auf standortspezifische Sensoren haben und welche Apps auf die Position des Geräts zugreifen können.

So deaktivieren Sie Position dieses Geräts:

  • Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Ändern .

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Position und Sensoren > Speicherort deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessLocation in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

    -oder-

  • Wenden Sie die MDM-Richtlinie „System/AllowLocation“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Deaktiviert und vom Mitarbeiter nicht aktivierbar.

    • 1. Aktiviert, aber der Mitarbeiter kann wählen, ob er sie verwendet. (Standard)

    • 2. Aktiviert und vom Mitarbeiter nicht deaktivierbar.

      Hinweis

      Sie können diese MDM-Richtlinie auch im System Center Configuration Manager durch den WMI-Brückenanbieterfestlegen.

    -oder-

  • Erstellen Sie ein Bereitstellungpaket unter: Laufzeiteinstellungen > Richtlinien > System > AllowLocation. Dabei gilt Folgendes:

    • Nein. Deaktiviert den Standortdienst.

    • Ja. Aktiviert den Standortdienst. (Standard)

So deaktivieren Sie den Speicherort:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access location.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine registrierungseinstellung reg_dword namens DisableLocation in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\LocationAndSensors mit dem Wert 1 (eins).

    -oder-

So deaktivieren Sie den Positionsverlauf:

  • Klicken Sie zum Löschen des Verlaufs auf der Benutzeroberfläche auf die Schaltfläche Löschen .

So deaktivieren Sie Wählen Sie Apps aus, die Ihre Position verwenden dürfen

  • Deaktivieren Sie jede App über die Benutzeroberfläche.

18.3 Kamera

Im Bereich Kamera können Sie auswählen, welche Apps auf die Kamera eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meiner Kamera erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access the camera.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessCamera in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

    -oder-

  • Wenden Sie die MDM-Richtlinie „Camera/AllowCamera“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Apps können die Kamera nicht verwenden.

    • 1. Apps können die Kamera verwenden.

      Hinweis

      Sie können diese MDM-Richtlinie auch im System Center Configuration Manager durch den WMI-Brückenanbieterfestlegen.

    – oder –

  • Erstellen Sie mithilfe von WindowsICD ein Bereitstellungspaket. Wählen Sie Laufzeiteinstellungen > Richtlinien > Camera > AllowCamera. Dabei gilt Folgendes:

    • 0. Apps können die Kamera nicht verwenden.

    • 1. Apps können die Kamera verwenden.

So deaktivieren Sie Apps auswählen, die Ihre Kamera verwenden können

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.4 Mikrofon

Im Bereich Mikrofon können Sie auswählen, welche Apps auf das Mikrofon eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meines Mikrofons erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access the microphone.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessMicrophone-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessMicrophone in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei)

So deaktivieren Sie Apps auswählen, die Ihr Mikrofon verwenden können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.5 Benachrichtigungen

Wichtig

Das Deaktivieren von Benachrichtigungen deaktiviert außerdem die Möglichkeit zum Verwalten des Geräts über MDM Wenn Sie eine MDM-Lösung verwenden, achten Sie Cloud-Benachrichtigungen über eine der folgenden Optionen aktiviert sind.

So deaktivieren Sie die Verwendung des Benachrichtigungsnetzwerks:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Netzwerkverwendung für Benachrichtigungen deaktivieren.

    • Legen Sie Aktiviert fest.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoCloudApplicationNotification in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications mit dem Wert 1 (eins)

    -oder-

  • Wenden Sie die Benachrichtigungen/DisallowCloudNotification MDM-Richtlinie aus der Richtlinien-CSP, wo:

    • 0. WNS-Benachrichtigungen zulässig
    • 1. Nein WNS-Benachrichtigungen, die zulässig

Im Bereich Benachrichtigungen können Sie zudem auswählen, welche Apps auf Benachrichtigungen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Benachrichtigungen gestatten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Benachrichtigungen zulassen.

    • Wählen Sie unter Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessNotifications-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessNotifications in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei)

18.6 Spracherkennung, Freihand, Eingabe &

Im Bereich Spracherkennung, Freihand und Eingabe können Sie durch das Erfassen von Beispielen der Stimme und der Handschrift Ihrer Mitarbeiter die Fähigkeit von Windows und Cortana verbessern, die sprachlichen und handschriftlichen Texteingaben Ihrer Mitarbeiter besser zu verstehen. Zudem können Sie verbale und schriftliche Eingaben mit Kontaktnamen und Kalendereinträgen abgleichen.

Hinweis

Weitere Informationen zum Deaktivieren von Cortana in Ihrem Unternehmen finden Sie in diesem Artikel unter Cortana .

So deaktivieren Sie die Funktion:

  • Klicken Sie auf die Schaltfläche Kennenlernen beenden und dann auf Ausschalten.

    -oder-

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Regions- und Sprachoptionen > Handschriftanpassung > Automatisches Lernen deaktivieren.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens RestrictImplicitInkCollection in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\InputPersonalization mit dem Wert 1 (eins).

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens AcceptedPrivacyPolicy in HKEY_CURRENT_USER\Software\Microsoft\Personalization\Settings mit dem Wert 0 (null).

    – und –

  • Erstellen Sie eine registrierungseinstellung reg_dword namens HarvestContacts in HKEY_CURRENT_USER\Software\Microsoft\InputPersonalization\TrainedDataStore mit dem Wert 0 (null).

