Verwalten von Verbindungen zwischen Windows 10-Betriebssystemkomponenten und Microsoft-Diensten

Gilt für:

  • Windows 10 Enterprise ab Version 1607
  • Windows Server 2016
  • Windows Server 2019

Dieser Artikel beschreibt die Netzwerkverbindungen, die Windows 10-Komponenten mit Microsoft herstellen, sowie die Windows-Einstellungen, Gruppenrichtlinien und Registrierungseinstellungen, die IT-Experten zur Verfügung stehen, um die Verwaltung der mit Microsoft geteilten Daten zu unterstützen. Um Verbindungen zwischen Windows und Microsoft-Diensten einzuschränken oder bestimmte Datenschutzeinstellungen zu konfigurieren, stehen etliche Einstellungsmöglichkeiten zur Verfügung. Beispielsweise können Sie mithilfe der Anweisungen in diesem Artikel die Erfassung von Diagnosedaten für Ihre Windows-Edition auf die niedrigste Stufe beschränken und Verbindungen deaktivieren, die Windows zu Microsoft-Diensten herstellt. Auch wenn es möglich ist, Netzwerkverbindungen zu Microsoft zu minimieren, gibt es viele Gründe dafür, dass diese Kommunikation standardmäßig aktiviert ist, z. B. das Aktualisieren von Malware-Definitionen und das Verwalten der aktuellen Zertifikatswiderrufslisten. Diese Daten helfen uns, eine sichere, zuverlässige und aktuelle Erfahrung zu liefern.

Microsoft stellt das Windows Restricted Traffic Limited Functionality Baseline-Paket zur Verfügung, mit dem Ihre Organisation die in diesem Dokument beschriebenen Einstellungen schnell konfigurieren kann, um Verbindungen von Windows 10 zu Microsoft einzuschränken. Die „Windows Restricted Traffic Limited Baseline” basiert auf der Funktionalität der Gruppenrichtlinie „Administrative Vorlage”. Das heruntergeladene Paket enthält weitere Anweisungen zur Bereitstellung auf Geräten in Ihrer Organisation. Da einige der Einstellungen die Funktionalität und Sicherheitskonfiguration Ihres Geräts beeinträchtigen können, sollten Sie vor der Bereitstellung der Windows Restricted Traffic Limited Functionality Baseline sicherstellen, dass Sie die richtige Einstellungskonfiguration für Ihre Umgebung gewählt haben und dass Windows und Windows Defender auf dem neuesten Stand sind. Andernfalls kann es zu Fehlern und unerwartetem Verhalten kommen. Sie sollten dieses Paket nicht in den Ordner windows\system32 extrahieren, da es nicht ordnungsgemäß angewendet wird.

Wichtig

  • Die zulässigen Datenverkehrsendpunkte finden Sie hier: Zulässiger Datenverkehr
    • Netzwerkdatenverkehr für CRL (Certificate Revocation List) und OCSP (Online Certificate Status Protocol) kann nicht deaktiviert werden und wird weiterhin in Netzwerkablaufverfolgungen angezeigt. CRL- und OCSP-Überprüfungen werden für die ausstellenden Zertifizierungsstellen vorgenommen. Microsoft ist eine dieser Zertifizierungsstellen. Es gibt zahlreiche weitere, z.B. DigiCert, Thawte, Google, Symantec und VeriSign.
  • Aus Sicherheitsgründen ist es wichtig, sorgfältig zu entscheiden, welche Einstellungen konfiguriert werden müssen, da einige davon zu einem weniger sicheren Gerät führen können. Einstellungen, die zu einer weniger sicheren Gerätekonfiguration führen können, betreffen u. a. Windows Update, automatischen Aktualisierung von Stammzertifikaten und Windows Defender. Dementsprechend wird davon abgeraten, diese Features zu deaktivieren.
  • Es wird empfohlen, ein Gerät, an dem Sie Konfigurationsänderungen vorgenommen haben, neu zu starten.
  • Die Links für Hilfe und Feedback senden funktionieren nicht mehr, nachdem Sie die Windows Restricted Traffic Limited Functionality Baseline angewendet haben.

Informationen zur Verwendung der cloudbasierten Geräteverwaltung von Microsoft Intune zur Einschränkung des Datenverkehrs finden Sie unter Verwalten von Verbindungen zwischen Windows 10-Betriebssystemkomponenten und Microsoft-Diensten.

Wir sind ständig bestrebt, unsere Dokumentation zu verbessern, und freuen uns über Ihr Feedback. Bitte senden Sie Ihr Feedback an telmhelp@microsoft.com.

Verwaltungsoptionen für jede Einstellung

Der folgende Abschnitt enthält die Komponenten, die standardmäßig Netzwerkverbindungen mit Microsoft-Diensten herstellen. Durch Konfigurieren dieser Einstellungen können Sie steuern, welche Daten an Microsoft gesendet werden. Um zu verhindern, dass Windows Daten an Microsoft sendet, konfigurieren Sie Diagnosedaten auf der Sicherheitsstufe, deaktivieren Sie Windows Defender-Diagnosedaten und MSRT-Berichte, und deaktivieren Sie alle diese Verbindungen

Einstellungen für Windows10 Enterprise-Edition

In der folgenden Tabelle finden Sie die Verwaltungsoptionen für jede Einstellung, beginnend mit Windows 10 Enterprise, Version 1607.

Einstellung UI Gruppenrichtlinie Registrierung
1. Automatische Aktualisierung von Stammzertifikaten Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
5. Mein Gerät suchen Häkchen Häkchen Häkchen
6. Streamen von Schriften Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
9. Lizenzverwalter Häkchen
10. Live-Kacheln Häkchen Häkchen
11. E-Mail-Synchronisierung Häkchen Häkchen
12. Microsoft-Konto Häkchen
13. Microsoft Edge Häkchen Häkchen Häkchen
14. Netzwerkverbindungs-Statusanzeige Häkchen Häkchen
15. Offlinekarten Häkchen Häkchen Häkchen
16. OneDrive Häkchen Häkchen
17. Vorinstallierte Apps Häkchen
18. Einstellungen> Datenschutz
    18.1 Allgemein Häkchen Häkchen Häkchen
    18.2 Position Häkchen Häkchen Häkchen
    18.3 Kamera Häkchen Häkchen Häkchen
    18.4 Mikrofon Häkchen Häkchen Häkchen
    18.5 Benachrichtigungen Häkchen Häkchen Häkchen
    18.6 Spracherkennung Häkchen Häkchen Häkchen
    18.7 Kontoinformationen Häkchen Häkchen Häkchen
    18.8 Kontakte Häkchen Häkchen Häkchen
    18.9 Kalender Häkchen Häkchen Häkchen
    18.10 Anrufliste Häkchen Häkchen Häkchen
    18.11 E-Mail Häkchen Häkchen Häkchen
    18.12 Nachrichten Häkchen Häkchen Häkchen
    18.13 Anrufe Häkchen Häkchen Häkchen
    18.14 Funkempfang Häkchen Häkchen Häkchen
    18.15 Andere Geräte Häkchen Häkchen Häkchen
    18.16 Feedback und Diagnose Häkchen Häkchen Häkchen
    18.17 Hintergrund-Apps Häkchen Häkchen Häkchen
    18.18 Bewegung Häkchen Häkchen Häkchen
    18.19 Aufgaben Häkchen Häkchen Häkchen
    18.20 App-Diagnose Häkchen Häkchen Häkchen
    18.21 Freihand und Eingabe Häkchen Häkchen
    18.22 Aktivitätsverlauf Häkchen Häkchen Häkchen
    18.23 Stimmaktivierung Häkchen Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen
20. Speicherintegrität Häkchen Häkchen
21. Synchronisieren von Einstellungen Häkchen Häkchen Häkchen
22. Teredo Häkchen Häkchen
23. WLAN-Optimierung Häkchen Häkchen Häkchen
24. Windows Defender Häkchen Häkchen
25. Windows-Blickpunkt Häkchen Häkchen Häkchen
26. Microsoft Store Häkchen Häkchen
27. Apps für Websites Häkchen Häkchen
28. Windows Update-Übermittlungsoptimierung Häkchen Häkchen Häkchen
29. Windows Update Häkchen Häkchen

Einstellungen für Windows Server 2016 mit Desktopdarstellung

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 mit Desktopdarstellung.

Einstellung UI Gruppenrichtlinie Registrierung
1. Automatische Aktualisierung von Stammzertifikaten Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
6. Streamen von Schriften Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
10. Live-Kacheln Häkchen Häkchen
12. Microsoft-Konto Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen Häkchen
16. OneDrive Häkchen Häkchen
18. Einstellungen> Datenschutz
19. Softwareschutz-Plattform Häkchen Häkchen
22. Teredo Häkchen Häkchen
24. Windows Defender Häkchen Häkchen
26. Microsoft Store Häkchen Häkchen
27. Apps für Websites Häkchen Häkchen
29. Windows Update Häkchen Häkchen

Einstellungen für Windows Server2016 Server Core

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Server Core.

Einstellung Gruppenrichtlinie Registrierung
1. Automatische Aktualisierung von Stammzertifikaten Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen
6. Streamen von Schriften Häkchen Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen
22. Teredo Häkchen Häkchen
24. Windows Defender Häkchen Häkchen
29. Windows Update Häkchen Häkchen

Einstellungen für Windows Server2016 Nano Server

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2016 Nano Server.

Einstellung Registrierung
1. Automatische Aktualisierung von Stammzertifikaten Häkchen
3. Datum und Uhrzeit Häkchen
22. Teredo Häkchen
29. Windows Update Häkchen

Einstellungen für Windows Server 2019

In der folgenden Tabelle finden Sie eine Zusammenfassung der Verwaltungseinstellungen für Windows Server 2019.

