Neuigkeiten in Windows 10 Enterprise LTSC 2019

Betrifft

  • Windows 10 Enterprise LTSC 2019

In diesem Artikel werden neue und aktualisierte Features und Inhalte aufgeführt, die für IT-Spezialisten für Windows 10 Enterprise LTSC 2019 im Vergleich zu Windows 10 Enterprise LTSC 2016 (LTSB) von Interesse sind. Eine kurze Beschreibung des LTSC-Wartungskanals und der zugehörigen Unterstützung finden Sie unter Windows 10 Enterprise LTSC.

Hinweis

Features in Windows 10 Enterprise LTSC 2019 entsprechen Windows 10, Version 1809.

Windows 10 Enterprise LTSC 2019 basiert auf Windows 10 Pro, Version 1809, und fügt Premiumfeatures hinzu, die den Anforderungen großer und mittlerer Organisationen (einschließlich großer akademischer Einrichtungen) gerecht werden, z. B.:

  • Erweiterter Schutz vor modernen Sicherheitsbedrohungen
  • Volle Flexibilität der Betriebssystembereitstellung
  • Aktualisierungs- und Supportoptionen
  • Umfassende Verwaltungs- und Steuerungsfunktionen für Geräte und Apps

Die Version Windows 10 Enterprise LTSC 2019 ist eine wichtige Version für LTSC-Benutzer, da sie die kumulativen Verbesserungen enthält, die in Windows 10 Versionen 1703, 1709, 1803 und 1809 bereitgestellt werden. Details zu diesen Verbesserungen finden Sie unten.

Wichtig

Die LTSC-Version ist für Spezielle Geräte vorgesehen. Die Unterstützung für LTSC durch Apps und Tools, die für die Version des Kanals für allgemeine Verfügbarkeit von Windows 10 entwickelt wurden, ist möglicherweise eingeschränkt.

Microsoft Intune

Microsoft Intune unterstützt Windows 10 Enterprise LTSC 2019 und höher. Windows 10 Updateringe-Geräteprofile unterstützen jedoch keine LTSC-Versionen. Verwenden Sie zum Installieren von Softwareupdates den Richtlinienkonfigurationsdienstanbieter (CSP), Windows Server Update Services (WSUS) oder Microsoft Endpoint Configuration Manager.

Sicherheit

Diese Version von Windows 10 enthält Sicherheitsverbesserungen für Den Schutz vor Bedrohungen, Informationsschutz und Identitätsschutz.

Schutz vor Bedrohungen

Microsoft Defender für Endpunkt

Die Microsoft Defender für Endpunkt-Plattform umfasst mehrere Sicherheitspfeiler. In dieser Version von Windows umfasst Defender für Endpunkt leistungsstarke Analysen, Sicherheitsstapelintegration und zentrale Verwaltung für eine bessere Erkennung, Prävention, Untersuchung, Reaktion und Verwaltung.

Verringerung der Angriffsfläche

Die Verringerung der Angriffsfläche umfasst hostbasierte Intrusion Prevention-Systeme wie [kontrollierter Ordnerzugriff]/microsoft-365/security/defender-endpoint/enable-controlled-folders).

  • Dieses Feature kann dazu beitragen, Ransomware und andere zerstörerische Schadsoftware daran zu hindern, Ihre persönlichen Dateien zu ändern. In einigen Fällen werden Apps, die Sie normalerweise verwenden, möglicherweise daran gehindert, Änderungen an üblichen Ordnern wie Dokumente oder Bilder vorzunehmen. Wir haben es Ihnen erleichtert, Apps hinzuzufügen, die kürzlich blockiert wurden, sodass Sie Ihr Gerät weiterhin verwenden können, ohne das Feature vollständig zu deaktivieren.

  • Wenn eine App blockiert wird, wird sie in einer Liste mit kürzlich gesperrten Apps angezeigt, zu der Sie gelangen, indem Sie unter Ransomware-Schutz auf Einstellungen verwalten klicken. Wählen Sie "App über kontrollierten Ordnerzugriff zulassen" aus. Wählen Sie nach der Eingabeaufforderung die + Schaltfläche und dann "Zuletzt blockierte Apps" aus. Wählen Sie eine der Apps aus, um sie zur Liste der zulässigen Apps hinzuzufügen. Sie können über diese Seite auch nach einer App suchen.

Windows Defender Firewall

Windows Defender Firewall unterstützt jetzt Windows-Subsystem für Linux (WSL)-Prozesse. Sie können bestimmte Regeln für einen WSL-Prozess genauso wie für jeden Windows Prozess hinzufügen. Zudem unterstützt Windows Defender Firewall jetzt auch Benachrichtigungen für WSL-Prozesse. Wenn beispielsweise ein Linux-Tool den Zugriff von außen auf einen Port zulassen möchte (für SSH oder einen Webserver wie nginx), fragt Windows Defender Firewall nach der Erlaubnis für den Zugriff – wie bei einem Windows-Prozess, wenn der Port beginnt, Verbindungen zu akzeptieren. Dieses Verhalten wurde erstmals in Build 17627 eingeführt.

Windows Defender Device Guard

Device Guard ist seit jeher eine Sammlung von Technologien, die kombiniert werden können, um einen PC zu sperren, einschließlich:

  • Softwarebasierter Schutz durch Codeintegritätsrichtlinien
  • Hardwarebasierter Schutz durch Hypervisor-geschützte Codeintegrität (HVCI)

Diese Schutzmaßnahmen können jedoch auch separat konfiguriert werden. Und im Gegensatz zu HVCI erfordern Codeintegritätsrichtlinien keine virtualisierungsbasierte Sicherheit (VBS). Um den eindeutigen Wert dieser Schutzmaßnahmen zu unterstreichen, wurden Codeintegritätsrichtlinien in Windows Defender Anwendungssteuerung umbenannt.

Schutz der nächsten Generation

Endpunkterkennung und -reaktion

Endpunkterkennung und -reaktion wurde verbessert. Enterprise Kunden können jetzt den gesamten Windows-Sicherheitsstapel nutzen, da Microsoft Defender Antivirus Erkennungen und Device Guard-Blöcke im Microsoft Defender für Endpunkt Portal angezeigt werden.