Wenn Sie mindestens Windows 10, Version 1703, verwenden, können Sie Updates für das Spracherkennungs- und Sprachsynthesemodell deaktivieren:

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Spracherkennung > zulassen der Spracherkennung Daten automatisch zu aktualisieren

Wenn Sie mindestens Windows 10, Version 1607, verwenden, können Sie Updates für das Spracherkennungs- und Sprachsynthesemodell deaktivieren:

Wenden Sie die Speech/AllowSpeechModelUpdate-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0 (Standard). Nicht zulässig

  • 1. Zulässig.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens ModelDownloadAllowed in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Speech_OneCore\Preferences mit dem Wert 0 (null).

18.7 Kontoinformationen

Im Bereich Kontoinformationen können Sie auswählen, welche Apps auf Ihren Namen, Ihr Bild und andere Kontoinformationen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Namen, mein Bild und andere Kontoinfos erlauben:

  • Deaktivieren Sie die Funktion auf der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access account information.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessAccountInfo-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessAccountInfo in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

So deaktivieren Sie Apps auswählen, die Zugriff auf die Kontoinformationen haben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18,8 Kontakte

Im Bereich Kontakte können Sie auswählen, welche Apps auf die Kontaktliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps mit Zugriff auf Kontakte auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Kontakte zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessContacts-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessContacts in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

18,9 Kalender

Im Bereich Kalender können Sie auswählen, welche Apps auf den Kalender eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Kalender erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access the calendar.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessCalendar-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessCalendar in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

So deaktivieren Sie Apps mit Kalenderzugriff auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.10 Anrufliste

Im Bereich Anrufliste können Sie auswählen, welche Apps auf die Anrufliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Anrufliste erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf die Anrufliste zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessCallHistory in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

18.11 e-Mail

Im Bereich E-Mail können Sie auswählen, welche Apps auf E-Mails zugreifen und E-Mails senden können.

So deaktivieren Sie Apps den Zugriff und das Senden von E-Mails erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf E-Mails zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessEmail in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

18.12 messaging

Im Bereich Nachrichten können Sie auswählen, welche Apps Nachrichten lesen oder senden können.

So deaktivieren Sie Apps das Lesen oder Senden von Nachrichten (SMS oder MMS) erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps access messaging.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessMessaging MDM-Richtlinie aus der Richtlinien-CSP, wo:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessMessaging in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

So deaktivieren Sie Apps für das Lesen oder Senden von Nachrichten auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

So deaktivieren Sie die Nachricht-Synchronisierung

  • Erstellen Sie eine registrierungseinstellung reg_dword namens AllowMessageSync in ** HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Messaging und legen Sie den Wert auf 0 fest.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Messaging

    • Legen Sie die Nachricht Dienst Cloud ermöglichen , auf Deaktivieren.

18.13 Anrufe

Im Bereich Anrufe können Sie auswählen, welche Apps Anrufe tätigen können.

So deaktivieren Sie Apps Anrufe erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datenschutzbestimmungen für die App > Let Windows apps make phone calls.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessPhone MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessPhone in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

So deaktivieren Sie Choose apps that can make phone calls:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18,14 radios

Im Bereich Funkempfang können Sie auswählen, welche Apps den Funkempfang eines Geräts aktivieren bzw. deaktivieren können.

So deaktivieren Sie Funksteuerung durch Apps zulassen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Let Windows apps control radios.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    – oder –

  • Wenden Sie die Privacy/LetAppsAccessRadios-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessRadios in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

So deaktivieren Sie Apps auswählen, die den Funkempfang steuern können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.15 andere Geräte

Im Bereich Weitere Geräte können Sie auswählen, ob Geräte, die nicht mit PCs gekoppelt sind, wie etwa eine Xbox One, Informationen freigeben und synchronisieren können.

So deaktivieren Sie Erlauben Sie Apps, automatisch Informationen mit Drahtlosgeräten auszutauschen und zu synchronisieren, die nicht explizit mit Ihrem PC, Tablet oder Handy gekoppelt sind

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Synchronisierung von Windows-Apps mit Geräten zulassen.

    – oder –

  • Wenden Sie die Privacy/LetAppsSyncWithDevices-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsSyncWithDevices in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

So deaktivieren Sie Erlauben Sie Apps die Verwendung vertrauenswürdiger Geräte (bereits angeschlossene oder mit dem PC, Tablet oder Handy gelieferte Hardware):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf vertrauenswürdige Geräte zulassen.

  • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessTrustedDevices MDM-Richtlinie aus der Richtlinien-CSP, wo:

    • 0. Benutzer hat Kontrolle
    • 1. Erlauben erzwingen
    • 2. Verweigern erzwingen

18.16 Feedback & Diagnose

Im Bereich Feedback und Diagnose können Sie auswählen, wie oft Sie zu Feedback aufgefordert werden und in welchem Umfang Diagnose- und Nutzungsinformationen an Microsoft gesendet werden.

So ändern Sie für Mein Feedback soll von Windows angefordert werdendie Häufigkeit der Abfrage:

Hinweis

Die Feedbackhäufigkeit gilt nur für benutzergeneriertes Feedback, nicht für die vom Gerät gesendeten diagnostischen Daten und Nutzungsdaten.