Einstellung UI Gruppenrichtlinie Registrierung
1. Automatische Aktualisierung von Stammzertifikaten Häkchen Häkchen
2. Cortana und Suche Häkchen Häkchen Häkchen
3. Datum und Uhrzeit Häkchen Häkchen Häkchen
4. Abrufen von Gerätemetadaten Häkchen Häkchen
5. Mein Gerät suchen Häkchen Häkchen Häkchen
6. Streamen von Schriften Häkchen Häkchen
7. Insider Preview-Builds Häkchen Häkchen Häkchen
8. Internet Explorer Häkchen Häkchen Häkchen
10. Live-Kacheln Häkchen Häkchen
11. E-Mail-Synchronisierung Häkchen Häkchen
12. Microsoft-Konto Häkchen
13. Microsoft Edge Häkchen Häkchen Häkchen
14. Statusanzeige für Netzwerkverbindung Häkchen Häkchen
15. Offlinekarten Häkchen Häkchen Häkchen
16. OneDrive Häkchen Häkchen
17. Vorinstallierte Apps Häkchen
18. Einstellungen> Datenschutz
    18.1 Allgemein Häkchen Häkchen Häkchen
    18.2 Position Häkchen Häkchen Häkchen
    18.3 Kamera Häkchen Häkchen Häkchen
    18.4 Mikrofon Häkchen Häkchen Häkchen
    18.5 Benachrichtigungen Häkchen Häkchen Häkchen
    18.6 Spracherkennung Häkchen Häkchen Häkchen
    18.7 Kontoinformationen Häkchen Häkchen Häkchen
    18.8 Kontakte Häkchen Häkchen Häkchen
    18.9 Kalender Häkchen Häkchen Häkchen
    18.10 Anrufliste Häkchen Häkchen Häkchen
    18.11 E-Mail Häkchen Häkchen Häkchen
    18.12 Nachrichten Häkchen Häkchen Häkchen
    18.13 Anrufe Häkchen Häkchen Häkchen
    18.14 Funkempfang Häkchen Häkchen Häkchen
    18.15 Andere Geräte Häkchen Häkchen Häkchen
    18.16 Feedback und Diagnose Häkchen Häkchen Häkchen
    18.17 Hintergrund-Apps Häkchen Häkchen Häkchen
    18.18 Bewegung Häkchen Häkchen Häkchen
    18.19 Aufgaben Häkchen Häkchen Häkchen
    18.20 App-Diagnose Häkchen Häkchen Häkchen
    18.21 Freihand und Eingabe Häkchen Häkchen
    18.22 Aktivitätsverlauf Häkchen Häkchen Häkchen
    18.23 Stimmaktivierung Häkchen Häkchen Häkchen
19. Softwareschutz-Plattform Häkchen Häkchen
20. Speicherintegrität Häkchen Häkchen
21. Synchronisieren von Einstellungen Häkchen Häkchen Häkchen
22. Teredo Häkchen Häkchen
23. WLAN-Optimierung Häkchen Häkchen Häkchen
24. Windows Defender Häkchen Häkchen
25. Windows-Blickpunkt Häkchen Häkchen Häkchen
26. Microsoft Store Häkchen Häkchen
27. Apps für Websites Häkchen Häkchen
28. Windows Update-Übermittlungsoptimierung Häkchen Häkchen Häkchen
29. Windows Update Häkchen Häkchen

Konfigurieren der einzelnen Einstellungen

In den folgenden Abschnitten finden Sie weitere Informationen zum Konfigurieren der einzelnen Einstellungen.

1. Automatisches Update von Stammzertifikaten deaktivieren

Die Komponente „Automatisches Update von Stammzertifikaten” wurde entwickelt, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf Windows Updates zu überprüfen und um festzustellen, ob ein Update verfügbar ist. Weitere Informationen finden Sie unter Automatisches Update von Stammzertifikaten. Sie können Automatisches Update von Stammzertifikaten deaktivieren, auch wenn es nicht empfohlen wird. Dies schließt auch die Liste nicht zulässiger Zertifikate und die Liste der PIN-Regeln ein.

Achtung

Wenn Stammzertifikate nicht automatisch heruntergeladen werden können, kann das Gerät möglicherweise zu einigen Websites keine Verbindung herstellen.

Für Windows 10, Windows Server 2016 mit Desktopdarstellung und Windows Server 2016 Server Core:

  • Aktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Automatisches Update von Stammzertifikaten deaktivieren

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

– oder –

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot, und fügen Sie dann die REG_DWORD-Registrierungseinstellung namens DisableRootAutoUpdate mit dem Wert 1 hinzu.

    – und –

  1. Navigieren Sie zu Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Richtlinien öffentlicher Schlüssel.
  2. Doppelklicken Sie auf Einstellungen für die Überprüfung des Zertifikatpfads.
  3. Aktivieren Sie auf der Registerkarte Netzwerkabruf das Kontrollkästchen Diese Richtlinieneinstellungen definieren.
  4. Deaktivieren Sie das Kontrollkästchen Zertifikate im Microsoft-Programm für Stammzertifikate automatisch aktualisieren (empfohlen), und klicken Sie dann auf OK.

Unter Windows Server 2016 Nano Server:

  • Erstellen Sie den Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot, und fügen Sie dann die REG_DWORD-Registrierungseinstellung namens DisableRootAutoUpdate mit dem Wert 1 hinzu.

Hinweis

CRL- und OCSP-Netzwerkdatenverkehr ist derzeit zugelassener Datenverkehr und wird weiterhin in Netzwerkablaufverfolgungen angezeigt. CRL- und OCSP-Überprüfungen werden für die ausstellenden Zertifizierungsstellen vorgenommen. Neben Microsoft gibt es zahlreiche weitere Zertifizierungsstellen, z.B. DigiCert, Thawte, Google, Symantec und VeriSign.

2. Cortana und Suche

Verwalten Sie Einstellungen für Cortana mit Gruppenrichtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Cortana, zur Suche und zum Datenschutz.

2.1 Gruppenrichtlinien für Cortana und die Suche

Die Gruppenrichtlinienobjekte für Cortana finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Suchen.

Richtlinie Beschreibung
Cortana zulassen Legen Sie fest, ob Cortana auf dem Gerät installiert und ausgeführt werden darf.

Deaktivieren Sie diese Richtlinie, um Cortana auszuschalten.
Der Suche und Cortana die Nutzung von Positionsdaten erlauben Legen Sie fest, ob Cortana und die Suchfunktion standortbezogene Suchergebnisse bereitstellen können.

Deaktivieren Sie diese Richtlinie, um den Zugriff von Cortana auf Positionsdaten zu blockieren.
Websuche nicht zulassen Legen Sie fest, ob das Web mit der Windows-Desktopsuche durchsucht werden soll.

Aktivieren Sie diese Richtlinie, um die Möglichkeit, das Internet mit Cortana zu durchsuchen, zu unterbinden.
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen Legen Sie fest, ob das Web mit Cortana durchsucht werden soll.

Aktivieren Sie diese Richtlinie, wenn in der Suche keine Webabfragen und -ergebnisse angezeigt werden sollen.
Festlegen der in der Suche freizugebenden Informationen Steuern Sie, welche Informationen im Suchvorgang an Bing weitergegeben werden.

Wenn Sie diese Richtlinie aktivieren und auf Anonyme Informationen festlegen, werden lediglich Nutzungsinformationen freigegeben, der Suchverlauf, Informationen zum Microsoft-Konto oder spezifische Positionsdaten jedoch nicht.

Sie können die Gruppenrichtlinien auch unter Verwendung der folgenden Registrierungsschlüssel anwenden:

Richtlinie Registrierungspfad
Cortana zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: AllowCortana
Wert: 0
Der Suche und Cortana die Nutzung von Positionsdaten erlauben HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: AllowSearchToUseLocation
Wert: 0
Websuche nicht zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: DisableWebSearch
Wert: 1
Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: ConnectedSearchUseWeb
Wert: 0
Festlegen der in der Suche freizugebenden Informationen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
REG_DWORD: ConnectedSearchPrivacy
Wert: 3

Wichtig

Bei Verwendung des Gruppenrichtlinien-Editors sind diese Schritte für alle unterstützten Versionen von Windows 10 erforderlich, jedoch nicht für Geräte, auf denen Windows 10, Version 1607 oder Windows Server 2016 ausgeführt wird.

  1. Erweitern Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Windows Defender Firewall mit erweiterter Sicherheit > Windows Defender Firewall mit erweiterter Sicherheit - <LDAP-Name>, und klicken Sie dann auf Ausgehende Regeln.

  2. Klicken Sie mit der rechten Maustaste auf Ausgehende Regeln, und klicken Sie dann auf Neue Regel. Der Assistent für neue ausgehende Regel wird gestartet.

  3. Klicken Sie auf der Seite Regeltyp auf Programm, und klicken Sie dann auf Weiter.

  4. Klicken Sie auf der Seite Programm auf Dieser Programmpfad, geben Sie %windir%\systemapps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe ein, und klicken Sie dann auf Weiter.

  5. Klicken Sie auf der Seite Aktion auf Verbindung blockieren, und klicken Sie dann auf Weiter.

  6. Achten Sie auf der Seite Profil darauf, dass die Kontrollkästchen Domäne, Privatund Öffentlich aktiviert sind, und klicken Sie dann auf Weiter.

  7. Geben Sie auf der Seite Name einen Namen für die Regel ein, z. B. Cortana-Firewallkonfiguration, und klicken Sie dann auf Fertig stellen.

  8. Klicken Sie mit der rechten Maustaste auf die neue Regel, klicken Sie auf Eigenschaften, und klicken Sie dann auf Protokolle und Ports.

  9. Konfigurieren Sie die Seite Protokolle und Ports mit den folgenden Informationen, und klicken Sie dann auf OK.

    • Für Protokolltyp, wählen Sie TCP.

    • Für Lokaler Port, wählen Sie Alle Ports.

    • Für Remoteport wählen Sie Alle Ports.

– oder –

  • Erstellen sie eine neue REG_SZ-Registrierungseinstellung namens {0DE40C8E-C126-4A27-9371-A27DAB1039F7} in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\FirewallRules, und legen Sie dafür den Wert v2.25|Action=Block|Active=TRUE|Dir=Out|Protocol=6|App=%windir%\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\searchUI.exe|Name=Block outbound Cortana| fest.

Wenn Ihre Organisation den Netzwerkdatenverkehr testet, sollte kein Netzwerkproxy verwendet werden, da die Windows-Firewall keinen Proxydatenverkehr blockiert. Stattdessen sollten Sie einen Analyzer für Netzwerkdatenverkehr verwenden. Je nach Ihren Anforderungen sind mehrere kostenfreie Analyzer für Netzwerkdatenverkehr verfügbar.

3. Datum und Uhrzeit

Sie können verhindern, dass Windows die Uhrzeit automatisch festlegt.

