Neuigkeiten in Windows 10 Enterprise 2019 LTSC

Betrifft

  • Windows10 Enterprise 2019 LTSC

In diesem Artikel werden neue und aktualisierte Features und Inhalte aufgeführt, die für IT-Experten für Windows10 Enterprise 2019 LTSC im Vergleich zu Windows 10 Enterprise 2016 LTSC (LTSB) von Interesse sind. Eine kurze Beschreibung des LTSC-Wartungs Kanals und der zugehörigen Unterstützung finden Sie unter Windows 10 Enterprise-LTSC.

Hinweis

Die Features in Windows 10 Enterprise 2019 LTSC sind mit Windows 10, Version 1809, identisch.

Windows 10 Enterprise LTSC 2019 baut auf Windows 10 pro, Version 1809, die Premium-Features hinzufügt, die auf die Anforderungen von großen und mittelständischen Organisationen (einschließlich großer akademischer Einrichtungen) zugeschnitten sind, wie beispielsweise:

  • Erweiterter Schutz vor modernen Sicherheitsbedrohungen
  • Volle Flexibilität bei der Bereitstellung von Betriebssystemen
  • Aktualisierungs-und Supportoptionen
  • Umfassende Funktionen für die Verwaltung und Steuerung von Geräten und Apps

Die Version Windows 10 Enterprise LTSC 2019 ist eine wichtige Version für LTSC-Benutzer, da Sie die kumulativen Verbesserungen enthält, die in Windows 10-Versionen 1703, 1709, 1803 und 1809 bereitgestellt werden. Details zu diesen Verbesserungen finden Sie unten.

Wichtig

Die LTSC-Version ist für Geräte mit spezieller Nutzung vorgesehen. Die Unterstützung von LTSC durch Apps und Tools, die für die halbjährliche Kanalversion von Windows 10 entwickelt wurden, ist möglicherweise limitiert.

Microsoft Intune

Microsoft InTune unterstützt LTSC 2019 und höher.

Sicherheit

Diese Version von Windows 10 enthält Sicherheitsverbesserungen für den Bedrohungsschutz, den Informationsschutz und den Identitätsschutz.

Schutz vor Bedrohungen

Windows Defender ATP

Die Windows Defender Advanced Threat Protection (Windows Defender ATP)-Plattform inludes die Sicherheits Säulen, die im folgenden Diagramm gezeigt werden. In dieser Version von Windows umfasst Windows Defender ATP leistungsstarke Analysen, Sicherheits Stapel Integration und zentralisierte Verwaltung, um eine bessere Erkennung, Vorbeugung, Untersuchung, Reaktion und Verwaltung zu verbessern.

Windows Defender ATP

Reduzierung der Angriffsfläche

Die Angriffsflächen Reduzierung umfasst hostbasierte Intrusion Prevention-Systeme wie Zugriff auf gesteuerte Ordner.

  • Mit dieser Funktion können Sie verhindern, dass Ransomware und andere zerstörerische Schadsoftware Ihre persönlichen Dateien ändern. In einigen Fällen werden Apps, die Sie normalerweise verwenden, möglicherweise daran gehindert, Änderungen an üblichen Ordnern wie Dokumente oder Bilder vorzunehmen. Wir haben es Ihnen einfacher gemacht, Apps hinzuzufügen, die kürzlich blockiert wurden, sodass Sie Ihr Gerät weiterhin verwenden können, ohne das Feature vollständig zu deaktivieren.
  • Wenn eine App blockiert wird, wird sie in einer Liste mit kürzlich gesperrten Apps angezeigt, zu der Sie gelangen, indem Sie unter Ransomware-Schutz auf Einstellungen verwalten klicken. Klicken Sie auf App durch überwachten Ordnerzugriff zulassen. Klicken Sie auf die Schaltfläche +, sobald Sie dazu aufgefordert wurden, und wählen Sie Zuletzt blockierte Apps. Wählen Sie eine der Apps aus, um sie zur Liste der zulässigen Apps hinzuzufügen. Sie können über diese Seite auch nach einer App suchen.
Windows Defender-Firewall

Windows Defender Firewall unterstützt jetzt Windows Subsystem für Linux (WSL)-Prozesse. Sie können bestimmte Regeln für einen WSL-Prozess genauso wie für alle Windows-Prozesse hinzufügen. Zudem unterstützt Windows Defender Firewall jetzt auch Benachrichtigungen für WSL-Prozesse. Wenn beispielsweise ein Linux-Tool den Zugriff von außen auf einen Port zulassen möchte (für SSH oder einen Webserver wie nginx), fragt Windows Defender Firewall nach der Erlaubnis für den Zugriff – wie bei einem Windows-Prozess, wenn der Port beginnt, Verbindungen zu akzeptieren. Dies wurde mit Build 17627 eingeführt.