  • Die Einstellung Automatisch (empfohlen) ändern Sie in der Dropdown-Liste auf der Benutzeroberfläche.

    -oder-

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Feedbackbenachrichtigungen nicht mehr anzeigen.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens DoNotShowFeedbackNotifications in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection mit dem Wert 1 (eins).

    -oder-

  • Erstellen Sie die Registrierungsschlüssel (Typ REG_DWORD):

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\PeriodInNanoSeconds

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\NumberOfSIUFInPeriod

      Basierend auf diesen Einstellungen:

      Einstellung PeriodInNanoSeconds NumberOfSIUFInPeriod
      Automatisch Registrierungseinstellung löschen Registrierungseinstellung löschen
      Nie 0 0
      Immer 100000000 Registrierungseinstellung löschen
      Einmal pro Tag 864000000000 1
      Einmal pro Woche 6048000000000 1

So ändern Sie den Umfang der gesendeten Diagnose- und Nutzungsdaten, wenn Sie die Option Sendet Ihre Gerätedaten an Microsoftaktiviert haben:

  • Klicken Sie auf die Option Einfach oder Vollständig.

    – oder –

  • Wenden Sie die Gruppenrichtlinie Computer Configuration\Administrative Templates\Windows Components\Data Collection And Preview Builds\Allow Telemetry an und wählen Sie die entsprechende Option für Ihre Bereitstellung.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection\AllowTelemetry mit einem Wert von 0 bis 3, entsprechend für Ihre Bereitstellung (siehe unten für die Werte für jede Ebene).

Hinweis

Wenn die Option Sicherheit mithilfe der Gruppenrichtlinie oder Registrierung konfiguriert wurde, wird der Wert wird nicht in der Benutzeroberfläche angezeigt. Die Option Sicherheit ist nur in der Windows 10 Enterprise-Edition verfügbar.

– oder –

  • Wenden Sie die MDM-Richtlinie „System/AllowTelemetry“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

    • 0. Ordnet Daten der Stufe Sicherheit zu.

    • 1. Ordnet Daten der Stufe Einfach zu.

    • 2. Ordnet Daten der Stufe Erweitert zu.

    • 3. Ordnet Daten der Stufe Vollständig zu.

    – oder –

  • Erstellen Sie ein Bereitstellungspaket mit: Laufzeiteinstellungen > Richtlinien > System > AllowTelemetry. Dabei gilt Folgendes:

    • 0. Ordnet Daten der Stufe Sicherheit zu.

    • 1. Ordnet Daten der Stufe Einfach zu.

    • 2. Ordnet Daten der Stufe Erweitert zu.

    • 3. Ordnet Daten der Stufe Vollständig zu.

So deaktivieren Sie „Microsoft erlauben, Ihre Diagnosedaten zu verwenden, um Ihnen mit relevanten Tipps und Empfehlungen eine individuellere Benutzererfahrung zu bieten“:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Die folgende Gruppenrichtlinie anwenden: Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Diagnosedaten nicht für maßgeschneiderte Oberflächen verwenden.

18.17 Hintergrund-apps

Im Bereich Hintergrund-Apps können Sie auswählen, welche Apps im Hintergrund ausgeführt werden können.

So deaktivieren Sie Ausführung von Apps im Hintergrund zulassen

  • Schalten Sie in Hintergrund-Apps die Option Ausführung von Apps im Hintergrund zulassen auf Aus.

    -oder-

  • Deaktivieren Sie das Feature in Hintergrund-Apps für jede App.

    -oder-

  • Wenden Sie die Gruppenrichtlinie (gilt nur für Windows10, Version 1703): Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Ausführung von Windows-Apps im Hintergrund zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsRunInBackground-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

Hinweis

Einige apps, einschließlich Cortana und Suche, funktionieren möglicherweise nicht wie erwartet, wenn Sie apps, die im Hintergrund ausgeführt werden erlauben Verweigern erzwingenfestlegen.

18.18 Bewegung

Im Bereich Bewegung können Sie auswählen, welche Apps auf Positionsdaten zugreifen können.

So deaktivieren Sie Windows und den Apps die Verwendung meiner Positionsdaten und meines Positionsverlaufs erlauben

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Bewegungsdaten zulassen.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessMotion-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

-oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens LetAppsAccessMotion in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (zwei).

18.19 Aufgaben

Im Bereich Aufgaben können Sie auswählen, welche Apps auf Ihre Aufgaben zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Aufgaben zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen aus.

    -oder-

  • Wenden Sie die Privacy/LetAppsAccessTasks-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

18.20-app-Diagnose

Im Bereich App-Diagnose können Sie auswählen, welche Apps auf Diagnoseinformationen zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Diagnoseinformationen anderer Apps zulassen.

    -oder-

  • Wenden Sie die Privacy/LetAppsGetDiagnosticInfo-MDM-Richtlinie des Konfigurationsdienstanbieters (CSP) für Richtlinien an. Dabei gilt Folgendes:

  • 0. Benutzer hat Kontrolle

  • 1. Erlauben erzwingen

  • 2. Verweigern erzwingen

19. Softwareschutz-Plattform

Unternehmenskunden können den Windows-Aktivierungsstatus mit Volumenlizenzierung unter Verwendung eines lokalen Key Management Server verwalten. Sie können ablehnen, dass KMS-Clientaktivierungsdaten automatisch an Microsoft gesendet werden, indem Sie einen der folgenden Schritte ausführen:

Für Windows10:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > AVS-Onlineüberprüfung für KMS-Client ausschalten.