Windows Defender wird jetzt als Microsoft Defender Antivirus bezeichnet und teilt nun den Erkennungsstatus zwischen Microsoft 365 Diensten und arbeitet mit Microsoft Defender für Endpunkt zusammen. Weitere Richtlinien wurden ebenfalls implementiert, um den cloudbasierten Schutz zu verbessern, und neue Kanäle stehen für den Notfallschutz zur Verfügung. Weitere Informationen finden Sie unter Viren- und Bedrohungsschutz und Verwendung von Technologien der nächsten Generation in Microsoft Defender Antivirus durch Cloud-gestützten Schutz.

Wir haben auch die Breite der Dokumentationsbibliothek für Unternehmenssicherheitsadministratoren erhöht. Die neue Bibliothek enthält Informationen zu folgenden Themen:

Zu den Highlights der neuen Bibliothek gehören der Evaluierungsleitfaden für Microsoft Defender AV und der Bereitstellungsleitfaden für Microsoft Defender AV in einer virtuellen Desktopinfrastrukturumgebung.

Zu den neuen Features für Microsoft Defender AV in Windows 10 Enterprise LTSC 2019 gehören:

Wir haben stark in den Schutz vor Ransomware investiert, und wir setzen diese Investition mit aktualisierter Verhaltensüberwachung und immer aktiviertem Echtzeitschutz fort.

Die Endpunkterkennung und -reaktion wurde ebenfalls verbessert. Zu den neuen Erkennungsfunktionen gehören:

  • Benutzerdefinierte Erkennung. Bei benutzerdefinierter Erkennung können Sie beliebige eigene Abfragen erstellen, um Ereignisse bezüglich verdächtiger Verhaltensweisen oder entstehende Bedrohungen zu überwachen. Sie können die erweiterte Suche verwenden, indem Sie benutzerdefinierte Erkennungsregeln erstellen.

  • Verbesserungen des Betriebssystemspeichers und der Kernelsensoren, um die Erkennung von Angreifern zu ermöglichen, die Angriffe auf Arbeitsspeicher- und Kernelebene verwenden.

  • Aktualisierte Erkennungen von Ransomware und anderen erweiterten Angriffen.

  • Die Historische Erkennungsfunktion stellt sicher, dass neue Erkennungsregeln auf bis zu sechs Monate gespeicherte Daten angewendet werden, um frühere Angriffe zu erkennen, die möglicherweise nicht bemerkt wurden.

Die Reaktion auf Bedrohungen wird verbessert, wenn ein Angriff erkannt wird, wodurch sofortige Maßnahmen von Sicherheitsteams ermöglicht werden, um eine Verletzung einzudämmen:

Weitere Funktionen wurden hinzugefügt, die Ihnen helfen, einen ganzheitlichen Überblick über Untersuchungen zu erhalten:

Zu den weiteren erweiterten Sicherheitsfeatures gehören:

  • Überprüfen des Sensor-Integritätszustands: Prüfen Sie die Fähigkeit eines Endpunkts zur Bereitstellung von Sensordaten und zur Kommunikation mit dem Microsoft Defender für Endpunkt-Dienst, und beheben Sie bekannte Probleme.

  • Unterstützung für verwaltete Sicherheitsdienstanbieter (MANAGED Security Service Provider, MSSP): Microsoft Defender für Endpunkt fügt Unterstützung für dieses Szenario hinzu, indem die MSSP-Integration bereitgestellt wird. Die Integration ermöglicht MSSPs die folgenden Aktionen: Zugriff auf das Windows Defender Security Center-Portal des MSSP-Kunden, Abrufen von E-Mail-Benachrichtigungen und von Warnungen durch SIEM-Tools (Security Information and Event Management).

  • Integration in Azure Defender – Microsoft Defender für Endpunkt lässt sich in Azure Defender integrieren, um eine umfassende Serverschutzlösung bereitzustellen. Mit dieser Integration kann Azure Defender Defender für Endpunkt verwenden, um eine verbesserte Bedrohungserkennung für Windows Server bereitzustellen.

  • Integration in Microsoft Cloud App Security – Microsoft Cloud App Security verwendet Microsoft Defender für Endpunkt Signale, um einen direkten Einblick in die Nutzung von Cloudanwendungen zu ermöglichen, einschließlich der Verwendung nicht unterstützter Clouddienste (Schatten-IT) von allen von Defender für Endpunkt überwachten Computern.

  • Onboarding Windows Server 2019 – Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Windows Server 2019. Sie können das Onboarding für Windows Server 2019 mit der für Windows 10-Clientcomputer verfügbaren Methode vornehmen.

  • Onboarding früherer Versionen von Windows – Integrieren sie unterstützte Versionen von Windows Computern, damit sie Sensordaten an den Microsoft Defender für Endpunkt Sensor senden können.

  • Aktivieren des bedingten Zugriffs, um Benutzer, Geräte und Daten besser zu schützen

Außerdem haben wir dem Abschnitt "Geräteleistung & Integrität" eine neue Bewertung für den Windows-Zeitdienst hinzugefügt. Wenn wir feststellen, dass die Uhrzeit Ihres Geräts nicht ordnungsgemäß mit unseren Zeitservern synchronisiert wird und der Zeitsynchronisierungsdienst deaktiviert ist, bieten wir Ihnen die Möglichkeit, sie wieder zu aktivieren.

Wir arbeiten weiterhin daran, wie andere sicherheitsrelevante Apps, die Sie installiert haben, in der Windows-Sicherheit-App angezeigt werden. Es gibt eine neue Seite mit dem Namen "Sicherheitsanbieter", die Sie im Abschnitt Einstellungen der App finden können. Wählen Sie "Anbieter verwalten " aus, um eine Liste aller anderen Sicherheitsanbieter (einschließlich Antivirus, Firewall und Webschutz) anzuzeigen, die auf Ihrem Gerät ausgeführt werden. Hier können Sie ganz einfach die Apps der Anbieter öffnen oder weitere Informationen zur Behebung von Problemen erhalten, die Ihnen über Windows-Sicherheit gemeldet wurden.

Diese Verbesserung bedeutet auch, dass In Windows-Sicherheit weitere Links zu anderen Sicherheits-Apps angezeigt werden. Wenn Sie z. B. den Abschnitt "Firewall & Netzwerkschutz " öffnen, werden die Firewall-Apps angezeigt, die auf Ihrem Gerät unter jedem Firewalltyp ausgeführt werden, einschließlich Domänen-, privaten und öffentlichen Netzwerken).

Weitere Informationen zu Ransomware-Entschärfungen und Erkennungsfunktionen finden Sie unter:

Weitere Informationen finden Sie unter "Neue Funktionen Microsoft Defender für Endpunkt weitere Maximierung der Effektivität und Robustheit der Endpunktsicherheit"

Erhalten Sie einen schnellen, aber ausführlichen Überblick über Microsoft Defender für Endpunkt für Windows 10: Defender für Endpunkt.