  • So deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Zeit & Sprache > Datum & Uhrzeit > Uhrzeit automatisch festlegen

    – oder –

  • Erstellen Sie eine REG_SZ-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type mit dem Wert NoSync.

Konfigurieren Sie anschließend Folgendes:

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Windows-Zeitdienst > Zeitanbieter > Windows NTP-Client aktivieren

    – oder –

  • Erstellen Sie eine neue REG_DWORD -Registrierungseinstellung namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\W32time\TimeProviders\NtpClient, und legen Sie den Wert dafür auf 0 (Null) fest.

4. Abrufen von Gerätemetadaten

So hindern Sie Windows am Abrufen von Gerätemetadaten aus dem Internet:

  • Aktivieren Sie folgenden Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Geräteinstallation > Abrufen von Gerätemetadaten aus dem Internet verhindern.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens PreventDeviceMetadataFromNetwork in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Device Metadata, und legen Sie dafür den Wert 1 (Eins) fest.

5. Mein Gerät suchen

So deaktivieren Sie „Mein Gerät suchen”:

  • Schalten Sie das Feature in der Benutzeroberfläche auf Aus, indem Sie unter Einstellungen -> Update & Sicherheit -> Mein Gerät suchen auf die Schaltfläche „Ändern” klicken und den Wert auf Aus festlegen.

    – oder –

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlage > Windows-Komponenten > Mein Gerät suchen > „Mein Gerät suchen“ ein-/ausschalten

    – oder –

  • Sie können auch eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FindMyDevice\AllowFindMyDevice mit dem Wert 0 (Null) erstellen.

6. Streamen von Schriften

In Windows enthaltene aber nicht auf dem lokalen Gerät gespeicherte Schriften können bei Bedarf heruntergeladen werden.

Wenn Sie Windows10, Version 1607, Windows Server2016 oder höher ausführen:

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Netzwerk > Schriftarten > Schriftartenanbieter aktivieren.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableFontProviders mit dem Wert 0 (Null).

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit sie wirksam wird.

7. Insider Preview-Builds

Mit dem Windows Insider Preview-Programm können Sie die Zukunft von Windows als Mitglied der Community mitgestalten und erhalten frühzeitigen Zugang zu den neuen Versionen von Windows10. Diese Einstellung unterbindet die Kommunikation mit dem Windows Insider Preview-Dienst, der eine Überprüfung auf neue Builds ausführt. Windows Insider Preview-Builds gelten nur für Windows10 und sind für Windows Server2016 nicht verfügbar.

Hinweis

Wenn Sie ein Gerät auf den Windows Insider Preview-Build aktualisieren, das konfiguriert ist, um Verbindungen zwischen Windows und Microsoft-Diensten zu minimieren (also für beschränkten Datenverkehr konfiguriert ist), werden alle „Feedback und Diagnose”-Einstellungen automatisch auf Vollständig festgelegt. Obwohl die Diagnosedatenstufe anfänglich als Einfach angezeigt werden kann, wird die Einstellung ein paar Stunden, nachdem die Benutzeroberfläche aktualisiert oder der Computer neu gestartet wurde, als Vollständig angezeigt.

So deaktivieren Sie Insider Preview-Builds für eine endgültige Produktversion von Windows 10:

  • Deaktivieren Sie folgende Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Benutzersteuerung für Insider-Builds ein-/ausschalten.

So deaktivieren Sie Insider Preview-Builds für Windows10

Hinweis

Wenn Sie eine Vorschauversion von Windows 10 ausführen, müssen Sie ein Rollback auf eine veröffentlichte Produktversion ausführen, damit Sie Insider Preview-Builds deaktivieren können.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche: Einstellungen > Update und Sicherheit > Windows-Insider-Programm > Insider Preview-Builds beenden.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Benutzersteuerung für Insider-Builds ein-/ausschalten unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AllowBuildPreview HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\PreviewBuilds mit dem Wert 0 (Null).

8. Internet Explorer

Hinweis

Wenn Sie versuchen, Internet Explorer unter einer beliebigen Edition von Windows Server zu verwenden, müssen Sie beachten, dass durch die Erweiterte Sicherheitskonfiguration (ESC) bestimmte Einschränkungen gelten. Die folgenden Gruppenrichtlinien und Registrierungsschlüssel gelten eher für interaktive Benutzerszenarien als für das typische Leerlaufszenario. Nehmen Sie für die Internet Explorer-Gruppenrichtlinienobjekte unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer folgende Einstellungen vor:

Richtlinie Beschreibung
„Vorgeschlagene Sites“ aktivieren Wählen Sie, ob Mitarbeiter „Vorgeschlagene Sites“ konfigurieren können.
Legen Sie diesen Wert fest auf: Deaktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkäschen Vorgeschlagene Sites aktivieren.
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben Wählen Sie, ob Mitarbeiter erweiterte Vorschläge konfigurieren können, die angezeigt werden, wenn sie Text in die Adressleiste eingeben.
Legen Sie diesen Wert fest auf: Deaktiviert
AutoVervollständigen für Webadressen deaktivieren Wählen Sie, ob die AutoVervollständigung mögliche Übereinstimmungen vorschlägt, wenn Mitarbeiter eine Webadresse in die Adressleiste eingeben.
Legen Sie diesen Wert fest auf: Aktiviert
Diese Option kann auch über die Benutzeroberfläche deaktiviert werden. Deaktivieren Sie hierzu unter Internetoptionen > Erweitert > das Kontrollkästchen AutoVervollständigen in Internet Explorer in dessen Adressleiste und Dialogfeld „Öffnen“ verwenden.
Browser-Geolocation deaktivieren Wählen Sie, ob Websites Positionsdaten von Internet Explorer anfordern können.
Legen Sie diesen Wert fest auf: Aktiviert
Verwalten von SmartScreen-Filter verhindern Wählen Sie, ob Mitarbeiter die SmartScreen-Filter im Internet Explorer verwalten können.
Legen Sie diesen Wert fest auf: Aktiviert und setzen Sie SmartScreen-Filtermodus auswählen auf Aus.
Registrierungsschlüssel Registrierungspfad
„Vorgeschlagene Sites“ aktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Suggested Sites
REG_DWORD: Enabled
Wert festlegen auf: 0
Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer
REG_DWORD: AllowServicePoweredQSA
Wert festlegen auf: 0
AutoVervollständigen für Webadressen deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete
REG_SZ: AutoSuggest
Wert festlegen auf no
Browser-Geolocation deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Geolocation
REG_DWORD: PolicyDisableGeolocation
Wert festlegen auf: 1
Verwalten von SmartScreen-Filter verhindern HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\PhishingFilter
REG_DWORD: EnabledV9
Wert festlegen auf: 0

Es gibt zwei weitere Gruppenrichtlinienobjekte, die von Internet Explorer verwendet werden:

Pfad Richtlinie Beschreibung
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht > Kompatibilitätsansicht deaktivieren Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. Wählen Sie, ob Mitarbeiter Probleme mit der Anzeige der Website beheben können, die möglicherweise beim Browsen auftreten.
Festgelegt auf: Aktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Internetsystemsteuerung > Seite „Erweitert“ Vorblättern mit Seitenvorhersage deaktivieren Wählen Sie, ob Mitarbeiter über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Festgelegt auf: Aktiviert
Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > RSS-Feeds Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren Wählen Sie, ob Sie die Hintergrundsynchronisierung für Feeds und Web Slices durchführen möchten.
Festgelegt auf: Aktiviert
Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Onlinetipps zulassen Onlinetipps zulassen Aktiviert oder deaktiviert das Abrufen von Online-Tipps und Hilfe für die App „Einstellungen”.
Festgelegt auf: Deaktiviert

Sie können Sie Gruppenrichtlinien auch mit Registrierungsschlüsseln festlegen.

Registrierungsschlüssel Registrierungspfad
Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\BrowserEmulation
REG_DWORD: DisableSiteListEditing
Wert festlegen auf 1
Vorblättern mit Seitenvorhersage deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\FlipAhead
REG_DWORD: Enabled
Wert festlegen auf 0
Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds
REG_DWORD: BackgroundSyncStatus
Wert festlegen auf 0
Onlinetipps zulassen HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
REG_DWORD: AllowOnlineTips
Wert festlegen auf 0

So deaktivieren Sie die Startseite:

  • Aktivieren Sie Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Änderung der Einstellungen für die Startseite deaktivieren, und legen Sie den Wert auf about:blank fest.

    – oder –

  • Erstellen sie eine neue REG_SZ-Registrierungseinstellung namens Start Page in HKEY_Current_User\SOFTWARE\Policies\Microsoft\Internet Explorer\Main mit about:blank

    – und –

  • Erstellen sie eine neue REG_DWORD-Registrierungseinstellung namens HomePage in HKEY_Current_User\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel mit dem Wert 1 (Eins)

So konfigurieren Sie den Assistenten für die Erstausführung:

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Ausführen des Anpassungs-Assistenten verhindern, und weisen Sie den Wert Direkt zur Startseite wechseln zu.

    – oder –

  • Erstellen sie eine neue REG_DWORD-Registrierungseinstellung namens DisableFirstRunCustomize in HKEY_Current_User\SOFTWARE\Policies\Microsoft\Internet Explorer\Main mit dem Wert 1 (Eins)

So konfigurieren Sie das Verhalten für eine neue Registerkarte:

  • Aktivieren Sie Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Standardverhalten für eine neue Registerkarte festlegen, und legen Sie den Wert auf about:blank fest.

    – oder –

  • Erstellen sie eine neue REG_DWORD-Registrierungseinstellung namens NewTabPageShow in HKEY_Current_User\SOFTWARE\Policies\Microsoft\Internet Explorer\TabbedBrowsing mit dem Wert 0 (Null)

8.1 Blockieren von ActiveX-Steuerelementen

Durch das Blockieren von ActiveX-Steuerelementen wird regelmäßig eine aktualisierte Liste der veralteten ActiveX-Steuerelemente heruntergeladen, die blockiert werden sollen.

Sie können dies wie folgt deaktivieren:

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Add-On-Verwaltung > Automatischen Download der ActiveX VersionList deaktivieren

– oder –

  • Ändern Sie die REG_DWORD-Registrierungseinstellung HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\VersionManager\DownloadVersionList auf den Wert 0 (Null).