Windows Defender Device Guard

Device Guard war schon immer eine Sammlung von Technologien, die kombiniert werden können, um einen PC zu sperren, einschließlich:

  • Software basierter Schutz durch Code Integritätsrichtlinien
  • Hardware basierter Schutz durch Hypervisor-geschützte Codeintegrität (HVCI)

Diese Schutzmaßnahmen können aber auch separat konfiguriert werden. Und im Gegensatz zu HVCI erfordern Code Integritätsrichtlinien keine Virtualisierungs-basierte Sicherheit (VBS). Um den eindeutigen Wert dieser Schutzmaßnahmen zu unterstreichen, wurden Code Integritätsrichtlinien als Windows Defender-Anwendungssteuerungumbenannt.

Schutz der nächsten Generation

Ransomware-Erkennung für Office 365

Abonnenten von Office 365 Home und Office 365 Personal werden von der Ransomware-Erkennung benachrichtigt, wenn ihre OneDrive-Dateien angegriffen wurden, und durch den Wiederherstellungsvorgang geführt. Weitere Informationen finden Sie unter Ransomware-Erkennung und Wiederherstellung von Dateien

Endpunkterkennung und Reaktionen

Endpunkterkennung und-Reaktion wurden verbessert. Unternehmenskunden können nun den gesamten Windows-Sicherheits Stapel mit Windows Defender-Antivirus- Erkennungen und Device Guard- Blöcken nutzen, die im Windows Defender ATP-Portal aufgetaucht sind.

Windows Defender wird nun als Windows Defender-Antivirus bezeichnet und nutzt jetzt den Erkennungsstatus zwischen M365-Diensten und interagiert mit Windows Defender ATP. Zudem wurden zusätzliche Richtlinien implementiert, um den Cloud-basierten Schutz zu verbessern, und für den Notfallschutz sind neue Kanäle verfügbar. Weitere Informationen finden Sie unter Viren- & Bedrohungsschutz und Verwendung von Technologien der nächsten Generation in Windows Defender Antivirus durch Cloud-gestützten Schutz.

Darüber hinaus haben wir die Breite der Dokumentationsbibliothek für Administratoren für Unternehmenssicherheit erweitert. Die neue Bibliothek enthält Informationen zu folgenden Themen:

Darüber hinaus wurden zusätzliche Funktionen hinzugefügt, die Ihnen helfen, **** eine ganzheitliche Betrachtung der Untersuchungen zu erhalten:

Zu den weiteren erweiterten Sicherheitsfeatures gehören:

  • Überprüfen des Sensor-Integritätszustands: Prüfen Sie die Fähigkeit eines Endpunkts, um Sensordaten bereitzustellen, mit dem Windows Defender ATP-Dienst zu kommunizieren und bekannte Probleme zu heben.
  • Unterstützung für Managed Security Service Provider (MSSP) – Windows Defender ATP bietet Unterstützung für dieses Szenario durch Bereitstellen von MSSP-Integration. Die Integration ermöglicht MSSPs die folgenden Aktionen: Zugriff auf das Windows Defender Security Center-Portal des MSSP-Kunden, Abrufen von E-Mail-Benachrichtigungen und von Warnungen durch SIEM-Tools (Security Information and Event Management).
  • Integration in das Azure Security Center – Windows Defender ATP wird in das Azure Security Center integriert, um eine umfassende Serverschutz Lösung bereitzustellen. Dadurch kann Azure Security Center die Leistungsfähigkeit von Windows Defender ATP nutzen, um eine verbesserte Erkennung von Bedrohungen für Windows Server zu ermöglichen.
  • Integration in die Microsoft Cloud-App-Sicherheit – die Microsoft-Cloud-App-Sicherheit nutzt Windows Defender ATP-Endpunkt Signale, um eine direkte Sicht auf die Verwendung von Cloud-Anwendungen einschließlich der Verwendung von nicht unterstützten Cloud-Diensten (Shadow IT) von allen zu ermöglichen. Windows Defender-ATP-überwachte Computer.
  • Onboard Windows Server 2019 – Windows Defender ATP bietet jetzt Unterstützung für Windows Server 2019. Sie können das Onboarding für Windows Server 2019 mit der für Windows 10-Clientcomputer verfügbaren Methode vornehmen.
  • Integrierte Vorgängerversionen von Windows -Onboard unterstützten Versionen von Windows-Computern, damit Sie Sensordaten an den Windows Defender-ATP-Sensor senden können.
  • Aktivieren des bedingten Zugriffs, um Benutzer, Geräte und Daten besser zu schützen