Schutz der Informationen

Verbesserungen wurden Windows Information Protection und BitLocker hinzugefügt.

Windows Information Protection

Windows Information Protection ist jetzt zum Arbeiten mit Microsoft Office und Azure Information Protection bestimmt.

Mit Microsoft Intune können Sie Ihre Windows Information Protection (WIP)-Richtlinie erstellen und bereitstellen, inklusive der Auswahl Ihrer zulässigen Apps, Ihrer WIP-Schutzebene und Hinweisen, wie Sie Unternehmensdaten im Netzwerk finden können. Weitere Informationen finden Sie unter Erstellen einer Windows Information Protection-Richtlinie (WIP) mit Microsoft Intune und Zuordnen und Bereitstellen Ihrer Windows Information Protection- (WIP) und VPN-Richtlinien mit Microsoft Intune.

Sie können jetzt auch Ihre Überwachungsprotokolle sammeln, indem Sie den Berichts-Konfigurationsdienstanbieter (CSP) oder die Windows-Ereignisweiterleitung (für der Windows-Desktopdomäne beigetretene Geräte) verwenden. Weitere Informationen finden Sie unter So sammeln Sie Windows Information Protection (WIP)-Überwachungsereignisprotokolle.

Diese Version ermöglicht die Unterstützung von WIP mit Files On-Demand sowie die Dateiverschlüsselung, während die Datei in einer anderen App geöffnet ist. Zudem wird die Leistung verbessert. Weitere Informationen finden Sie unter OneDrive Dateien bei Bedarf für das Unternehmen.

BitLocker

Die minimale PIN-Länge wird von 4 auf 6 geändert, mit 6 als Standard. Weitere Informationen finden Sie unter BitLocker-Gruppenrichtlinieneinstellungen.

Automatische Erzwingung auf Festplattenlaufwerken

Mithilfe einer Modern Geräteverwaltung (MDM)-Richtlinie kann BitLocker automatisch für Benutzer aktiviert werden, die in Standard Azure Active Directory (Azure AD) eingebunden sind. In Windows 10 wurde die automatische BitLocker-Verschlüsselung in Version 1803 für Azure AD-Standardbenutzer aktiviert, dies erforderte jedoch dennoch moderne Hardware, die die Hardwaresicherheitstestschnittstelle (Hardware Security Test Interface, HSTI) bestanden hat. Diese neue Funktionalität ermöglicht BitLocker über Eine Richtlinie auch auf Geräten, die HSTI nicht übergeben.

Diese Änderung ist ein Update für den BitLocker-CSP und wird von Intune und anderen verwendet.

Schutz der Identität

Es wurden Verbesserungen für Windows Hello for Business und Credential Guard hinzugefügt.

Windows Hello for Business

Neue Features in Windows Hello ermöglichen eine bessere Gerätesperre mithilfe der mehrstufigen Entsperrung mit neuen Standort- und Benutzernähesignalen. Mit Bluetooth Signalen können Sie Ihr Windows 10 Gerät so konfigurieren, dass es automatisch gesperrt wird, wenn Sie davon weggehen, oder um zu verhindern, dass andere Personen auf das Gerät zugreifen, wenn Sie nicht anwesend sind.

Zu den neuen Features in Windows Hello for Business gehören:

  • Sie können jetzt eine vergessene PIN zurücksetzen, ohne Daten löschen zu müssen, die im Unternehmen verwaltet werden bzw. ohne Apps auf Geräten löschen zu müssen, die mit Microsoft Intune verwaltet werden.

  • Bei Windows-Desktopcomputern haben Benutzer die Möglichkeit, eine vergessene PIN unter Einstellungen > Konten > Anmeldeoptionen zurückzusetzen. Weitere Informationen finden Sie unter "Was geschieht, wenn ich meine PIN vergessen habe?".

Windows Hello for Business unterstützt jetzt die FIDO 2.0-Authentifizierung für in Azure AD eingebundene Windows 10-Geräte und bietet erweiterte Unterstützung für freigegebene Geräte, wie in der Kiosk-Konfiguration beschrieben.

  • Windows Hello arbeitet nun im S Modus ohne Passwörter.

  • Unterstützt werden S/MIME mit Windows Hello for Business und APIs für Identity Lifecycle Verwaltungslösen, die nicht von Microsoft stammen.

  • Windows Hello ist Teil des Kontoschutzes im Windows Defender Security Center. Der Kontoschutz ermutigt Kennwortbenutzer, Windows Hello Gesichtserkennung, Fingerabdruck oder PIN für eine schnellere Anmeldung einzurichten, und benachrichtigt Benutzer mit dynamischer Sperre, wenn die dynamische Sperre nicht mehr funktioniert, da ihr Gerät Bluetooth deaktiviert ist.

  • Sie können Windows Hello über den Sperrbildschirm für Microsoft-Konten einrichten. Wir haben es für Benutzer von Microsoft-Konten einfacher gemacht, Windows Hello auf ihren Geräten einzurichten, damit die Anmeldung schneller und sicherer wird. Bisher mussten Sie tief in Einstellungen navigieren, um Windows Hello zu finden. Jetzt können Sie Windows Hello-Gesichtserkennung, Fingerabdruck oder PIN direkt auf Ihrem Sperrbildschirm einrichten, indem Sie unter den Anmeldeoptionen auf die Kachel „Windows Hello” klicken.

  • Es ist ein neues öffentliches API für Zweitkonto-SSO für einen bestimmten Identitätsanbieter verfügbar.

  • Es ist einfacher, die dynamische Sperre einzurichten, und WD SC-Warnungen mit Aktionen wurden hinzugefügt, wenn die dynamische Sperre nicht mehr funktioniert (z. B. gerät Bluetooth deaktiviert ist).

Weitere Informationen finden Sie unter Windows Hello und FIDO2-Sicherheitsschlüssel ermöglichen eine sichere und einfache Authentifizierung für gemeinsam genutzte Geräte.

Windows Defender Credential Guard

Windows Defender Credential Guard ist ein Sicherheitsdienst in Windows 10, der zum Schutz von Active Directory (AD)-Domänenanmeldeinformationen entwickelt wurde, damit diese nicht von Malware auf dem Computer eines Benutzers gestohlen oder missbraucht werden können. Es wurde entwickelt, um vor bekannten Bedrohungen wie Pass-the-Hash und Der Ernte von Anmeldeinformationen zu schützen.