    -oder-

  • Wenden Sie die MDM-Richtlinie „Licensing/DisallowKMSClientOnlineAVSValidation“ des [Konfigurationsdienstanbieters (CSP) für Richtlinien]](https://msdn.microsoft.com/library/windows/hardware/dn904962.aspx) an. Dabei gilt: 0 ist deaktiviert (Standard) und 1 ist aktiviert.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoGenTicket in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Softwareschutz-Plattform mit dem Wert 1 (eins).

Für Windows Server 2019 oder höher:

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > AVS-Onlineüberprüfung für KMS-Client ausschalten.

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoGenTicket in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Softwareschutz-Plattform mit dem Wert 1 (eins).

Für Windows Server 2016:

  • Erstellen Sie eine registrierungseinstellung reg_dword namens NoAcquireGT in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Softwareschutz-Plattform mit dem Wert 1 (eins).

Hinweis

Aufgrund der ein bekanntes Problem die Gruppenrichtlinie Deaktivieren KMS Client AVS-Onlineüberprüfung funktioniert nicht wie beabsichtigt unter Windows Server 2016, muss der Wert NoAcquireGT stattdessen festgelegt werden.

Der Aktivierungsstatus von Windows gilt für einen gleitenden Zeitraum von 180 Tagen mit wöchentlichen Überprüfungen des Aktivierungsstatus beim KMS.

20 Speicherintegrität

Unternehmenskunden können Updates für das Datenträgerfehlermodell verwalten.

Für Windows10:

  • Deaktivieren Sie diese Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Integrität des Netzwerkspeichers > das Herunterladen von Updates für das Datenträgerfehlermodell zulassen

    -oder-

  • Erstellen Sie eine registrierungseinstellung reg_dword namens AllowDiskHealthModelUpdates in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\StorageHealth mit einem Wert von 0.

21. Einstellungen synchronisieren

Sie können steuern, ob Ihre Einstellungen synchronisiert werden:

  • Wechseln Sie auf der Benutzeroberfläche zu: Einstellungen > Konten > Einstellungen synchronisieren

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Einstellungen synchronisieren > Nicht synchronisieren.

    -oder-

  • Erstellen eine registrierungseinstellung reg_dword namens DisableSettingSync in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SettingSync mit dem Wert 2 (zwei) und eine weitere benannt DisableSettingSyncUserOverride in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SettingSync mit dem Wert 1 (eins).

    -oder-

  • Wenden Sie die MDM-Richtlinie „Experience/AllowSyncMySettings“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 unzulässig und 1 zulässig ist.

    -oder-

  • Erstellen Sie ein Bereitstellungspaket mit: Laufzeiteinstellungen > Richtlinien > Erfahrung > AllowSyncMySettings. Dabei gilt Folgendes:

    • Nein. Einstellungen werden nicht synchronisiert.

    • Ja. Einstellungen werden synchronisiert. (Standard)

So deaktivieren Sie die Cloudsynchronisierung von Nachrichten

  • Die Gruppenrichtlinie ermöglichen Message Service-Cloud zu deaktivieren. Der Gruppenrichtlinien-Pfad ist Computerkonfiguration\Administrative Vorlagen\Windows-komponenten\nachrichten\message Message Service Cloud
  • Erstellen Sie eine registrierungseinstellung reg_dword namens CloudServiceSyncEnabled in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Messaging mit dem Wert 0 (null).

22. teredo

Sie können Teredo mithilfe von Gruppenrichtlinien oder des Befehls „netsh.exe“ deaktivieren. Weitere Informationen zu Teredo finden Sie unter IP-Version6, Teredo und verwandte Technologien.

Hinweis

Wenn Sie Teredo deaktivieren, funktionieren einige Xbox-Gaming-Features und Windows Update-Übermittlungsoptimierung nicht.

  • Aktivieren Sie die Gruppenrichtlinie (Computerkonfiguration > Administrative Vorlagen > Netzwerk > TCP/IP-Einstellungen > IPv6-Übergangstechnologien > Teredo-Status festlegen), und legen Sie Deaktiviert fest.

    -oder-

  • Erstellen Sie eine neue registrierungseinstellung für REG_SZ mit dem Namen Teredo_State in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\TCPIP\v6Transition mit dem Wert deaktiviert.

    -oder-

  • Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Befehl aus: netsh interface teredo set state disabled

23. WLAN-Optimierung

Wichtig

Ab Windows 10, Version 1803, ist WLAN-Optimierung nicht mehr verfügbar. Im folgende Abschnitt gilt nur für Windows 10, Version 1709 und vor. Weitere Informationen finden Sie in Verbindung mit dem WLAN-Hotspots in Windows 10 zu öffnen .

Bei der WLAN-Optimierung werden Geräte automatisch mit bekannten Hotspots und den WLAN-Netzwerken verbunden, welche die Kontakte für die Person freigegeben haben.

So deaktivieren Sie Verbindung mit vorgeschlagenen öffentlichen Hotspots herstellen und Verbindung mit Netzwerken herstellen, die von meinen Kontakten freigegeben werden:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    -oder-

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Netzwerk > WLAN-Dienst > WLAN-Einstellungen > Zulassen, dass Windows automatisch eine Verbindung mit vorgeschlagenen öffentlichen Hotspots, von Kontakten freigegebenen Netzwerken und kostenpflichtigen Hotspots herstellt.