Darüber hinaus haben wir eine neue Bewertung für den Windows-Zeitdienst zum Abschnitt Geräteleistung #a0 Gesundheit hinzugefügt. Wenn wir feststellen, dass die Uhrzeit Ihres Geräts nicht korrekt mit unseren Zeitservern synchronisiert und der Zeitsynchronisierungsdienst deaktiviert ist, bieten wir die Option an, ihn erneut zu aktivieren.

Wir arbeiten weiter daran, wie andere von Ihnen installierte Sicherheitsanwendungen in der App Windows-Sicherheit angezeigt werden. Der Abschnitt Einstellungen der App enthält eine neue Seite namens Sicherheitsanbieter. Klicken Sie auf Anbieter verwalten, um eine Liste aller anderen Sicherheitsanbieter (einschließlich Antivirensoftware, Firewall und Webschutz) anzuzeigen, die auf Ihrem Gerät ausgeführt werden. Hier können Sie einfach die App des Anbieters öffnen oder weitere Informationen zum Beheben der Probleme abrufen, die von Windows-Sicherheit erkannt wurden.

In Windows-Sicherheit werden also weitere Links auf Sicherheitsanwendungen angezeigt. Wenn Sie beispielsweise den Abschnitt Firewall & Netzwerkschutz öffnen, sehen Sie die Firewall-Apps, die auf Ihrem Gerät unter jedem Firewalltyp ausgeführt werden, einschließlich Domänen-, privater und öffentlicher Netzwerke.

Weitere Informationen zu den Ransomware-Abschwächungs-und Erkennungsfunktionen finden Sie unter:

Siehe auch Neue Funktionen in Windows Defender ATP zur Maximierung von Effektivität und Robustheit der Endpunktsicherheit

Erhalten Sie eine schnelle, aber detaillierte Übersicht über Windows Defender ATP für Windows 10: erweiterter Bedrohungsschutz für Windows Defender.

Weitere Informationen zu den Features von Windows Defender ATP, die in verschiedenen Editionen von Windows 10 verfügbar sind, finden Sie im Vergleich zu Windows 10 Commercial Edition.

Informationsschutz

Verbesserungen wurden dem Windows-Informationsschutz und BitLocker hinzugefügt.

Windows Information Protection

Windows Information Protection ist jetzt zum Arbeiten mit Microsoft Office und Azure Information Protection bestimmt. Weitere Informationen finden Sie unter Bereitstellen und Verwalten von Windows Information Protection (WIP) in Azure Information Protection.

Mit Microsoft Intune können Sie Ihre Windows Information Protection (WIP)-Richtlinie erstellen und bereitstellen, inklusive der Auswahl Ihrer zulässigen Apps, Ihrer WIP-Schutzebene und Hinweisen, wie Sie Unternehmensdaten im Netzwerk finden können. Weitere Informationen finden Sie unter Erstellen einer Windows Information Protection-Richtlinie (WIP) mit Microsoft Intune und Zuordnen und Bereitstellen Ihrer Windows Information Protection- (WIP) und VPN-Richtlinien mit Microsoft Intune.

Sie können jetzt auch Ihre Überwachungsprotokolle sammeln, indem Sie den Berichts-Konfigurationsdienstanbieter (CSP) oder die Windows-Ereignisweiterleitung (für der Windows-Desktopdomäne beigetretene Geräte) verwenden. Informationen hierzu finden Sie im neuen Thema Sammeln von Windows Information Protection (WIP)-Überwachungsprotokollen.

Diese Version ermöglicht die Unterstützung von WIP mit Files On-Demand sowie die Dateiverschlüsselung, während die Datei in einer anderen App geöffnet ist. Zudem wird die Leistung verbessert. Weitere Informationen finden Sie unter OneDrive-Dateien bei Bedarf für Unternehmen.