Windows Defender Credential Guard war schon immer ein optionales Feature, aber Windows 10 im S-Modus aktiviert diese Funktion standardmäßig, wenn der Computer Azure Active Directory eingebunden wurde. Dieses Feature bietet eine zusätzliche Sicherheitsstufe, wenn eine Verbindung mit Domänenressourcen hergestellt wird, die normalerweise nicht auf Geräten vorhanden sind, auf denen Windows 10 im S-Modus ausgeführt wird.

Hinweis

Windows Defender Credential Guard ist nur für Geräte im S-Modus oder Enterprise und Education Editions verfügbar.

Weitere Informationen finden Sie unter Überlegungen zur Sicherheit von Credential Guard.

Weitere Sicherheitsverbesserungen

Windows-Sicherheitsgrundsätze

Microsoft hat neue Windows-Sicherheitsgrundwerte für Windows Server und Windows10 veröffentlicht. Eine Sicherheitsbaseline ist eine Gruppe von von Microsoft empfohlenen Konfigurationseinstellungen mit einer Erläuterung ihrer Sicherheitswirkung. Für weitere Informationen und zum Herunterladen des Richtlinien-Analysetools, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.

SMBLoris-Sicherheitslücke

Ein als SMBLoris gekennzeichnetes Problem, das zu Denial of Service führen kann, wurde gelöst.

Windows-Sicherheitscenter.

Windows Defender Security Center heißt jetzt Windows-Sicherheitscenter.

Sie können die App weiterhin auf alle üblichen Arten aufrufen. Bitten Sie Cortana, Windows-Sicherheit Center(WSC) zu öffnen oder mit dem Taskleistensymbol zu interagieren. Mit WSC können Sie alle Ihre Sicherheitsfeatures verwalten, einschließlich Microsoft Defender Antivirus und Windows Defender Firewall.

Der WSC-Dienst erfordert jetzt, dass Antivirenprodukte zur Registrierung als geschützter Prozess ausgeführt werden.Produkte, die diese Funktionalität noch nicht implementiert haben, werden nicht auf der Benutzeroberfläche von Windows-Sicherheit Center angezeigt, und Microsoft Defender Antivirus werden weiterhin parallel zu diesen Produkten aktiviert.

WSC enthält jetzt die beliebten Elemente des Fluent Design-Systems. Sie werden auch feststellen, dass wir den Abstand und den Abstand um die App angepasst haben. Die Kategorien auf der Hauptseite werden nun dynamisch angepasst, wenn mehr Platz für zusätzliche Informationen benötigt wird. Wir haben auch die Titelleiste aktualisiert, sodass sie Ihre Akzentfarbe verwendet, wenn Sie diese Option in "Farbe" aktiviert haben, Einstellungen.

Screenshot des Windows-Sicherheit Center.

Sicherheitsoptionen für Gruppenrichtlinien

Die Sicherheitseinstellung Interaktive Anmeldung: Benutzerinformationen anzeigen, wenn die Sitzung gesperrt ist, wurde aktualisiert, um mit der Datenschutzeinstellung in Einstellungen > Accounts-Anmeldeoptionen > zu arbeiten.****

Eine neue Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Benutzername bei Anmeldung nicht anzeigen wurde in Windows 10 Enterprise LTSC 2019 eingeführt. Diese Sicherheitsrichtlinieneinstellung bestimmt, ob der Benutzername während der Anmeldung angezeigt wird. Es funktioniert mit der Datenschutzeinstellung in den Anmeldeoptionen von Einstellungen > Accounts > .**** Die Einstellung wirkt sich nur auf die Kachel Anderer Benutzer aus.

Windows 10 im S Modus

Wir haben weiter an dem Bereich "Aktuelle Bedrohungen " in Virus & Bedrohungsschutz gearbeitet, der jetzt alle Bedrohungen anzeigt, die Maßnahmen erfordern. Sie können auf diesem Bildschirm schnell auf Bedrohungen reagieren:

Screenshot der Einstellungen für viren- & Bedrohungsschutz in Windows.

Bereitstellung

MBR2GPT.EXE

MBR2GPT.EXE ist ein neues Befehlszeilentool, das mit Windows 10, Version 1703, eingeführt wurde und auch in Windows 10 Enterprise LTSC 2019 (und höheren Versionen) verfügbar ist. MBR2GPT konvertiert einen Datenträger aus dem Partitionsstil „Master Boot Record (MBR)“ in eine GUID-Partitionstabelle (GPT) ohne Daten auf dem Datenträger zu ändern oder zu löschen. Das Tool wird über eine Eingabeaufforderung Windows Preinstallation Environment (Windows PE) ausgeführt, kann aber auch über das vollständige Windows 10 Betriebssystem ausgeführt werden.

Das GPT-Partitionsformat ist aktueller und ermöglicht die Verwendung von größeren und zusätzlichen Datenträgerpartitionen. Außerdem bietet es eine zusätzliche Datensicherheit, unterstützt andere Partitionstypen und ermöglicht schnellere Geschwindigkeiten beim Starten und Herunterfahren. Wenn Sie den Systemdatenträger auf einem Computer von MBR zu GPT konvertieren, müssen Sie auch den Computer so konfigurieren, dass er im UEFI-Modus gestartet wird. Auf diese Weise stellen Sie sicher, dass Ihr Gerät UEFI unterstützt, bevor Sie versuchen, den Systemdatenträger zu konvertieren.

Weitere Sicherheitsfeatures von Windows 10, die aktiviert sind, wenn Sie im UEFI-Modus starten, sind: Sicherer Start, ELAM-Treiber (Early Launch Anti-Malware), Windows vertrauenswürdiger Start, kontrollierter Start, Device Guard, Credential Guard und BitLocker Network Unlock.

Weitere Informationen finden Sie unter MBR2GPT.EXE.

DISM

Die folgenden neuen DISM-Befehle wurden zum Verwalten von Featureupdates hinzugefügt:

  • DISM /Online /Initiate-OSUninstall: Initiiert eine Betriebssystem deinstalliert, um den Computer zurück zur vorherigen Installation von Windows zu führen.

  • DISM /Online /Remove-OSUninstall: Entfernt die Deinstallationsfunktion des Betriebssystems vom Computer.

  • DISM /Online /Get-OSUninstallWindow: Zeigt die Anzahl der Tage nach dem Upgrade an, während der die Deinstallation ausgeführt werden kann.