    -oder-

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens AutoConnectAllowedOEM in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config mit dem Wert 0 (null).

    -oder-

  • Ändern Sie den Wert der Windows-Bereitstellungseinstellung „WiFISenseAllowed“ in 0 (null). Weitere Informationen finden Sie im Referenzartikel zu den Windows-Bereitstellungseinstellungen, WiFiSenseAllowed.

    -oder-

  • Setzen Sie mithilfe der Einstellungen für „Unbeaufsichtigt“ den Wert von „WiFiSenseAllowed“ auf 0 (null). Weitere Informationen finden Sie im Referenzartikel zum unbeaufsichtigten Windows-Setup, WiFiSenseAllowed.

Die Einstellungen für die WLAN-Optimierung werden auch in deaktiviertem Zustand weiterhin auf dem Bildschirm mit den WLAN-Einstellungen angezeigt, haben jedoch keine Funktion und können vom Mitarbeiter nicht geändert werden.

24. Windows Defender

Sie können die Verbindung mit dem Microsoft-Antischadsoftware-Schutzdienst trennen.

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MAPS > Beitritt zu Microsoft MAPS.

    -oder-

  • Löschen Sie die registrierungseinstellung mit dem Namen in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates.

    -oder-

  • Wenden Sie die MDM-Richtlinie „Defender/AllowClouldProtection“ des Konfigurationsdienstanbieters (CSP) für Defender an (nur für Windows 10).

    – oder –

  • Legen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SpyNetReporting auf 0 (null) fest.

    – und –

    Führen Sie an einer Windows PowerShell-Eingabeaufforderung mit erhöhten Rechten set-mppreference -Mapsreporting 0 aus.

Sie können das Senden von Dateibeispielen an Microsoft deaktivieren.

  • Legen Sie für die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MAPS > Dateibeispiele senden, wenn eine weitere Analyse erforderlich ist die Option Immer auffordern oder Nie senden fest.

    – oder –

  • Nur in Windows 10 wenden Sie die MDM-Richtlinie „Defender/SubmitSamplesConsent“ des Policy CSP an, mit

    • 0. Immer auffordern.

    • 1. (Standard) Sichere Beispiele automatisch senden.

    • 2. Nie senden.

    • 3. Alle Beispiele automatisch senden.

    -oder-

  • Legen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SubmitSamplesConsent auf 0 (null) (Immer auffordern) oder 2 (Nie senden) fest.

Sie können das Herunterladen von Definitionsupdates beenden:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Signaturaktualisierungen > Definieren der Reihenfolge der Quellen für das Herunterladen von Definitionsupdates, und legen Sie sie auf FileShares fest.

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Signaturaktualisierungen > Definieren der Dateifreigaben für das Herunterladen von Definitionsupdates, und legen Sie sie auf „Nichts“ fest.

    -oder-

  • Erstellen Sie eine neue registrierungseinstellung für REG_SZ FallbackOrder in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates mit dem Wert FileSharesbenannt.

Sie können erweiterte Benachrichtigungen beenden (nur für Windows 10):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

Sie können in der Registrierung auch die Diagnosedaten des Berichtsprogramms für Schadsoftware deaktivieren, indem Sie den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MRT\DontReportInfectionInformation auf 1 festlegen.

24.1 Windows Defender SmartScreen

So deaktivieren Sie Windows Defender Smartscreen:

  • In der Gruppenrichtlinie konfigurieren - Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender SmartScreen > Explorer > Konfigurieren von Windows Defender SmartScreen : Deaktivieren

    – und –

  • Computer Configuration > Administrative Vorlagen > Windows-Komponenten > Datei-Explorer > Windows Defender SmartScreen konfigurieren : Deaktivieren

    – und –

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender SmartScreen > Explorer > konfigurieren app installieren Steuerelement : Aktivieren

    -oder-

  • Erstellen Sie eine REG_DWORD-registrierungseinstellung namens EnableSmartScreen in HKEY_LOCAL_MACHINE\Sofware\Policies\Microsoft\Windows\System mit dem Wert 0 (null).

    – und –

  • Erstellen Sie eine REG_DWORD-registrierungseinstellung namens ConfigureAppInstallControlEnabled in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\SmartScreen mit dem Wert 1.

    – und –

  • Erstellen Sie eine Zunächst-registrierungseinstellung namens ConfigureAppInstallControl in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\SmartScreen mit einem Wert von jedem beliebigen Standort.

    -oder-

  • Wenden Sie die MDM-Richtlinie „Browser/AllowSmartScree“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an, wobei 0 deaktiviert und 1 aktiviert sein muss.

25 Windows MediaPlayer

So entfernen Sie Windows Media Player unter Windows 10:

  • Klicken Sie im Systemsteuerungseintrag Programme und Funktionen auf Windows-Features aktivieren oder deaktivieren. Deaktivieren Sie unter Medienfeatures das Kontrollkästchen Windows Media Player, und klicken Sie dann auf OK.

    – oder –

  • Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden DISM-Befehl aus: dism /online /Disable-Feature /FeatureName:WindowsMediaPlayer.