Weitere Informationen finden Sie unter Blockieren veralteter ActiveX-Steuerelemente.

9. Lizenzverwalter

Sie können den Lizenzverwalter deaktivieren, indem Sie den folgenden Registrierungseintrag festlegen:

  • Fügen Sie einen REG_DWORD-Wert namens Start zu HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LicenseManager hinzu, und legen Sie den Wert auf 4 fest

  • Der Wert 4 dient zum Deaktivieren des Diensts. Im folgenden finden Sie die verfügbaren Optionen zum Festlegen der Registrierung:

    • 0x00000000 = Starten

    • 0x00000001 = System

    • 0x00000002 = Automatisch

    • 0x00000003 = Manuell

    • 0x00000004 = Deaktiviert

10. Live-Kacheln

So deaktivieren Sie Live-Kacheln:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Netzwerkverwendung für Benachrichtigungen deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoCloudApplicationNotification in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications mit dem Wert 1 (Eins)

In Windows 10 Mobile müssen Sie außerdem alle Kacheln trennen, die an „Start“ angeheftet sind.

11. E-Mail-Synchronisierung

So deaktivieren Sie die E-Mail-Synchronisierung für Microsoft-Konten, die auf einem Gerät konfiguriert werden:

  • Entfernen Sie in Einstellungen > Konten > Ihre E-Mail und Konten alle verbundenen Microsoft-Konten.

    – oder –

  • Entfernen Sie alle Microsoft-Konten aus der Mail-App.

So deaktivieren Sie die Windows Mail-App:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens ManualLaunchAllowed in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Mail mit dem Wert 0 (Null)

12. Microsoft-Konto

Verwenden Sie die folgende Einstellung, um die Kommunikation mit dem Cloudauthentifizierungsdienst für das Mikrosoft-Konto zu verhindern. Viele Apps und Systemkomponenten, die von der Authentifizierung mithilfe eines Microsoft-Kontos abhängig sind, funktionieren möglicherweise nicht mehr ordnungsgemäß. Einige können auch ein unerwartetes Verhalten zeigen. Beispielsweise bietet Windows Update keine Funktionsupdates mehr für Geräte an, auf denen Windows 10 1709 oder höher ausgeführt wird. Weitere Informationen finden Sie unter Funktionsupdates werden während anderer Updates nicht angeboten.

So deaktivieren Sie den Anmeldeassistenten des Microsoft-Kontos:

  • Ändern Sie die REG_DWORD -Registrierungseinstellung Start in HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wlidsvc auf den Wert 4.

13. Microsoft Edge

Verwalten Sie Einstellungen für Microsoft Edge mit Gruppenrichtlinien. Weitere Informationen finden Sie im Artikel mit den FAQs zu Microsoft Edge und zum Datenschutz.

13.1 Gruppenrichtlinien für Microsoft Edge

Die Gruppenrichtlinienobjekte für Microsoft Edge finden Sie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Edge.

Richtlinie Beschreibung
Vorschläge in Dropdownliste der Adressleiste zulassen Wählen Sie, ob die Dropdownliste Adressleiste angezeigt werden soll
Festgelegt auf „Deaktiviert“
Konfigurationsupdates für die Bibliothek „Bücher” zulassen Wählen Sie, ob Konfigurationsupdates für die Bibliothek „Bücher” durchgeführt werden.
Festgelegt auf „Deaktiviert“
AutoAusfüllen konfigurieren Wählen Sie, ob Mitarbeiter die AutoAusfüllen-Funktion auf Websites verwenden können.
Festgelegt auf „Deaktiviert“
Nicht verfolgen (Do not track) konfigurieren Wählen Sie, ob Mitarbeiter „Nicht verfolgen (Do not track)“-Header senden können.
Festgelegt auf „Aktiviert”
Password Manager konfigurieren Wählen Sie, ob Mitarbeiter Kennwörter lokal auf ihren Geräten speichern können.
Festgelegt auf „Deaktiviert“
Suchvorschläge in Adressleiste konfigurieren Wählen Sie, ob in der Adressleiste Suchvorschläge angezeigt werden.
Festgelegt auf „Deaktiviert“
Windows Defender SmartScreen (Windows10, Version 1703) konfigurieren Wählen Sie, ob Windows Defender SmartScreen aktiviert oder deaktiviert ist.
Festgelegt auf „Deaktiviert“
Webinhalte auf der Seite „Neuer Tab“ zulassen Wählen Sie, ob eine Seite „Neuer Tab“ angezeigt wird.
Festgelegt auf „Deaktiviert“
Startseiten konfigurieren Wählen Sie die Startseite für Geräte aus, die der Domäne angehören.
Aktiviert und festlegen auf <about:blank>
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird Wählen Sie, ob die Einrichtungs-Webseite für Mitarbeiter angezeigt werden soll.
Festgelegt auf: Aktiviert
Microsoft-Kompatibilitätsliste zulassen Wählen Sie, ob die Microsoft-Kompatibilitätsliste in Microsoft Edge verwendet werden soll.
Festgelegt auf: Deaktiviert

Alternativ können Sie die folgenden Registrierungsschlüssel wie beschrieben konfigurieren:

Registrierungsschlüssel Registrierungspfad
Vorschläge in Dropdownliste der Adressleiste zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI
REG_DWORD-Name: ShowOneBox
Festgelegt auf 0
Konfigurationsupdates für die Bibliothek „Bücher” zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BooksLibrary
REG_DWORD-Name: AllowConfigurationUpdateForBooksLibrary
Festgelegt auf 0
AutoAusfüllen konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_SZ-Name: Use FormSuggest
Wert : No
Nicht verfolgen (Do not track) konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_DWORD-Name: DoNotTrack
REG_DWORD: 1
Password Manager konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_SZ-Name: FormSuggest Passwords
REG_SZ: No
Suchvorschläge in Adressleiste konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes
REG_DWORD-Name: ShowSearchSuggestionsGlobal
Wert: 0
Windows Defender SmartScreen-Filter (Windows10, Version 1703) konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter
REG_DWORD-Name: EnabledV9
Wert: 0
Webinhalte auf der Seite „Neuer Tab“ zulassen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI
REG_DWORD-Name: AllowWebContentOnNewTabPage
Wert: 0
Unternehmenshomepages konfigurieren HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Internet Settings
REG_SZ-Name: ProvisionedHomePages
Wert: <about:blank>
Verhindern, dass die Einrichtungs-Webseite in Microsoft Edge geöffnet wird HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main
REG_DWORD-Name: PreventFirstRunPage
Wert: 1
Wählen Sie, ob Mitarbeiter die Kompatibilitätsansicht konfigurieren können. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BrowserEmulation
REG_DWORD: MSCompatibilityMode
Wert: 0

Eine vollständige Liste der Microsoft Edge-Richtlinien finden Sie unter Verfügbare Richtlinien für Microsoft Edge.

14. Netzwerkverbindungs-Statusanzeige

Die Netzwerkverbindungs-Statusanzeige (Network Connection Status Indicator, NCSI) erkennt den Status der Verbindung mit dem Internet und dem Unternehmensnetzwerk. NCSI sendet eine DNS-Anforderung und eine HTTP-Abfrage an http://www.msftconnecttest.com/connecttest.txt, um zu ermitteln, ob das Gerät mit dem Internet kommunizieren kann. Weitere Informationen finden sie im Microsoft Networking Blog.

In Windows 10-Versionen vor Version 1607 und Windows Server 2016 lautete die URL http://www.msftncsi.com/ncsi.txt.

Sie können NCSI mit einer der folgenden Aktionen deaktivieren:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Internetkommunikationsverwaltung > Internetkommunikationseinstellungen > Aktive Tests der Windows-Netzwerkverbindungs-Statusanzeige deaktivieren

Hinweis

Nachdem Sie diese Richtlinie angewendet haben, müssen Sie das Gerät neu starten, damit die Richtlinieneinstellung wirksam wird.

– oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoActiveProbe in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator mit dem Wert 1 (Eins).

15. Offlinekarten

Sie können die Möglichkeit zum Herunterladen und Aktualisieren von Offlinekarten deaktivieren.

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Automatische Downloads und Updates von Kartendaten deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AutoDownloadAndUpdateMapData in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Maps mit dem Wert 0 (Null)

    – und –

  • Aktivieren Sie in Windows 10 ( Version 1607 und höher) die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Karten > Nicht angeforderten Netzwerk-Datenverkehr auf der Einstellungsseite „Offlinekarten“ deaktivieren

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AllowUntriggeredNetworkTrafficOnSettingsPage in KEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps mit dem Wert 0 (Null).

16. OneDrive

So deaktivieren Sie OneDrive in Ihrem Unternehmen:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > Verwendung von OneDrive für die Dateispeicherung verhindern

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableFileSyncNGSC in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\OneDrive mit dem Wert 1 (Eins).

    – und –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > OneDrive > Verhindern, dass OneDrive Netzwerkdatenverkehr generiert, bis sich der Benutzer bei OneDrive anmeldet (aktivieren)

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens PreventNetworkTrafficPreUserSignIn in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OneDrive mit dem Wert 1 (Eins)

17. Vorinstallierte Apps

Einige vorinstallierte Apps enthalten bereits vor dem Öffnen Inhalte, um eine hohe Benutzerfreundlichkeit zu gewährleisten. Sie können diese Apps mithilfe der Schritte in diesem Abschnitt entfernen.

So entfernen Sie die Nachrichten-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

Wichtig

Wenn Sie Probleme mit diesen Befehlen haben, starten Sie das System neu, und wiederholen Sie die Skripts.

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden WindowsPowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingNews"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingNews | Remove-AppxPackage

So entfernen Sie die Wetter-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden WindowsPowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingWeather"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingWeather | Remove-AppxPackage

So entfernen Sie die Money-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingFinance"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingFinance | Remove-AppxPackage

So entfernen Sie die Sport-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingSports"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.BingSports | Remove-AppxPackage

So entfernen Sie die Twitter-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "*.Twitter"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage *.Twitter | Remove-AppxPackage

So entfernen Sie die XBOX-App

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.XboxApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.XboxApp | Remove-AppxPackage

So entfernen Sie die Sway-App:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.Sway"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.Sway | Remove-AppxPackage

So entfernen Sie die OneNote-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.OneNote"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.Office.OneNote | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Office:

  • Klicken Sie auf dem Startbildschirm mit der rechten Maustaste auf die App, und klicken Sie anschließend auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftOfficeHub"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftOfficeHub | Remove-AppxPackage

So entfernen Sie die App zum Beziehen von Skype:

  • Klicken Sie im Startmenü mit der rechten Maustaste auf die Sport-App, und klicken Sie auf Deinstallieren.