  • DISM /Online /Set-OSUninstallWindow: Legt die Anzahl der Tage nach dem Upgrade fest, während der die Deinstallation ausgeführt werden kann.

Weitere Informationen finden Sie unter DISM-Befehlszeilenoptionen zum Deinstallieren des Betriebssystems.

Windows-Setup

Sie können jetzt eigene benutzerdefinierte Aktionen oder Skripts parallel zu Windows Setup ausführen. Setup migriert Ihre Skripts auch zur nächsten Featureversion, sodass Sie sie nur einmal hinzufügen müssen.

Voraussetzungen:

  • Windows 10, Version 1803 oder Windows 10 Enterprise LTSC 2019 oder höher.
  • Windows 10 Enterprise oder Pro

Weitere Informationen finden Sie unter Ausführen benutzerdefinierter Aktionen während des Featureupdates.

Es ist jetzt auch möglich, ein Skript auszuführen, wenn der Benutzer seine Version von Windows mithilfe der PostRollback-Option zurückrollt.

/PostRollback<location> [\setuprollback.cmd] [/postrollback {system / admin}]

Weitere Informationen finden Sie unter Windows Setup Command-Line-Optionen.

Zur Steuerung von BitLocker sind ebenfalls neue Befehlszeilenoptionen verfügbar:

  • Setup.exe /BitLocker AlwaysSuspend: Halten Sie BitLocker während des Upgrades immer an.

  • Setup.exe /BitLocker TryKeepActive: Aktivieren Sie das Upgrade, ohne BitLocker angehalten zu haben, aber wenn das Upgrade nicht funktioniert, halten Sie BitLocker an, und schließen Sie das Upgrade ab.

  • Setup.exe /BitLocker ForceKeepActive: Aktivieren Sie das Upgrade, ohne BitLocker angehalten zu haben. Wenn das Upgrade jedoch nicht funktioniert, schlägt das Upgrade fehl.

Weitere Informationen finden Sie unter Windows Setup Command-Line-Optionen.

Verbesserungen für Featureupdates

Teile der Arbeiten aus der Offlinephase eines Windows-Updates wurden in die Onlinephase verschoben. Diese Änderung führt zu einer erheblichen Reduzierung der Offlinezeit bei der Installation von Updates. Weitere Informationen finden Sie unter We’re listening to you.

SetupDiag

SetupDiag ist ein neues Befehlszeilentool, mit dem Sie feststellen können, warum ein Windows 10-Update fehlgeschlagen ist.

SetupDiag durchsucht dazu die Windows Setup-Protokolldateien. Beim Durchsuchen von Protokolldateien verwendet SetupDiag eine Reihe von Regeln, um bekannte Probleme abzugleichen. In der aktuellen Version von SetupDiag enthält die Datei „rules.xml” 53 Regeln, die bei der Ausführung von SetupDiag extrahiert werden. Die Datei rules.xml wird aktualisiert, sobald neue Versionen von SetupDiag verfügbar sind.

Anmelden

Schnellere Anmeldung bei einem freigegebenen Windows 10-PC

Wenn Sie freigegebene Geräte an Ihrem Arbeitsplatz bereitgestellt haben, ermöglicht die schnelle Anmeldung Benutzern die schnelle Anmeldung bei einem freigegebenen Windows 10-PC.

So aktivieren Sie die schnelle Anmeldung

  1. Richten Sie ein freigegebenes oder Gastgerät mit Windows 10, Version 1809 oder Windows 10 Enterprise LTSC 2019 ein.

  2. Legen Sie den Richtlinien-CSP sowie die Richtlinien "Authentication " und "EnableFastFirstSignIn " fest, um die schnelle Anmeldung zu aktivieren.

  3. Melden Sie sich mit einem freigegebenen PC mit Ihrem Konto an.

    Ein animiertes Bild, das das Feature für schnelle Anmeldung veranschaulicht.

Webanmeldung bei Windows 10

Bisher unterstützte Windows Anmeldung nur die Verwendung von Identitäten, die mit ADFS oder anderen Anbietern verbunden sind, die das WS-Fed Protokoll unterstützen. Wir führen die "Webanmeldung" ein, eine neue Möglichkeit, sich bei Ihrem Windows-PC anzumelden. Die Webanmeldung ermöglicht Windows Anmeldeunterstützung für Nicht-ADFS-Verbundanbieter (z. B. SAML).

Testen der Webanmeldung

  1. Stellen Sie sicher, dass Ihr Windows 10-PC zu einer Azure AD-Domäne gehört. (Webanmeldung wird nur auf Azure AD-Computern unterstützt).

  2. Legen Sie den Richtlinien-CSP und die Authentifizierungs- und EnableWebSignIn-Richtlinien fest, um die Webanmeldung zu aktivieren.

  3. Wählen Sie die Webanmeldung aus den Anmeldeoptionen auf dem Sperrbildschirm.

  4. Wählen Sie "Anmelden" aus, um fortzufahren.

    Screenshot des Windows Anmeldebildschirms, auf dem das Feature für die Webanmeldung hervorgehoben wird.

Updateüberwachung

Die Updateüberwachung sorgt für die Sicherheit und Aktualität der Windows10-Geräte in Ihrer Organisation.

Die Updateüberwachung ist eine auf OMS Log Analytics basierende Lösung, die Informationen zum Installationsstatus der monatlich erscheinenden Qualitäts- und Featureupdates bereitstellt. Zudem werden Details zum Fortschritt der Bereitstellung von vorhandenen Updates und dem Status zukünftiger Updates zur Verfügung gestellt. Außerdem erhalten Sie Informationen zu Geräten, auf denen möglicherweise ein Problem behoben werden muss.

Neue Funktionen in der Updateüberwachung ermöglichen Ihnen den Schutzstatus von Windows Defender zu überwachen, die Kompatibilität mit Branchenpartnern zu vergleichen und die Bandbreite für die Bereitstellung von Updates zu optimieren.

Weitere Informationen zur Updateüberwachung finden Sie unter Überwachen von Windows-Updates mit der Updateüberwachung.

Barrierefreiheit und Datenschutz

Bedienungshilfen

Die integrierten Bedienungshilfen wurden durch automatisch generierte Bildbeschreibungen verbessert. Weitere Informationen zu Bedienungshilfen finden Sie unter Informationen über Bedienungshilfen für IT-Experten. Weitere Informationen finden Sie im Abschnitt "Barrierefreiheit" im Update vom Windows 10 April 2018.