BitLocker

Die minimale PIN-Länge wird von 4 auf 6 geändert, mit 6 als Standard. Weitere Informationen finden Sie unter BitLocker-Gruppenrichtlinieneinstellungen.

Automatische Erzwingung auf Festplattenlaufwerken

Über eine MDM-Richtlinie (Modern Device Management) kann BitLocker im Hintergrund für standardmäßig verbundene Benutzer von Azure Active Directory (AAD) aktiviert werden. In Windows 10, Version 1803, wurde die automatische BitLocker-Verschlüsselung für Standard-AAD-Benutzer aktiviert. Dies erforderte jedoch moderne Hardware, die dem Hardware Security Test Interface (HSTI) entsprechen musste. Die neue Funktionalität aktiviert BitLocker über Richtlinien auch dann, wenn Geräte nicht dem HSTI entsprechen.

Dies ist ein Update für die BitLocker CSP, die in Windows10, Version 1703, eingeführt und von Intune und anderen Systemen genutzt wurde.

Dieses Feature wird in Kürze bei Olympia Corp als optionales Feature aktiviert.

Bereitstellen der BitLocker-Richtlinie für AutoPilot-Geräte während der Anzeige der Windows-Willkommensseite (OOBE)

Sie können den Verschlüsselungsalgorithmus auswählen, der für BitLocker-geeignete Geräte angewendet werden soll, statt diese Geräte automatisch mit dem Standardalgorithmus verschlüsseln zu lassen. Auf diese Weise kann der Verschlüsselungsalgorithmus (samt anderer BitLocker-Richtlinien, die vor der Verschlüsselung angewendet werden müssen) bereitgestellt werden, bevor die automatische BitLocker-Verschlüsselung beginnt.

Beispielsweise können Sie den Verschlüsselungsalgorithmus XTS-AES 256 auswählen und ihn auf Geräte anwenden, die sich während der Windows-Willkommensseite (OOBE) normalerweise automatisch mit dem Standardalgorithmus XTS-AES 128 verschlüsseln.

Vorgehensweise:

  1. Konfigurieren Sie in den Einstellungen für die Verschlüsselungsmethode im Endpunktschutzprofil von Windows 10 den gewünschten Verschlüsselungsalgorithmus.
  2. Weisen Sie die Richtlinie Ihrer Autopilot Gerät Gruppe zu.
    • Wichtig: Die Verschlüsselungsrichtlinie muss Geräten in der Gruppe zugewiesen werden, nicht Benutzern.
  3. Aktivieren Sie die Autopilot-Registrierungsstatusseite (ESP) für diese Geräte.
    • Wichtig: Wenn ESP nicht aktiviert ist, wird die Richtlinie erst mit dem Start der Verschlüsselung angewendet.

Schutz der Identität

Verbesserungen wurden hinzugefügt: Windows Hello for Business und Credential Guard.

Windows Hello for Business

Neue Features in Windows Hello ermöglichen eine bessere Gerätesperre, wobei die mehrstufige Sperrung mit neuen Standort-und Benutzer Näherungs Signalen verwendet wird. Durch das Verwenden von Bluetooth-Signalen, können Sie Ihr Windows10-Gerät so konfigurieren, dass es automatisch gesperrt wird, wenn Sie sich davon entfernen, oder dass andere Personen keinen Zugriff auf das Gerät haben, wenn Sie nicht anwesend sind.

Neue Features in Windows Hello for Business INLCUDE:

  • Sie können jetzt eine vergessene PIN zurücksetzen, ohne Daten löschen zu müssen, die im Unternehmen verwaltet werden bzw. ohne Apps auf Geräten löschen zu müssen, die mit Microsoft Intune verwaltet werden.
  • Bei Windows Phone-Geräten können Administratoren die Zurücksetzung einer Remote-PIN im Intune-Portal initiieren.
  • Bei Windows-Desktopcomputern haben Benutzer die Möglichkeit, eine vergessene PIN unter Einstellungen > Konten > Anmeldeoptionen zurückzusetzen. Weitere Informationen finden Sie unter Was geschieht, wenn ich meine PIN vergesse?.

Windows Hello unterstützt jetzt die FIDO 2.0-Authentifizierung für Windows 10-Geräte, die in Azure AD eingebunden sind, und bietet erweiterte Unterstützung für gemeinsam genutzte Geräte, wie im Abschnitt Kioskkonfiguration beschrieben.