    – oder –

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.SkypeApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.SkypeApp | Remove-AppxPackage

So entfernen Sie die Kurznotizen-App:

  • Entfernen Sie die App für neue Benutzerkonten. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftStickyNotes"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    – und –

  • Entfernen Sie die App für den aktuellen Benutzer. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten den folgenden Windows PowerShell-Befehl aus: Get-AppxPackage Microsoft.MicrosoftStickyNotes | Remove-AppxPackage

18. Einstellungen > Datenschutz

Konfigurieren Sie unter „Einstellungen“ > „Datenschutz“ Einstellungen, die für Ihr Unternehmen wichtig sind. Mit Ausnahme der Seite „Feedback und Diagnose“ müssen diese Einstellungen für jedes Benutzerkonto konfiguriert werden, das sich auf dem PC anmeldet.

18.1 Allgemein

Allgemein beinhaltet Optionen, die in keine anderen Bereiche fallen.

Optionen von Windows10, Version 1703

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben (durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

Hinweis

Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    – und –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisabledByGroupPolicy in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo mit dem Wert 1 (Eins).

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Windows erlauben, das Starten von Apps nachzuverfolgen, um Start und Suchergebnisse zu verbessern:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine Registrierungseinstellung REG_DWORD namens Start_TrackProgs in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced mit dem Wert 0 (Null).

Windows Server2016 und Windows10, Version 1607 und frühere Optionen

So deaktivieren Sie Apps die Verwendung meiner Werbe-ID für die App-übergreifende Nutzung erlauben(durch Deaktivieren dieser Option wird Ihre ID zurückgesetzt):

Hinweis

Wenn Sie diese Funktion auf der Benutzeroberfläche deaktivieren, wird die Werbe-ID nicht nur zurückgesetzt, sondern auch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Benutzerprofile > Werbe-ID deaktivieren.

– oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens Enabled in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo mit dem Wert 0 (null).

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisabledByGroupPolicy in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo mit dem Wert 1 (Eins).

So deaktivieren Sie SmartScreen-Filter einschalten, um von Microsoft Store-Apps verwendete Webinhalte (URLs) zu überprüfen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableWebContentEvaluation in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost mit dem Wert 0 (Null).

So deaktivieren Sie Informationen zu meinem Schreibverhalten an Microsoft senden, um die Eingabe- und Schreibfunktionen in Zukunft zu verbessern:

Hinweis

Wenn die Diagnosedatenstufe auf Einfach oder Sicherheit eingestellt ist, wird diese Option automatisch deaktiviert.

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

So deaktivieren Sie Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens HttpAcceptLanguageOptOut in HKEY_CURRENT_USER\Control Panel\International\User Profile mit dem Wert 1.

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps gestatten und auf der Oberfläche dieses Geräts weiterarbeiten:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Continue experiences on this device.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableCdp in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (null).

So deaktivieren Sie Apps auf anderen Geräten das Öffnen von Apps über Bluetooth gestatten und auf der Oberfläche dieses Geräts weiterarbeiten:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

18.2 Position

Legen Sie im Bereich Position fest, ob Geräte Zugriff auf standortspezifische Sensoren haben und welche Apps auf den Speicherort des Geräts zugreifen können.

So deaktivieren Sie Position dieses Geräts:

  • Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Ändern .

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Position und Sensoren > Positionserkennung deaktivieren.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessLocation in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie die Positionserkennung:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Positionsbestimmung für Windows-Apps zulassen, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableLocation in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\LocationAndSensors mit dem Wert 1 (Eins).

So deaktivieren Sie den Positionsverlauf:

  • Klicken Sie zum Löschen des Verlaufs auf der Benutzeroberfläche auf die Schaltfläche Löschen .

So deaktivieren Sie Wählen Sie Apps aus, die Ihre Position verwenden dürfen

  • Deaktivieren Sie jede App über die Benutzeroberfläche.

18.3 Kamera

Im Bereich Kamera können Sie auswählen, welche Apps auf die Kamera eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meiner Kamera erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Let Windows apps access the camera.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessCamera in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Ihre Kamera verwenden können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.4 Mikrofon

Im Bereich Mikrofon können Sie auswählen, welche Apps auf das Mikrofon eines Geräts zugreifen können.

So deaktivieren Sie Apps die Verwendung meines Mikrofons erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Let Windows apps access the microphone.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessMicrophone in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Ihr Mikrofon verwenden können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.5 Benachrichtigungen

So deaktivieren Sie die Verwendung des Benachrichtigungsnetzwerks:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Startmenü und Taskleiste > Benachrichtigungen > Verwendung des Benachrichtigungsnetzwerks deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoCloudApplicationNotification in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications mit dem Wert 1 (Eins)

Im Bereich Benachrichtigungen können Sie auch auswählen, welche Apps auf Benachrichtigungen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Benachrichtigungen gestatten

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Benachrichtigungen zulassen.

    • Wählen Sie unter Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessNotifications in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.6 Spracherkennung

Im Bereich Spracherkennung können Sie die Funktionalität wie folgt konfigurieren:

So deaktivieren Sie das Diktieren mit Ihrer Stimme, das Sprechen mit Cortana und anderen Apps und verhindern, dass Ihre Spracheingabe an Dienste mit Microsoft-Spracherkennung gesendet wird:

  • Schalten Sie Einstellungen -> Datenschutz -> Spracherkennung -> Online-Spracherkennung auf Aus

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Regions- und Sprachoptionen > Benutzern dürfen Online-Spracherkennungsdienste aktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens HasAccepted in HKEY_CURRENT_USER\Software\Microsoft\Speech_OneCore\Settings\OnlineSpeechPrivacy mit dem Wert 0 (Null)

Wenn Sie Windows 10, Version 1703, bis einschließlich Windows 10, Version 1803, ausführen, können Sie Aktualisierungen der Spracherkennung und der Sprachsynthesemodelle deaktivieren:

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Spracherkennung > Automatische Aktualisierung der Spracherkennungsdaten zulassen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AllowSpeechModelUpdate in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Speech mit dem Wert 0 (Null)

18.7 Kontoinformationen

Im Bereich Kontoinformationen können Sie auswählen, welche Apps auf Ihren Namen, Ihr Bild und andere Kontoinformationen zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Namen, mein Bild und andere Kontoinfos erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Let Windows apps access account information.

    • Wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessAccountInfo in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Zugriff auf die Kontoinformationen haben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.8 Kontakte

Im Bereich Kontakte können Sie auswählen, welche Apps auf die Kontaktliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps mit Zugriff auf Kontakte auswählen:

  • Deaktivieren Sie die Funktion für jede App auf der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf Kontakte zulassen.

    • Wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessContacts in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.9 Kalender

Im Bereich Kalender können Sie auswählen, welche Apps auf den Kalender eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meinen Kalender erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf den Kalender für Windows-Apps zulassen. Wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessCalendar in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps mit Kalenderzugriff auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.10 Anrufliste

Im Bereich Anrufliste können Sie auswählen, welche Apps auf die Anrufliste eines Mitarbeiters zugreifen können.

So deaktivieren Sie Apps den Zugriff auf meine Anrufliste erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf die Anrufliste zulassen.

    • Wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessCallHistory in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.11 E-Mail

Im Bereich E-Mail können Sie auswählen, welche Apps auf E-Mails zugreifen und E-Mails senden können.

So deaktivieren Sie Apps den Zugriff und das Senden von E-Mails erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Windows-App-Zugriff auf E-Mails zulassen.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessEmail in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.12 Nachrichten

Im Bereich Nachrichten können Sie auswählen, welche Apps Nachrichten lesen oder senden können.

So deaktivieren Sie Apps das Lesen oder Senden von Nachrichten (SMS oder MMS) erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Let Windows apps access messaging.

    • Wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessMessaging in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps für das Lesen oder Senden von Nachrichten auswählen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

So deaktivieren Sie die Synchronisierung von Nachrichten:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens AllowMessageSync in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Messaging mit dem Wert 0 (Null)

    – oder –

  • Wenden Sie folgende Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Nachrichten

    • Legen Sie Cloudsynchronisierung für Nachrichtendienst zulassen auf Disable fest.

18.13 Anrufe

Im Bereich Anrufe können Sie auswählen, welche Apps Anrufe ausführen können.

So deaktivieren Sie Apps Anrufe erlauben:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zulasssen, das Windows-Apps Telefonanrufe ausführen an, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessPhone in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die Telefonanrufe ausführen können:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.14 Funkempfang

Im Bereich Funkempfang können Sie auswählen, welche Apps den Funkempfang eines Geräts aktivieren bzw. deaktivieren können.

So deaktivieren Sie Funksteuerung durch Apps zulassen:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zulasssen, das Windows-Apps den Funkempfang steuern können an, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessRadios in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Apps auswählen, die den Funkempfang steuern können

  • Deaktivieren Sie das Feature in der Benutzeroberfläche der einzelnen Apps.

18.15 Andere Geräte

Im Bereich Andere Geräte können Sie auswählen, ob Geräte, die nicht mit PCs gekoppelt sind, wie etwa eine Xbox One, Informationen freigeben und synchronisieren können.