Privatsphäre

Auf der Seite „Feedback und Einstellungen“ können Sie jetzt unter „Datenschutzeinstellungen“ die Diagnosedaten löschen, die Ihr Gerät an Microsoft gesendet hat. Sie können diese Diagnosedaten auch mit der App Diagnosedatenanzeige anzeigen.

Konfiguration

Kioskkonfiguration

Die neue chromium-basierte Microsoft Edge hat viele Verbesserungen für Kioske. Sie ist jedoch nicht in der LTSC-Version von Windows 10 enthalten. Sie können Microsoft Edge separat herunterladen und installieren. Weitere Informationen finden Sie unter Herunterladen und Bereitstellen von Microsoft Edge für Unternehmen.

Internet Explorer ist in Windows 10 LTSC-Versionen enthalten, da sich der Funktionssatz nicht ändert, und es werden weiterhin Sicherheitsupdates für die Lebensdauer einer Windows 10 LTSC-Version abgerufen.

Wenn Sie die Kiosk-Funktionen in Microsoft Edge nutzen möchten, sollten Sie den Kioskmodus mit einem halbjährlicher Veröffentlichungskanal in Betracht ziehen.

Gemeinsame Verwaltung

Es wurden Intune- und Microsoft Endpoint Configuration Manager-Richtlinien hinzugefügt, um eine gemeinsame Azure AD Hybrid-Authentifizierung zu ermöglichen. Für die Mobilgeräteverwaltung (Mobile Device Management, MDM) wurden in dieser Version über 150 neue Richtlinien und Einstellungen hinzugefügt, einschließlich der Richtlinie MDMWinsOverGP, um den Übergang zur cloudbasierten Verwaltung zu erleichtern.

Weitere Informationen finden Sie unter Neuigkeiten bei der MDM-Registrierung und -Verwaltung.

Zeitraum für die Deinstallation des Betriebssystems

Der Zeitraum für die Deinstallation des Betriebssystems ist die Zeitspanne, in der Benutzer ein Windows 10-Update zurücksetzen können. Ab dieser Version können Administratoren Intune oder DISM verwenden, um den Zeitraum für die Deinstallation des Betriebssystems anzupassen.

Azure Active Directory-Beitritt in großer Stückzahl

Mit den neuen Assistenten im Windows-Konfigurations-Designer können Sie Bereitstellungspakete erstellen, um Geräte in Azure Active Directory zu registrieren. Der Azure AD-Beitritt in großer Stückzahl ist in den Desktop-, Mobil-, Kiosk- und Surface Hub-Assistenten verfügbar.

Windows-Blickpunkt

Die folgenden neuen Gruppenrichtlinien- und MDM-Einstellungen (Mobile Device Management) werden hinzugefügt, um Sie bei der Konfiguration Windows Spotlight-Benutzeroberfläche zu unterstützen:

  • Deaktivieren von Windows-Blickpunkt im Info-Center
  • Keine Diagnosedaten für maßgeschneiderte Oberflächen verwenden
  • Deaktivieren der Windows-Willkommensseite

Weitere Informationen finden Sie unter Konfigurieren Windows Spotlight auf dem Sperrbildschirm.

Start- und Taskleistenlayout

Bisher konnte die benutzerdefinierte Taskleiste nur mithilfe der Gruppenrichtlinie oder Bereitstellungspaketen bereitgestellt werden. Windows 10 Enterprise LTSC 2019 bietet MDM Unterstützung für angepasste Taskleisten.

Weitere MDM-Richtlinieneinstellungen sind für das Start- und Taskleistenlayout verfügbar. Dazu zählen die folgenden neuen MDM-Richtlinieneinstellungen:

Windows Update

Windows-Insider für Unternehmen

Wir haben kürzlich die Option zum Herunterladen Windows 10 Insider Preview-Builds mit Ihren Unternehmensanmeldeinformationen in Azure Active Directory (Azure AD) hinzugefügt. Durch die Registrierung von Geräten in Azure AD erhöhen Sie die Sichtbarkeit von Feedback, das von Benutzern in Ihrer Organisation übermittelt wird – insbesondere zu Features, die Ihre spezifischen Geschäftsanforderungen unterstützen. Weitere Informationen finden Sie unter Windows-Insider-Programm für Unternehmen.

Sie können jetzt Ihre Azure AD-Domänen auf Windows-Insider-Programm registrieren. Weitere Informationen finden Sie unter Übersicht über Windows-Insider-Programm für Unternehmen.

Optimieren der Updatebereitstellung

Mit den in Windows 10 Enterprise LTSC 2019 bereitgestellten Änderungen werden Expressupdates jetzt vollständig mit Configuration Manager unterstützt. Es wird auch mit anderen Updates und Verwaltungsprodukten von Drittanbietern unterstützt, die diese neue Funktionalität implementieren. Diese Unterstützung wird zusätzlich zur aktuellen Expressunterstützung für Windows Update, Windows Update for Business und WSUS bereitgestellt.

Hinweis

Die oben genannten Änderungen können auf Windows10, Version 1607 durch die Installation des kumulativen Updates vom April2017 zur Verfügung gestellt werden.

Richtlinien für die Übermittlungsoptimierung ermöglichen es Ihnen jetzt, andere Einschränkungen so zu konfigurieren, dass sie in verschiedenen Szenarien mehr Kontrolle haben.

Zu den zusätzlichen Richtlinien gehören:

Weitere Informationen finden Sie unter Konfigurieren der Übermittlungsoptimierung für Windows Updates.

Nicht installierte integrierte Apps nicht länger automatisch neu installieren

Ab Windows 10 Enterprise LTSC 2019 werden vom Benutzer deinstallierte In-Box-Apps im Rahmen des Installationsvorgangs für Featureupdates nicht automatisch neu installiert.

Darüber hinaus werden Apps, die von Administratoren auf Windows 10 Enterprise LTSC 2019-Computern nicht mehr bereitgestellt werden, nach zukünftigen Featureupdateinstallationen nicht mehr bereitgestellt. Dieses Verhalten gilt nicht für das Update von Windows 10 Enterprise LTSC 2016 (oder früher) auf Windows 10 Enterprise LTSC 2019.

Verwaltung

Neue MDM-Funktionen

Windows 10 Enterprise LTSC 2019 werden viele neue Konfigurationsdienstanbieter (Configuration Service Providers, CSPs) hinzugefügt, die neue Funktionen für die Verwaltung von Windows 10 Geräten mit MDM oder Bereitstellungspaketen bereitstellen. Mit diesen CSPs können Sie unter anderem einige Hundert der nützlichsten Gruppenrichtlinieneinstellungen über MDM konfigurieren. Weitere Informationen finden Sie unter Richtlinien-CSP – ADMX-gesicherte Richtlinien.