So entfernen Sie Windows Media Player unter Windows Server 2016

  • Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden DISM-Befehl aus: dism /online /Disable-Feature /FeatureName:WindowsMediaPlayer

26. Windows-Blickpunkt

Windows-Blickpunkt stellt verschiedene Hintergrundbilder und Text auf dem Sperrbildschirm bereit und zeigt App-Vorschläge, Microsoft-Kontobenachrichtigungen und Windows-Tipps an. Sie können dies über die Benutzeroberfläche, MDM-Richtlinie oder eine Gruppenrichtlinie steuern.

Wenn Sie Windows10 (Version 1607 oder höher) ausführen, müssen Sie nur die folgende Gruppenrichtlinie aktivieren:

  • Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Features von Windows-Blickpunkt deaktivieren.

    Hinweis

    Dies muss innerhalb von 15Minuten nach der Installation von Windows10 erfolgen. Alternativ können Sie ein Image mit dieser Einstellung erstellen.

    – oder –

  • Wenden Sie unter Windows 10 die MDM-Richtlinie Experience/AllowWindowsSpotlight aus Policy CSP an, mit dem Wert 0 (null).

    -oder-

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens DisableWindowsSpotlightFeatures in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1 (eins).

– und –

  • Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Sperrbildschirm nicht anzeigen

-oder-

  • Erstellen Sie eine neue registrierungseinstellung reg_dword namens NoLockScreen in HKEY\Local\Machine\SOFTWARE\Policies\Microsoft\Windows\Personalization mit dem Wert 1 (eins).

Wenn Sie nicht Windows10 (Version 1607 oder höher) ausführen, können Sie die anderen Optionen in diesem Abschnitt verwenden.

  • Konfigurieren Sie die folgende Richtlinieneinstellung in Einstellungen:

    • Personalisierung > Sperrbildschirm > Hintergrund > Windows-Blickpunkt, anderen Hintergrund auswählen und Unterhaltung, Tipps, Tricks und mehr auf dem Sperrbildschirm anzeigen deaktivieren.

      Hinweis

      In Windows 10, Version 1507 und Windows 10, Version 1511, hieß diese Einstellung Demo, Tipps, Tricks und mehr auf dem Sperrbildschirm.

    • Personalisierung > Start > Gelegentlich Vorschläge im Startmenü anzeigen.

    • System > Benachrichtigungen & Infos > Tipps zu Windows anzeigen.

    – oder –

  • Wenden Sie die Gruppenrichtlinien an:

    • Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Ein bestimmtes Standardbild für den Sperrbildschirm erzwingen.

      • Hinzufügen eines Orts im Feld Pfad zum Bild auf dem lokalen Sperrbildschirm .

      • Aktivieren Sie das Kontrollkästchen Unterhaltung, Tipps, Tricks und mehr auf dem Sperrbildschirm deaktivieren.

        Hinweis

        Diese Einstellung wird nur wirksam, wenn die Richtlinie vor der ersten Anmeldung angewendet wird. Falls die Richtlinie Ein bestimmtes Standardbild für den Sperrbildschirm erzwingen nicht vor der ersten Anmeldung auf dem Gerät erzwungen werden kann, können Sie die folgende Richtlinie anwenden: Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Sperrbildschirm nicht anzeigen. Alternativ können Sie eine neue registrierungseinstellung für REG_SZ mit dem Namen LockScreenImage in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization mit dem Wert **C:\windows\web\screen\lockscreen.jpg erstellen. **, und erstellen Sie eine neue registrierungseinstellung reg_dword namens LockScreenOverlaysDisabled in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization mit dem Wert 1 (eins).

    • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Windows-Tipps nicht anzeigen.

    -oder-

    • Erstellen Sie eine neue registrierungseinstellung reg_dword namens DisableSoftLanding in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1 (eins).

    • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Microsoft-Anwenderfeatures deaktivieren.

    -oder-

    • Erstellen Sie eine neue registrierungseinstellung reg_dword namens DisableWindowsConsumerFeatures in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1 (eins).

    • Diese Einstellung steuert, ob der Sperrbildschirm für Benutzer angezeigt wird. Die Do nicht anzeigen, die der Sperrbildschirm Gruppenrichtlinien zum Aktivieren festgelegt werden sollen, um zu verhindern, dass der Sperrbildschirm angezeigt wird. Die Gruppe Computerkonfiguration\Administrative vorlagen\systemsteuerung\regions Panel\Personalization! Sperrbildschirm nicht anzeigen.

    •   Wenn Sie diese Einstellung aktivieren, sehen Benutzer, die nicht erforderlich, drücken Sie STRG + ALT + ENTF vor der Anmeldung bei der ausgewählte Kachel nach Sperren den PC aus.
      
    •   Wenn Sie deaktivieren oder diese Einstellung nicht konfigurieren, sehen Benutzer, die nicht erforderlich, um vor der Anmeldung bei drücken Sie STRG + ALT + ENTF sind ein Sperrbildschirm nach Sperren den PC aus. Er müssen den Sperrbildschirm per, Tastatur, schließen oder indem Sie sie mit der Maus zu ziehen.
      

Weitere Informationen finden Sie unter Windows-Blickpunkt auf dem Sperrbildschirm.