So deaktivieren Sie Erlauben Sie Apps, automatisch Informationen mit Drahtlosgeräten auszutauschen und synchronisieren, die nicht explizit mit Ihrem PC, Tablet oder Handy gekoppelt sind

  • Deaktivieren Sie das Feature in der Benutzeroberfläche unter Einstellungen > Datenschutz > Andere Geräte > "Mit nicht gekoppelten Geräten kommunizieren. Erlauben Sie Apps, automatisch Informationen mit Drahtlosgeräten auszutauschen und synchronisieren, die nicht explizit mit Ihrem PC, Tablet oder Handy gekoppelt sind" und schalten Sie auf AUS.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zulassen, dass Windows-Apps mit nicht gekoppelten Geräten kommunzieren, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsSyncWithDevices in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

So deaktivieren Sie Erlauben Sie Apps die Verwendung vertrauenswürdiger Geräte (bereits angeschlossene oder mit dem PC, Tablet oder Handy gelieferte Hardware):

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff von Windows-Apps auf vertrauenswürdige Geräte zulassen, und wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessTrustedDevices in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.16 Feedback und Diagnose

Im Bereich Feedback und Diagnose können Sie auswählen, wie oft Sie zu Feedback aufgefordert werden und in welchem Umfang Diagnose- und Nutzungsinformationen an Microsoft gesendet werden. Wenn Sie mehr über die Bedeutung der einzelnen Diagnosedatenstufen oder ihre Konfiguration in Ihrer Organisation erfahren möchten, informieren Sie sich unter Konfigurieren von Windows-Diagnosedaten in Ihrer Organisation.

So ändern Sie für Mein Feedback soll von Windows angefordert werdendie Häufigkeit der Abfrage:

Hinweis

Die Feedbackhäufigkeit gilt nur für benutzergeneriertes Feedback, nicht für die vom Gerät gesendeten diagnostischen Daten und Nutzungsdaten.

  • Die Einstellung Automatisch (empfohlen) ändern Sie in der Dropdown-Liste auf der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datensammlung und Vorabversionen > Feedbackbenachrichtigungen nicht mehr anzeigen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DoNotShowFeedbackNotifications in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection mit dem Wert 1 (Eins).

    – oder –

  • Erstellen Sie die Registrierungsschlüssel (Typ REG_DWORD):

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\PeriodInNanoSeconds

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\NumberOfSIUFInPeriod

      Basierend auf diesen Einstellungen:

      Einstellung PeriodInNanoSeconds NumberOfSIUFInPeriod
      Automatisch Registrierungseinstellung löschen Registrierungseinstellung löschen
      Nie 0 0
      Immer 100000000 Registrierungseinstellung löschen
      Einmal pro Tag 864000000000 1
      Einmal pro Woche 6048000000000 1

So ändern Sie den Umfang der gesendeten Diagnose- und Nutzungsdaten, wenn Sie die Option Sendet Ihre Gerätedaten an Microsoftaktiviert haben:

  • Klicken Sie auf die Option Einfach oder Vollständig.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Datensammlung und Vorabversionen\Telemetrie zulassen und weisen Sie ihr den Wert 0 (Null) zu.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection\AllowTelemetry mit dem Wert 0 (Null).

Hinweis

Wenn die Option Sicherheit mithilfe der Gruppenrichtlinie oder Registrierung konfiguriert wurde, wird der Wert nicht in der Benutzeroberfläche angezeigt. Die Option Sicherheit ist nur in der Windows 10 Enterprise-Edition verfügbar.

So deaktivieren Sie „Microsoft erlauben, Ihre Diagnosedaten zu verwenden, um Ihnen mit relevanten Tipps und Empfehlungen eine individuellere Benutzererfahrung zu bieten“:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Microsoft-Anwenderfeatures deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableWindowsConsumerFeatures in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1

    – und –

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloud-Inhalte > Diagnosedaten nicht für eine individuellere Benutzererfahrung verwenden

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableTailoredExperiencesWithDiagnosticData in HKEY_Current_User\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1

18.17 Hintergrund-Apps

Im Bereich Hintergrund-Apps können Sie auswählen, welche Apps im Hintergrund ausgeführt werden können.

So deaktivieren Sie Ausführung von Apps im Hintergrund zulassen:

  • Schalten Sie in Einstellungsseite Hintergrund-Apps die Option Ausführung von Apps im Hintergrund zulassen auf Aus.

    – oder –

  • Deaktivieren Sie das Feature in der Einstellungsseite Hintergrund-Apps für jede App.

– oder –

  • Aktivieren Sie die Gruppenrichtlinie (gilt nur für Windows 10, Version 1703 und höher) Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Ausführung von Windows-Apps im Hintergrund zulassen, und wählen Sie für Wählen Sie eine Einstellung die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsRunInBackground in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

Hinweis

Einige Apps, z.B. Cortana und Suche, funktionieren möglicherweise nicht wie erwartet, wenn sie Zulassen, dass Apps im Hintergrund ausgeführt werden die Einstellung Verweigern erzwingen zuweisen.

18.18 Bewegung

Im Bereich Bewegung können Sie auswählen, welche Apps auf Positionsdaten zugreifen können.

So deaktivieren Sie Windows und den Apps die Verwendung meiner Positionsdaten und meines Positionsverlaufs erlauben

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Bewegunf für Windows-Apps zulassen, und wählen Sie für Standard für alle Apps die Option Verweigern erzwingen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessMotion in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.19 Aufgaben

Im Bereich Aufgaben können Sie auswählen, welche Apps auf Ihre Aufgaben zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Wenden Sie die Gruppenrichtlinie an: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Aufgaben für Windows-Apps zulassen Wählen Sie im Feld Einstellung wählen die Option Verweigern erzwingen.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsAccessTasks in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.20 App-Diagnose

Im Bereich App-Diagnose können Sie auswählen, welche Apps auf Diagnoseinformationen zugreifen können.

So deaktivieren Sie dieses Feature:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche.

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > Zugriff auf Diagnoseinformationen anderer Apps für Windows-Apps zulassen

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsGetDiagnosticInfo in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 2 (Zwei)

18.21 Freihand und Eingabe

Im Bereich Freihand und Eingabe können Sie die Funktionalität wie folgt konfigurieren:

So deaktivieren Sie die Datensammlung für Freihand und Eingabe (Hinweis: Für diese Einstellung gibt es keine Gruppenrichtlinie):

  • Wechseln Sie in der Benutzeroberfläche zu Einstellungen -> Datenschutz -> Diagnose & Feedback -> Freihand und Eingabe, und schalten Sie Freihand und Eingabe verbessern auf Aus

    – oder –

  • Legen Sie für die REG_DWORD-Registrierungseinstellung RestrictImplicitTextCollection in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\InputPersonalization den Wert 1 (Eins) fest

18.22 Aktivitätsverlauf

Im Bereich Aktivitätsverlauf können Sie die Nachverfolgung des Aktivitätsverlaufs deaktivieren.

So deaktivieren Sie diese Einstellung in der Benutzeroberfläche:

  • Schalten Sie das Feature in der Benutzeroberfläche auf Aus, indem Sie zu Einstellungen-> Datenschutz-> Aktivitätsverlauf wechseln und die Kontrollkästchen Meinen Aktivitätsverlauf auf diesem Gerät speichern UND Meinen Aktivitätsverlauf an Microsoft senden deaktivieren****

– ODER –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Betriebssystemrichtlinien namens Aktivitätenfeed aktivieren

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Betriebssystemrichtlinien namens Veröffentlichung der Benutzeraktivitäten zulassen

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Betriebssystemrichtlinien > namens Hochladen der Benutzeraktivitäten zulassen

– ODER –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableActivityFeed in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

    – und –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens PublishUserActivities in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

    – und –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens UploadUserActivities in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

18.23 Stimmaktivierung

Im Bereich Stimmaktivierung können Sie die Option deaktivieren, dass Apps auf ein Sprachschlüsselwort reagieren.

So deaktivieren Sie diese Einstellung in der Benutzeroberfläche:

  • Schalten Sie das Feature in der Benutzeroberfläche auf Aus, indem Sie zu Einstellungen-> Datenschutz -> Sprachaktivierung wechseln und sowohl die Option Sprachaktivierung für Apps zulassen auf Aus schalten als auch die Option Zulassen, dass Apps die Sprachaktivierung verwenden, wenn dieses Gerät gesperrt ist auf Aus schalten

– ODER –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > namens Zulassen, dass Windows-Apps per Sprache aktiviert werden

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > App-Datenschutz > namens Zulassen, dass Windows-Apps per Sprache aktiviert werden, wenn das System gesperrt ist

– ODER –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens LetAppsActivateWithVoice in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 0 (Null)

    – und –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens PublishUserActivities in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy mit dem Wert 0 (Null)

19. Softwareschutz-Plattform

Unternehmenskunden können den Windows-Aktivierungsstatus mit Volumenlizenzierung unter Verwendung eines lokalen Schlüsselverwaltungsservers (Key Management Server, KMS) verwalten. Sie können ablehnen, dass KMS-Clientaktivierungsdaten automatisch an Microsoft gesendet werden, indem Sie einen der folgenden Schritte ausführen:

Für Windows10:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > Online-AVS-Validierung für KMS Client deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens in NoGenTicket in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform mit dem Wert 1 (Eins)

Für Windows Server 2019 oder höher:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Softwareschutz-Plattform > Online-AVS-Validierung für KMS Client deaktivieren

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoGenTicket in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform mit dem Wert 1 (Eins)

Für Windows Server 2016:

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens NoAcquireGT in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform mit dem Wert 1 (Eins)

Hinweis

Aufgrund eines bekannten Problems funktioniert die Gruppenrichtlinie Online-AVS-Validierung für KMS Client deaktivieren unter Windows Server 2016 nicht wie beabsichtigt. Es muss der stattdessen der Wert NoAcquireGT festgelegt werden. Der Windows-Aktivierungsstatus gilt für einen gleitenden Zeitraum von 180 Tagen mit wöchentlichen Überprüfungen des Aktivierungsstatus beim KMS.

20. Speicherintegrität

Unternehmenskunden können Updates für das Disk Failure Prediction-Modell verwalten.

Für Windows10:

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Speicherintegrität > Doenload von Updates für das Disk Failure Prediction-Modell zulassen

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AllowDiskHealthModelUpdates HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\StorageHealth mit dem Wert 0 (Null).

21. Synchronisieren von Einstellungen

Sie können steuern, ob Ihre Einstellungen synchronisiert werden:

  • Wechseln Sie auf der Benutzeroberfläche zu: Einstellungen > Konten > Einstellungen synchronisieren

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Einstellungen synchronisieren > Nicht synchronisieren. Lassen Sie das Kontrollkästchen „Zulassen, dass Benutzer die Synchronisierung aktivieren” deaktiviert.

    – oder –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens DisableSettingSync in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SettingSync mit dem Wert 2 (Zwei) und eine weitere names DisableSettingSyncUserOverride in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\SettingSync mit dem Wert 1 (Eins).