Zu den neuen CSPs gehören unter anderem:

  • Der DynamicManagement CSP ermöglicht Ihnen die individuelle Verwaltung von Geräten nach Standort, Netzwerk oder Zeit. Beispielsweise können bei verwalteten Geräten Kameras an einem Arbeitsplatz deaktiviert werden, der Mobilfunkdienst kann außerhalb des Landes deaktiviert werden, um Roaminggebühren zu vermeiden, oder das Drahtlosnetzwerk kann deaktiviert werden, wenn sich das Gerät nicht im Unternehmensgebäude oder Campus befindet. Nach der Konfiguration werden diese Einstellungen auch dann erzwungen, wenn das Gerät den Verwaltungsserver nicht erreichen kann, wenn sich der Standort oder das Netzwerk ändert. Der dynamische Verwaltungs-CSP ermöglicht die Konfiguration von Richtlinien, die die Verwaltung des Geräts ändern, sowie das Festlegen der Bedingungen, unter denen die Änderung erfolgt.

  • Der CleanPC CSP ermöglicht das Entfernen von benutzerinstallierten und vorinstallierten Anwendungen und bietet eine Option zum Beibehalten von Benutzerdaten.

  • Der BitLocker CSP wird zur Verwaltung der Verschlüsselung von Computern und Geräten verwendet. Sie können beispielsweise eine Speicherkartenverschlüsselung auf mobilen Geräten oder die Verschlüsselung von Betriebssystemlaufwerken anfordern.

  • Der NetworkProxy CSP wird verwendet, um einen Proxyserver für Ethernet und WLAN-Verbindungen zu konfigurieren.

  • Der Office CSP ermöglicht die Installation eines Microsoft Office-Clients auf einem Gerät mithilfe des Office-Bereitstellungstools. Weitere Informationen finden Sie unter Konfigurationsoptionen für das Office-Bereitstellungstool.

  • Der EnterpriseAppVManagement CSP wird zur Verwaltung von virtuellen Anwendungen auf Windows10-Computern (Enterprise und Education) verwendet und ermöglicht das Streamen von App-V-sequenzierten Apps auf Computern, selbst wenn diese von MDM verwaltet werden.

Weitere Informationen finden Sie unter Neuigkeiten bei der Registrierung und Verwaltung mobiler Geräte.

MDM wurde erweitert, um in die Domäne eingebundene Geräte mit Azure Active Directory-Registrierung einzubinden. Gruppenrichtlinien können mit Active Directory-geräten verwendet werden, um die automatische Registrierung bei MDM auszulösen. Weitere Informationen finden Sie unter ein Windows10-Gerät mithilfe von Gruppenrichtlinien automatisch registrieren.

Mehrere neue Konfigurationselemente werden ebenfalls hinzugefügt. Weitere Informationen finden Sie unter Neues in MDM-Reistrierung und Management.

Mobile Anwendungsverwaltung für Windows10

Die Windows-Version der mobilen Anwendungsverwaltung (Mobile Application Management, MAM) ist eine einfache Lösung für die Verwaltung des Zugriffs auf Unternehmensdaten und der Sicherheit auf persönlichen Geräten. Die MAM-Unterstützung ist ab Windows 10 Enterprise LTSC 2019 in Windows über Windows Information Protection (WIP) integriert.

Weitere Informationen finden Sie unter Implementieren der serverseitigen Unterstützung für die mobile Anwendungsverwaltung in Windows.

MDM-Diagnose

In Windows 10 Enterprise LTSC 2019 setzen wir unsere Arbeit fort, um die Diagnoseerfahrung für modernes Management zu verbessern. Durch die Einführung der automatischen Protokollierung für mobile Geräte erfasst Windows automatisch Protokolle, wenn in MDM ein Fehler auftritt– so muss die Protokollierung für Geräte mit beschränktem Arbeitsspeicher nicht mehr ständig aktiviert bleiben. Darüber hinaus führen wir Microsoft Message Analyzer als ein weiteres Tool ein, mit dem Mitarbeiter Probleme schnell auf ihre Ursache reduzieren und gleichzeitig Zeit und Kosten sparen können.

Application Virtualization für Windows (App-V)

In früheren Versionen von Microsoft Application Virtualization Sequenzer (App-V Sequencer) war es erforderlich, die Sequenzierungsumgebung manuell zu erstellen. Windows 10 Enterprise LTSC 2019 führt zwei neue PowerShell-Cmdlets ein, New-AppVSequencerVM und Verbinden-AppvSequencerVM. Diese Cmdlets erstellen automatisch Ihre Sequenzierungsumgebung für Sie, einschließlich der Bereitstellung Ihres virtuellen Computers. Darüber hinaus wurde der App-V Sequencer aktualisiert, damit Sie mehrere Apps gleichzeitig sequenzieren oder aktualisieren können, während Sie Ihre Anpassungen automatisch als App-V-Projektvorlagendatei (.appvt) erfassen und speichern und PowerShell- oder Gruppenrichtlinieneinstellungen verwenden können, um Ihre unveröffentlichten Pakete nach einem Geräteneustart automatisch zu bereinigen.

Weitere Informationen finden Sie in den folgenden Artikeln:

Windows-Diagnosedaten

Erfahren Sie mehr über die Diagnosedaten, die auf der Stufe „Einfach“ gesammelt werden sowie einige Beispiele für die Arten von Daten, die auf der Stufe „Vollständig“ erfasst werden.

Gruppenrichtlinientabelle

Erfahren Sie mehr über die neuen Gruppenrichtlinien, die in Windows 10 Enterprise LTSC 2019 hinzugefügt wurden.

Mixed Reality-Apps

Diese Version von Windows10 ist eine Einführung in Windows Mixed Reality. Organisationen, die Windows Server Update Services (WSUS) verwenden, müssen Aktionen setzen, um Windows Mixed Reality zu aktivieren. Sie können auch die Verwendung von Windows Mixed Reality untersagen, indem Sie die Installation des Mixed-Reality-Portals blockieren. Für weitere Informationen gehen Sie Aktivieren oder blockieren von Mixed Reality-Apps im Unternehmen.

Networking

Netzwerk-Stapel

Mehrere Netzwerk-Stapel Erweiterungen sind in dieser Version verfügbar. Einige dieser Features waren auch in Windows10, Version 1703 verfügbar. Weitere Informationen finden Sie unter core network stack features in the Creators Update for Windows 10.