27. Microsoft Store

Sie können die Möglichkeit zum Starten von vorinstallierten oder heruntergeladenen Apps aus dem Microsoft Store deaktivieren. Dadurch wird auch das automatische Aktualisieren der Apps ausgeschaltet, und der Microsoft Store wird deaktiviert. Darüber hinaus können neue E-Mail-Konten nicht erstellt werden, indem Sie auf Einstellungen > Konten > E-Mail- und App-Konten > Konto hinzufügen klicken. Unter Windows Server2016 werden dadurch Microsoft Store-Aufrufe von universellen Windows-Apps blockiert.

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Alle Apps aus dem Microsoft Store deaktivieren.

    -oder-

    • Erstellen Sie eine neue registrierungseinstellung reg_dword namens DisableStoreApps in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore mit dem Wert 1 (eins).
  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Automatische Downloads und Installation von Updates deaktivieren.

    -oder-

    • Erstellen Sie eine neue registrierungseinstellung reg_dword namens AutoDownload in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore mit dem Wert 2 (zwei).

27.1 apps für websites

Sie können Apps für Websites deaktivieren, verhindern, dass Kunden, die die Websites besuchen, auf der die zugehörige App registriert ist, diese direkt starten.

Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Konfigurieren der Verknüpfung zwischen Web und App mit App-URI-Handlern.

28. Windows Update-Übermittlungsoptimierung

Mithilfe der Windows Update-Übermittlungsoptimierung können Sie Windows-Updates und Microsoft Store-Apps neben Microsoft auch von anderen Quellen beziehen. Dies ist nicht nur bei einer begrenzten oder unzuverlässigen Internetverbindung nützlich, sondern reduziert auch die erforderliche Bandbreite, um alle PCs Ihres Unternehmens auf dem aktuellen Stand zu halten. Wenn Sie die Übermittlungsoptimierung aktiviert haben, können PCs in Ihrem Netzwerk Updates und Apps an PCs in Ihrem lokalen Netzwerk oder im Internet senden und von diesen empfangen.

Standardmäßig wird auf PCs mit Windows 10 Enterprise und Windows 10 Education die Übermittlungsoptimierung nur verwendet, um Updates für PCs und Apps in Ihrem lokalen Netzwerk abzurufen und zu empfangen.

Richten Sie die Übermittlungsoptimierung in der Benutzeroberfläche, in Gruppen- oder MDM-Richtlinien oder über die Windows-Bereitstellung ein.

In Windows 10 (Version 1607) können Sie den Netzwerkdatenverkehr zur Windows Update-Übermittlungsoptimierung beenden, indem Sie Downloadmodus wie unten beschrieben auf Einfach (99) oder Umgehen (100) festlegen.

28,1 Einstellungen > & Sicherheit aktualisieren

Sie können die Übermittlungsoptimierung in den Einstellungen in der Benutzeroberfläche einrichten.

  • Wechseln Sie zu Einstellungen > Update und Sicherheit > Windows Update > Erweiterte Optionen > Übermittlung von Updates auswählen.

28,2 Gruppenrichtlinien für Übermittlungsoptimierung

Sie finden die Gruppenrichtlinienobjekte für die Übermittlungsoptimierung unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Übermittlungsoptimierung.

Richtlinie Beschreibung
Downloadmodus Hiermit können Sie auswählen, wo Updates und Apps im Rahmen der Übermittlungsoptimierung empfangen oder wohin sie gesendet werden. Folgende Optionen stehen zur Verfügung:
  • Keine: Deaktiviert die Übermittlungsoptimierung.

  • Gruppe: Übermittelt Updates und Apps zwischen PCs innerhalb derselben lokalen Netzwerkdomäne.

  • Internet: Ruft Updates und Apps von PCs im Internet ab bzw. sendet sie an diese PCs.

  • LAN: Übermittelt Updates und Apps nur zwischen PCs mit derselben NAT.

  • Einfach. Einfacher Downloadmodus ohne Peering.

  • Umgehen. Verwenden Sie BITS anstelle von Windows Update Übermittlung Optimization.Set zu umgehen, um Datenverkehr zu beschränken.

Gruppen-ID Hiermit können Sie eine Gruppen-ID angeben, die beschränkt, welche PCs Apps und Updates freigeben können.
Hinweis: Diese ID muss eine GUID sein.
Max. Cachealter Hiermit können Sie festlegen, wie lange eine Datei maximal im Übermittlungsoptimierungs-Cache gespeichert wird (in Sekunden).
Der Standardwert ist 259200 Sekunden (3 Tage).
Maximale Cachegröße Hiermit können Sie die maximale Cachegröße als Prozentsatz der Datenträgergröße angeben.
Der Standardwert ist 20, d. h. 20 % des Datenträgers.
Max Upload Bandwidth Hiermit können Sie die maximale Upload-Bandbreite (in KB/Sekunde) festlegen, die ein Gerät für alle gleichzeitigen Upload-Aktivitäten nutzt.
Der Standardwert ist 0, d. h. unbegrenzte verfügbare Bandbreite.

Legen Sie die Gruppenrichtlinie für die Optimierung auf "Bypass", um Datenverkehr zu verhindern. Alternativ können Sie die Richtlinie Downloadmodus erstellen Sie eine neue registrierungseinstellung reg_dword namens DODownloadMode in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization auf einen Wert von festlegen 100 (einhundert).

28,3 Delivery Optimization MDM-Richtlinien

Die folgenden MDM-Richtlinien für die Übermittlungsoptimierung sind im Konfigurationsdienstanbieter (CSP) für Richtlinien verfügbar.