So deaktivieren Sie die Cloudsynchronisierung von Nachrichten:

  • Hinweis: Es gibt keine Gruppenrichtlinie, die diesem Registrierungsschlüssel entspricht.

– oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens CloudServiceSyncEnabled in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Messaging mit dem Wert 0 (Null).

22. Teredo

Sie können Teredo mithilfe von Gruppenrichtlinien oder des Befehls „netsh.exe“ deaktivieren. Weitere Informationen zu Teredo finden Sie unter IP-Version6, Teredo und verwandte Technologien.

Hinweis

Wenn Sie Teredo deaktivieren, funktionieren einige Xbox-Gaming-Features und Windows Update-Übermittlungsoptimierung nicht.

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Netzwerk > TCPIP-Einstellungen > IPv6-Übergangstechnologien > Teredo-Status festlegen, und legen Sie diese auf den Status Deaktiviert fest.

    – oder –

  • Erstellen Sie eine neue REG_SZ-Registrierungseinstellung namens Teredo_State in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\TCPIP\v6Transition mit dem Wert Disabled.

23. WLAN-Optimierung

Wichtig

WLAN-Optimierung ist ab Windows10, Version 1803, nicht mehr verfügbar. Der folgende Abschnitt gilt nur für Windows10, Version 1709 und früher. Weitere Informationen finden Sie unter Verbinden mit offenen WLAN-Hotspots in Windows 10.

Bei der WLAN-Optimierung werden Geräte automatisch mit bekannten Hotspots und den WLAN-Netzwerken verbunden, welche die Kontakte für die Person freigegeben haben.

So deaktivieren Sie Verbindung mit vorgeschlagenen öffentlichen Hotspots herstellen und Verbindung mit Netzwerken herstellen, die von meinen Kontakten freigegeben werden:

  • Deaktivieren Sie das Feature in der Benutzeroberfläche unter Einstellungen > Netzwerk und Internet > WLAN

    – oder –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Netzwerk > WLAN-Dienst > WLAN-Einstellungen > Zulassen, dass Windows automatisch eine Verbindung mit vorgeschlagenen öffentlichen Hotspots, mit von Kontakten freigegebenen Netzwerken und kostenpflichtigen Hotspots herstellt.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AutoConnectAllowedOEM in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config mit dem Wert 0 (Null).

Die Einstellungen für die WLAN-Optimierung werden auch in deaktiviertem Zustand weiterhin auf dem Bildschirm mit den WLAN-Einstellungen angezeigt, haben jedoch keine Funktion und können vom Mitarbeiter nicht geändert werden.

24. Windows Defender

Sie können die Verbindung mit dem Microsoft Antimalware-Schutzdienst trennen.

Wichtig

Erforderliche Schritte vor dem Festlegen der Windows Defender-Gruppenrichtlinie oder des Registrierungsschlüssels in Windows10, Version 1903

  1. Stellen Sie sicher, dass Windows und Windows Defender auf dem neuesten Stand sind.
  2. Suchen Sie im Startmenü nach „Manipulationsschutz”, indem Sie auf das Symbol „Suche” neben der Windows-Schaltfläche „Start” klicken. Scrollen Sie dann nach unten zum Manipulationsschutz, und schalten Sie diesen auf Aus. Dadurch können Sie den Registrierungsschlüssel ändern und zulassen, dass die Einstellung von der Gruppenrichtlinie vorgenommen wird. Alternativ können Sie Windows-Sicherheitseinstellungen-> Viren- & Bedrohungsschutz aufrufen, auf den Link „Einstellungen verwalten” klicken und dann nach unten scrollen, um den Manipulationsschutz-Umschalter zu auf Aus zu schalten.
  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MAPS > Beitreten zu Microsoft MAPS, und wählen Sie dann Deaktiviert im Dropdownfeld namens Beitreten zu Microsoft MAPS

– ODER –

  • Setzen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SpyNetReporting auf 0 (Null).

    – und –

  • Löschen Sie die Registrierungseinstellung benannt in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates.

Sie können das Senden von Dateibeispielen an Microsoft deaktivieren.

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MAPS > Dateibeispiele senden, wenn weitere Analysen erforderlich sind mit dem Wert Nie senden.

    – oder –

  • Legen Sie in der Registrierung den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SubmitSamplesConsent auf 2 (Zwei) für „Nie senden” fest.

Sie können das Herunterladen von Definitionsupdates beenden:

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Signaturaktualisierungen > Definieren der Reihenfolge der Quellen für das Herunterladen von Definitionsupdates, und legen Sie sie auf FileShares fest.

    – und –

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Signaturaktualisierungen > Definieren der Dateifreigaben für das Herunterladen von Definitionsupdates, und legen Sie sie auf Nothing fest.

    – oder –

  • Erstellen Sie eine neue REG_SZ-Registrierungseinstellung namens FallbackOrder in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates mit dem Wert FileShares.

    – und –

  • Entfernen Sie den Registrierungswert DefinitionUpdateFileSharesSources, sofern dieser unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates vorhanden ist

Sie können Malicious Software Reporting Tool (MSRT)-Diagnosedaten deaktivieren:

  • Legen sie den REG_DWORD-Wert HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MRT\DontReportInfectionInformation auf 1 fest.

Hinweis: Es gibt keine Gruppenrichtlinie zum Deaktivieren der Malicious Software Reporting Tool-Diagnosedaten.

Sie können Erweiterte Benachrichtigungen wie folgt deaktivieren:

  • Legen Sie Folgendes in der Benutzeroberfläche fest: Einstellungen-> Update & Sicherheit-> Windows-Sicherheit-> Viren- & Bedrohungsschutz-> Einstellungen für Viren- & Bedrohungsschutz verwalten -> scrollen Sie nach unten zu „Benachrichtigungen”, klicken Sie auf „Einstellungen für Benachrichtigungen ändern” -> Benachrichtigungen-> klicken Sie auf „Benachrichtigungen verwalten” -> deaktivieren Sie „Allgemeine Benachrichtigungen”

    – oder –

  • Aktivieren Sie die Gruppenrichtlinie Erweiterte Benachrichtigungen deaktivieren unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Berichterstellung.

    – oder –

  • Erstellen Sie eine neue REG_SZ-Registrierungseinstellung namens DisableEnhancedNotifications in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Reporting mit dem Wert 1.

24.1 Windows Defender SmartScreen

Sie können Windows Defender Smartscreen deaktivieren:

Konfigurieren Sie Folgendes in „Gruppenrichtlinien”:

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender SmartScreen > Explorer > legen Sie Windows Defender SmartScreen auf Disabled fest

    – und –

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Datei-Explorer > legen Sie Windows Defender SmartScreen auf Disable fest

    – und –

  • Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender SmartScreen > Explorer > legen Sie für die App-installationssteuerung den Wert Enable fest, und wählen Sie App-Empfehlungen deaktivieren

– ODER –

  • Erstellen Sie eine REG_DWORD-Registrierungseinstellung namens EnableSmartScreen in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System mit dem Wert 0 (Null).

    – und –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens ConfigureAppInstallControlEnabled HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\SmartScreen mit dem Wert 1.

    – und –

  • Erstellen Sie eine neue SZ-Registrierungseinstellung namens ConfigureAppInstallControl HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\SmartScreen mit dem Wert Anywhere.

25. Windows-Blickpunkt

Windows-Blickpunkt stellt verschiedene Hintergrundbilder und Text auf dem Sperrbildschirm bereit und zeigt App-Vorschläge, Microsoft-Kontobenachrichtigungen und Windows-Tipps an. Sie können dies über die Benutzeroberfläche oder über eine Gruppenrichtlinie steuern.

Wenn Sie Windows 10, Version 1607 oder höher, ausführen, ist Folgendes erforderlich:

  • Aktivieren Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloudinhalt > Alle Features von Windows-Blickpunkt deaktivieren

    Hinweis

    Dies muss innerhalb von 15Minuten nach der Installation von Windows10 erfolgen. Alternativ können Sie ein Image mit dieser Einstellung erstellen.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DisableWindowsSpotlightFeatures in HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1 (Eins).

– UND –

  • Aktivieren sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Sperrbildschirm nicht anzeigen

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens NoLockScreen in HKEY_Local_Machine\SOFTWARE\Policies\Microsoft\Windows\Personalization mit dem Wert 1 (Eins)

– UND –

  • Konfigurieren Sie Folgendes in der Benutzeroberfläche von Einstellungen:

    • Personalisierung > Sperrbildschirm > Hintergrund > Windows-Blickpunkt, wählen Sie einen anderen Hintergrund, und deaktivieren Sie Unterhaltung, Tipps, Tricks und mehr auf dem Sperrbildschirm anzeigen

    • Personalisierung > Start > Gelegentlich Vorschläge im Startmenü anzeigen

    • System > Benachrichtigungen & Infos > Tipps zu Windows anzeigen

    – oder –

  • Wenden Sie die Gruppenrichtlinien an:

    • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung > Ein bestimmtes Standardbild für den Sperrbildschirm erzwingen.
      • Fügen Sie C:\windows\web\screen\lockscreen.jpg als Speicherort im Feld Pfad zum lokalen Sperrbildschirmbild hinzu.

      • Aktivieren Sie das Kontrollkästchen Unterhaltung, Tipps, Tricks und mehr auf dem Sperrbildschirm deaktivieren.

        Hinweis

        Diese Einstellung wird nur wirksam, wenn die Richtlinie vor der ersten Anmeldung angewendet wird. Falls Sie die Richtlinie Ein bestimmtes Standardbild für den Sperrbildschirm erzwingen nicht vor der ersten Anmeldung auf dem Gerät anwenden können, aktivieren Sie die Richtlinie Sperrbildschirn nicht anzeigen unter Computerkonfiguration > Administrative Vorlagen > Systemsteuerung > Personalisierung

        Oder erstellen Sie alternativ eine neue REG_SZ-Registrierungseinstellung namens LockScreenImage in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization mit dem Wert C:\windows\web\screen\lockscreen.jpg und eine neue REG_DWORD-Registrierungseinstellung namens LockScreenOverlaysDisabled in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization mit dem Wert 1 (Eins).