Miracast über Infrastruktur

In dieser Version von Windows 10 hat Microsoft die Möglichkeit erweitert, einen Miracast Stream über ein lokales Netzwerk anstatt über eine direkte drahtlose Verbindung zu senden. Diese Funktion basiert auf Miracast over Infrastructure Connection Establishment Protocol (MS-MICE).

Funktionsweise

Benutzer versuchen, genau wie zuvor eine Verbindung mit einem Miracast-Empfänger herzustellen. Wenn die Liste der Miracast-Empfänger gefüllt wird, erkennt Windows10, dass der Empfänger eine Verbindung über die Infrastruktur unterstützen kann. Wenn der Benutzer einen Miracast Empfänger auswählt, versucht Windows 10, den Hostnamen des Geräts über standard DNS und Multicast DNS (mDNS) aufzulösen. Wenn der Name nicht über eine der DNS-Methoden aufgelöst werden kann, greifen Windows 10 auf die Einrichtung der Miracast-Sitzung mithilfe der standardmäßigen Wi-Fi direkten Verbindung zurück.

Miracast über Infrastruktur bietet viele Vorteile

  • Windows erkennt automatisch, ob das Senden von Videodaten über diesen Pfad anwendbar ist.
  • Windows wählt diese Route nur, wenn die Verbindung über Ethernet oder ein sicheres WLAN-Netzwerk durchgeführt wird.
  • Benutzer müssen nicht ändern, wie sie eine Verbindung mit einem Miracast Empfänger herstellen. Sie verwenden die gleiche Benutzerumgebung wie bei standardmäßigen Miracast-Verbindungen.
  • Es sind keine Änderungen am aktuellen drahtlosen Treiber oder an der PC-Hardware erforderlich.
  • Es funktioniert gut mit älteren Drahtloshardware, die nicht für Miracast über Wi-Fi Direct optimiert ist.
  • Es wird eine vorhandene Verbindung verwendet, die die Zeit für die Verbindung reduziert und einen stabilen Datenstrom bereitstellt.

Aktivieren von Miracast über Infrastruktur

Wenn Sie über ein Gerät verfügen, das auf Windows 10 Enterprise LTSC 2019 aktualisiert wurde, verfügen Sie automatisch über dieses neue Feature. Um die Vorteile in Ihrer Umgebung nutzen zu können, müssen Sie sicherstellen, dass die folgende Anforderung in Ihrer Bereitstellung vorhanden ist:

  • Auf dem Gerät (PC oder Surface Hub) muss Windows 10, Version 1703, Windows 10 Enterprise LTSC 2019 oder höher ausgeführt werden.

  • Ein Windows-PC oder Surface Hub kann als Miracast-über-Infrastruktur-Empfänger dienen. Ein Windows-Gerät kann als Quelle für Miracast-über-Infrastruktur dienen.

    • Als Miracast Empfänger muss der PC oder Surface Hub entweder über Ethernet oder über eine sichere Wi-Fi-Verbindung mit Ihrem Unternehmensnetzwerk verbunden sein. Verwenden Sie beispielsweise WPA2-PSK oder WPA2-Enterprise Sicherheit. Wenn der Hub mit einer offenen WLAN-Verbindung verbunden ist, deaktiviert Miracast über Infrastruktur sich selbst.
    • Als Miracast-Quelle muss das Gerät über Ethernet oder eine sichere WLAN-Verbindung mit dem gleichen Unternehmensnetzwerk verbunden sein.
  • Der DNS-Hostname (Gerätename) des Geräts muss über Ihre DNS-Server aufgelöst werden können. Sie können diese Konfiguration erreichen, indem Sie entweder zulassen, dass Ihr Gerät automatisch über dynamisches DNS registriert wird, oder indem Sie manuell einen A- oder AAAA-Eintrag für den Hostnamen des Geräts erstellen.

  • Windows 10-PCs müssen mit dem gleichen Netzwerk des Unternehmens über Ethernet oder eine sichere WLAN-Verbindung verbunden sein.

Wichtig

Miracast over Infrastructure ist kein Ersatz für standardmäßige Miracast. Stattdessen ist die Funktionalität eine Ergänzung und bietet einen Vorteil für Benutzer, die dem Unternehmensnetzwerk angehören. Benutzer, die Gäste an einem bestimmten Ort sind und keinen Zugriff auf das Unternehmensnetzwerk haben, stellen weiterhin eine Verbindung mithilfe der Wi-Fi Direct-Verbindungsmethode her.

Verbesserungen für den Registrierungs-Editor

Wir haben eine Dropdownliste hinzugefügt, die während der Eingabe angezeigt wird, um den nächsten Teil des Pfads abzuschließen. Sie können auch STRG+RÜCKTASTE drücken, um das letzte Wort zu löschen, und STRG+ENTF zum Löschen des nächsten Worts.

Screenshot des Registrierungs-Editors mit der Liste des Pfadabschlusses.

Remotedesktop mit Biometrie

Benutzer von Azure Active Directory und Active Directory, die Windows Hello for Business verwenden, können Biometrie zur Authentifizierung für eine Remotedesktopsitzung verwenden.

Melden Sie sich zunächst mit Windows Hello for Business bei Ihrem Gerät an. Rufen Sie die Remotedesktopverbindung (mstsc.exe) auf, geben Sie den Namen des Computers ein, mit dem Sie eine Verbindung herstellen möchten, und wählen Sie Verbinden aus.

  • Windows merkt sich, dass Sie sich mit Windows Hello for Business angemeldet haben, und wählt automatisch Windows Hello for Business aus, um Sie für Ihre RDP-Sitzung zu authentifizieren. Sie können auch "Weitere Optionen " auswählen, um alternative Anmeldeinformationen auszuwählen.

  • Gesichtserkennung wird von Windows verwendet, um die RDP-Sitzung mit dem Windows Server 2016 Hyper-V-Server zu authentifizieren. Sie können Windows Hello for Business weiterhin in der Remotesitzung verwenden, müssen jedoch Ihre PIN angeben.

Siehe hierzu das folgende Beispiel:

Geben Sie Ihre Anmeldeinformationen ein.  Geben Sie Anmeldeinformationen an.  Microsoft Hyper-V Server 2016.

Weitere Informationen

Windows 10 Enterprise LTSC: Eine kurze Beschreibung des LTSC-Wartungskanals mit Links zu Informationen zu den einzelnen Versionen.