Richtlinie Beschreibung
DeliveryOptimization/DODownloadMode Hiermit können Sie auswählen, wo Updates und Apps im Rahmen der Übermittlungsoptimierung empfangen oder wohin sie gesendet werden. Folgende Optionen stehen zur Verfügung:
  • 0. Deaktiviert die Übermittlungsoptimierung.

  • 1. Übermittelt Updates und Apps nur zwischen PCs mit derselben NAT.

  • 2. Übermittelt Updates und Apps zwischen PCs innerhalb derselben lokalen Netzwerkdomäne.

  • 3. Ruft Updates und Apps von PCs im Internet ab bzw. sendet sie an diese PCs.

  • 99. Einfacher Downloadmodus ohne Peering.

  • 100. Verwenden Sie BITS anstelle der Windows Update-Übermittlungsoptimierung.

DeliveryOptimization/DOGroupID Hiermit können Sie eine Gruppen-ID angeben, die beschränkt, welche PCs Apps und Updates freigeben können.
Hinweis Diese ID muss eine GUID sein.
DeliveryOptimization/DOMaxCacheAge Hiermit können Sie festlegen, wie lange eine Datei maximal im Übermittlungsoptimierungs-Cache gespeichert wird (in Sekunden).
Der Standardwert ist 259200 Sekunden (3 Tage).
DeliveryOptimization/DOMaxCacheSize Hiermit können Sie die maximale Cachegröße als Prozentsatz der Datenträgergröße angeben.
Der Standardwert ist 20, d. h. 20 % des Datenträgers.
DeliveryOptimization/DOMaxUploadBandwidth Hiermit können Sie die maximale Upload-Bandbreite (in KB/Sekunde) festlegen, die ein Gerät für alle gleichzeitigen Upload-Aktivitäten nutzt.
Der Standardwert ist 0, d. h. unbegrenzte verfügbare Bandbreite.

28.4 Windows-Bereitstellung der übermittlungsoptimierung

Wenn Sie in Ihrem Unternehmen keinen MDM-Server haben, können Sie die Richtlinien für die Übermittlungsoptimierung mithilfe der Windows-Bereitstellung konfigurieren.

Erstellen Sie mithilfe von Windows ICD, das Teil des Windows Assessment and Deployment Kits (Windows ADK)ist, ein Bereitstellungspaket für die Übermittlungsoptimierung.

  1. Öffnen Sie Windows ICD, und klicken Sie dann auf Neues Bereitstellungspaket.

  2. Geben Sie im Feld Name einen Namen für das Bereitstellungspaket ein, und klicken Sie dann auf Weiter.

  3. Wählen Sie Common to all Windows editions , klicken Sie auf Weiterund dann auf Fertig stellen.

  4. Konfigurieren Sie die Richtlinien unter Laufzeiteinstellungen > Richtlinien > DeliveryOptimization.

Weitere allgemeine Informationen zur Übermittlungsoptimierung finden Sie im Artikel mit den FAQs zur Windows Update-Übermittlungsoptimierung.

29 Windows Update

Sie können Windows Update deaktivieren, indem Sie die folgenden Registrierungseinträge festlegen:

  • Fügen Sie einen REG_DWORD-Wert mit dem Namen DoNotConnectToWindowsUpdateInternetLocations auf DisableWindowsUpdateAccess , und legen Sie den Wert auf 1 fest.

    – und –

  • Fügen Sie einen REG_DWORD-Wert mit dem Namen DisableWindowsUpdateAccess auf DisableWindowsUpdateAccess , und legen Sie den Wert auf 1 fest.

    – und –

  • Fügen Sie einen REG_DWORD-Wert mit dem Namen Hkey_local_machine\software\policies\microsoft\windows\windowsupdate\au zu usewuserver , und legen Sie den Wert auf 1 fest.

    -oder-

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Keine Verbindungen mit Windows Update-Internetadressen herstellen.

    – und –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > System > Intenetkommunikationsverwaltung > Internetkommunikationeinstellungen > Zugriff auf alle Windows Update-Funktionen deaktivieren.

    – und –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > internen Pfad für den Microsoft Updatedienst angeben und Legen Sie den alternativen Downloadserver einstellen auf "".

Automatische Updates können auf eine der folgenden Arten deaktiviert werden. Dies wird jedoch nicht empfohlen.

  • Fügen Sie einen REG_DWORD-Wert mit dem Namen AutoDownload zu AutoDownload , und legen Sie den Wert auf 5.

    – oder –

  • Wenden Sie die MDM-Richtlinie „Update/AllowAutoUpdate“ des Konfigurationsdienstanbieters (CSP) für Richtlinien an (nur für Windows 10). Dabei gilt Folgendes:

    • 0. Benachrichtigt den Benutzer vor dem Herunterladen des Updates.

    • 1. Installiert das Update automatisch und benachrichtigt dann den Benutzer, dass ein Geräteneustart geplant werden muss.

    • 2 (Standard). Automatische Installation und Neustart.

    • 3. Führt eine automatische Installation und zur angegebenen Zeit einen Neustart durch.

    • 4. Führt eine automatische Installation und einen Neustart ohne Einbeziehung des Endbenutzers durch.

    • 5. Deaktiviert automatische Updates.

Weitere Informationen hierzu finden Sie unter Verwalten von Geräteaktualisierungen sowie unter Konfigurieren automatischer Updates per Gruppenrichtlinie.