        Die Gruppenrichtlinie für den Registrierungsschlüssel LockScreenOverlaysDisabled ist Einen bestimmten Sperrbildschirm oder ein Anmeldebild erzwingen unter Systemsteuerung Personalisierung.

    – UND –

    • Legen Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloudinhalt > Keine Windows-Tipps anzeigen auf Enabled fest.

      – oder –

    • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DisableSoftLanding in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1 (Eins)

    – UND –

    • Legen Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Cloudinhalt > Microsoft-Benutzererfahrungen deaktivieren auf Enabled fest

      – oder –

    • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DisableWindowsConsumerFeatures in HKEY_LOCAL_MACHINE_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent mit dem Wert 1 (Eins)

Mit dieser Richtlinieneinstellung wird gesteuert, ob Benutzern der Sperrbildschirm angezeigt wird. Die Gruppenrichtlinie „Sperrbildschirm nicht anzeigen” muss deaktiviert werden, wenn der Sperrbildschirm nicht angezeigt werden soll. Die Gruppenrichtlinie Computerkonfiguration\Administrative Vorlagen\Personalisierung\Systemsteuerung\Personalisierung!Sperrbildschirm nicht anzeigen.

Wenn Sie diese Richtlinieneinstellung aktivieren, werden Benutzer, die vor der Anmeldung nicht STRG+ALT+ENTF drücken müssen, nach dem Sperren ihres PCs ihre ausgewählte Kachel sehen.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht festlegen, werden Benutzer, die vor der Anmeldung nicht STRG+ALT+ENTF drücken müssen, nach dem Sperren ihres PCs einen Sperrbildschirm sehen. Sie müssen den Sperrbildschirm mithilfe der Fingereingabe, der Tastatur oder durch Ziehen mit der Maus schließen.

Weitere Informationen finden Sie unter Windows-Blickpunkt auf dem Sperrbildschirm.

26. Microsoft Store

Sie können die Möglichkeit zum Starten von vorinstallierten oder heruntergeladenen Apps aus dem Microsoft Store deaktivieren. Dadurch wird auch das automatische Aktualisieren der Apps ausgeschaltet, und der Microsoft Store wird deaktiviert. Darüber hinaus können neue E-Mail-Konten nicht erstellt werden, indem Sie auf Einstellungen > Konten > E-Mail- und App-Konten > Konto hinzufügen klicken. Unter Windows Server 2016 werden dadurch Microsoft Store-Aufrufe durch eine Universelle Windows-App blockiert.

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Alle Apps aus dem Microsoft Store deaktivieren.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DisableStoreApps in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore mit dem Wert 1 (Eins).

– UND –

  • Aktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Store > Automatische Downloads und Installation von Updates deaktivieren.

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens AutoDownload in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore mit dem Wert 2 (Zwei).

27. Apps für Websites

Sie können Apps für Websites deaktivieren, verhindern, dass Kunden, die die Websites besuchen, auf der die zugehörige App registriert ist, diese direkt starten.

  • Deaktivieren Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Gruppenrichtlinie > Konfigurieren der Verknüpfung zwischen Web und App mit App-URI-Handlern

    – oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens EnableAppUriHandlers in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System mit dem Wert 0 (Null)

28. Windows Update-Übermittlungsoptimierung

Mithilfe der Windows Update-Übermittlungsoptimierung können Sie Windows-Updates und Microsoft Store-Apps neben Microsoft auch von anderen Quellen beziehen. Dies ist nicht nur bei einer begrenzten oder unzuverlässigen Internetverbindung nützlich, sondern reduziert auch die erforderliche Bandbreite, um alle PCs Ihres Unternehmens auf dem aktuellen Stand zu halten. Wenn Sie die Übermittlungsoptimierung aktiviert haben, können PCs in Ihrem Netzwerk Updates und Apps an PCs in Ihrem lokalen Netzwerk oder im Internet senden und von diesen empfangen.

Standardmäßig wird auf PCs mit Windows 10 Enterprise und Windows 10 Education die Übermittlungsoptimierung nur verwendet, um Updates für PCs und Apps in Ihrem lokalen Netzwerk abzurufen und zu empfangen.

Richten Sie die Übermittlungsoptimierung in der Benutzeroberfläche, mit Gruppenrichtlinien oder Registrierungsschlüsseln ein.

In Windows 10, Version 1607 und höher, können Sie den Netzwerkdatenverkehr zur Windows Update-Übermittlungsoptimierung beenden, indem Sie Downloadmodus wie unten beschrieben auf Umgehen (100) festlegen.

28.1 Einstellungen > Update und Sicherheit

Sie können die Übermittlungsoptimierung in den Einstellungen in der Benutzeroberfläche einrichten.

  • Wechseln Sie zu Einstellungen > Update und Sicherheit > Windows Update > Erweiterte Optionen > Übermittlung von Updates auswählen.

28.2 Gruppenrichtlinien für Übermittlungsoptimierung

Sie finden die Gruppenrichtlinienobjekte für die Übermittlungsoptimierung unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Übermittlungsoptimierung.

Richtlinie Beschreibung
Downloadmodus Hiermit können Sie auswählen, wo Updates und Apps im Rahmen der Übermittlungsoptimierung empfangen oder wohin sie gesendet werden. Folgende Optionen stehen zur Verfügung:
  • Keine: Deaktiviert die Übermittlungsoptimierung.

  • Gruppe: Übermittelt Updates und Apps zwischen PCs innerhalb derselben lokalen Netzwerkdomäne.

  • Internet: Ruft Updates und Apps von PCs im Internet ab bzw. sendet sie an diese PCs.

  • LAN: Übermittelt Updates und Apps nur zwischen PCs mit derselben NAT.

  • Einfach. Einfacher Downloadmodus ohne Peering.

  • Umgehen. Verwenden Sie BITS anstelle der Windows Update-Übermittlungsoptimierung. Legen Sie „Umgehen” fest, um den Datenverkehr einzuschränken.

Gruppen-ID Hiermit können Sie eine Gruppen-ID angeben, die beschränkt, welche PCs Apps und Updates freigeben können.
Hinweis: Diese ID muss eine GUID sein.
Max. Cachealter Hiermit können Sie festlegen, wie lange eine Datei maximal im Übermittlungsoptimierungs-Cache gespeichert wird (in Sekunden).
Der Standardwert ist 259200 Sekunden (3 Tage).
Maximale Cachegröße Hiermit können Sie die maximale Cachegröße als Prozentsatz der Datenträgergröße angeben.
Der Standardwert ist 20, d. h. 20 % des Datenträgers.
Max Upload Bandwidth Hiermit können Sie die maximale Upload-Bandbreite (in KB/Sekunde) festlegen, die ein Gerät für alle gleichzeitigen Upload-Aktivitäten nutzt.
Der Standardwert ist 0, d. h. unbegrenzte verfügbare Bandbreite.

28.3 Übermittlungsoptimierung

  • Aktivieren Sie die Downloadmodus-Gruppenrichtlinie unter Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Übermittlungsoptimierung, und setzen Sie Downloadmodus auf "Bypass", um Datenverkehr zu vermeiden.

– oder –

  • Erstellen Sie eine neue REG_DWORD-Registrierungseinstellung namens DODownloadMode in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization mit dem Wert 100 (Einhundert)

Weitere allgemeine Informationen zur Übermittlungsoptimierung finden Sie im Artikel mit den FAQs zur Windows Update-Übermittlungsoptimierung.

29. Windows Update

Sie können Windows Update deaktivieren, indem Sie die folgenden Registrierungseinträge festlegen:

  • Fügen Sie einen REG_DWORD-Wert namens DoNotConnectToWindowsUpdateInternetLocations mit dem Wert 1 in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu.

    – und –

  • Fügen Sie einen REG_DWORD-Wert namens DisableWindowsUpdateAccess mit dem Wert 1 in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu.

    – und –

  • Fügen Sie einen REG_SZ-Wert namens WUServer in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu. Der Wert muss ein Leerzeichen " " sein.

    – und –

  • Fügen Sie einen REG_SZ-Wert namens WUStatusServer in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu. Der Wert muss ein Leerzeichen " " sein.

    – und –

  • Fügen Sie einen REG_SZ-Wert namens UpdateServiceUrlAlternate in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate hinzu. Der Wert muss ein Leerzeichen " " sein.

    – und –

  • Fügen Sie einen REG_DWORD-Wert namens UseWUServer mit dem Wert 1 in HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU hinzu.

– ODER –

  • Legen Sie Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Keine Verbindungen mit Windows Update-Internetadressen herstellen auf Enabled fest

    – und –

  • Legen Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > System > Intenetkommunikationsverwaltung > Internetkommunikationeinstellungen > Zugriff auf alle Windows Update-Funktionen deaktivieren auf Enabled fest

    – und –

  • Legen Sie die Gruppenrichtlinie Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Speicherort des Microsoft-Aktualisierungsdienstes im Intranet angeben auf Enabled fest, und stellen Sie sicher, dass für alle Optionen (Intranet Update-Service, Intranet Statistikserver, Alternativer Downloadserver) " " festgelegt ist

    – und –

  • Legen Sie die Gruppenrichtlinie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update > Zugriff zur Verwendung aller Windows Update-Funktionen entfernen auf Enabled fest und dann Computerkonfigurationen auf 0 (Null).

Automatische Updates können wie folgt deaktiviert werden. Dies wird jedoch nicht empfohlen.

  • Fügen Sie einen REG_DWORD-Wert namens AutoDownload mit dem Wert 5 in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate hinzu.

Für China-Versionen von Windows10 muss ein zusätzlicher Registrierungsschlüssel festgelegt werden, um Datenverkehr zu verhindern:

  • Fügen Sie einen REG_DWORD-Wert namens HapDownloadEnabled mit dem Wert 0 in HKEY_LOCAL_MACHINE\Software\Microsoft\LexiconUpdate\loc_0804 hinzu.

Liste mit zulässigem Datenverkehr für Windows Restricted Traffic Limited Functionality Baseline

Zulässige Datenverkehrsendpunkte
activation-v2.sls.microsoft.com/*
crl.microsoft.com/pki/crl/*
ocsp.digicert.com/*
www.microsoft.com/pkiops/*

Weitere Informationen hierzu finden Sie unter Verwalten von Geräteaktualisierungen sowie unter Konfigurieren automatischer Updates per Gruppenrichtlinie.