  • Windows Hello arbeitet nun im S Modus ohne Passwörter.
  • Unterstützt werden S/MIME mit Windows Hello for Business und APIs für Identity Lifecycle Verwaltungslösen, die nicht von Microsoft stammen.
  • Windows Hello ist Teil des Kontoschutzes im Windows Defender Security Center. Der Kontoschutz empfiehlt Passwortbenutzern, Windows Hello-Gesichtserkennung, Fingerabdruck oder PIN für eine schnellere Anmeldung einzurichten, und benachrichtigt Dynamic Lock-Benutzer, wenn die dynamische Sperre nicht mehr funktioniert, weil Bluetooth im Telefon oder Gerät deaktiviert ist.
  • Sie können Windows Hello für MSA-Konten über den Sperrbildschirm einrichten. Wir haben es für Benutzer von Microsoft-Konten einfacher gemacht, Windows Hello auf ihren Geräten einzurichten, damit die Anmeldung schneller und sicherer wird. Bisher mussten Sie tief in Einstellungen navigieren, um Windows Hello zu finden. Jetzt können Sie Windows Hello-Gesichtserkennung, Fingerabdruck oder PIN direkt auf Ihrem Sperrbildschirm einrichten, indem Sie unter den Anmeldeoptionen auf die Kachel „Windows Hello” klicken.
  • Es ist ein neues öffentliches API für Zweitkonto-SSO für einen bestimmten Identitätsanbieter verfügbar.
  • Es ist jetzt einfacher, die dynamische Sperre einzurichten, und es werden WD SC-Aktionsalarme ausgelöst, wenn die dynamische Sperre nicht mehr funktioniert (weil z. B. Bluetooth auf dem Telefon deaktiviert ist).

Weitere Informationen finden Sie unter Windows Hello und FIDO2-Sicherheitsschlüssel ermöglichen eine sichere und einfache Authentifizierung für gemeinsam genutzte Geräte.

Windows Defender-Anmelde Informationsschutz

Windows Defender Credential Guard ist ein Sicherheitsdienst in Windows 10, der zum Schutz von Active Directory (AD)-Domänenanmeldeinformationen entwickelt wurde, damit diese nicht von Malware auf dem Computer eines Benutzers gestohlen oder missbraucht werden können. Er schützt vor bekannten Bedrohungen wie Pass-the-Hash und Credential Harvesting.

Windows Defender-Anmeldeinformationen Guard war schon immer ein optionales Feature, aber Windows 10 im S-Modus aktiviert diese Funktion standardmäßig, wenn der Computer Azure Active Directory beigetreten ist. Dies bietet eine zusätzliche Sicherheitsstufe beim Herstellen einer Verbindung mit Domänenressourcen, die normalerweise auf Geräten mit Windows 10 im S-Modus nicht vorhanden sind. Beachten Sie, dass der Windows Defender-Anmelde Informationsschutz nur für S-Modus-Geräte oder Enterprise-und Education-Editionen verfügbar ist.

Weitere Informationen finden Sie unter Sicherheitsüberlegungen für Anmeldeinformationen.

Weitere Sicherheitsmaßnahmen

Windows-Sicherheitsgrundsätze

Microsoft hat neue Windows-Sicherheitsgrundwerte für Windows Server und Windows10 veröffentlicht. Eine Sicherheits-Baseline ist eine Gruppe von Microsoft empfohlenen Konfigurationseinstellungen, die eine Erklärung zu Ihren Auswirkungen auf die Sicherheit enthalten. Für weitere Informationen und zum Herunterladen des Richtlinien-Analysetools, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.

Windows-Sicherheitsgrundsätze wurde für Windows10 aktualisiert. Sicherheitsgrundsätze sind eine Gruppe von Microsoft empfohlenen Konfigurationseinstellungen, die die Auswirkungen auf die Sicherheit erklären. Für weitere Informationen und zum Herunterladen des Richtlinien-Analysetools, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.

Die neue Security Baseline für Windows 10 Version 1803 wurde veröffentlicht.

SMBLoris-Sicherheitslücke

Ein als „SMBLoris” bekanntes Problem, das zu einer Denial-of-Service führen kann, wurde behoben.

Windows-Sicherheitscenter

Windows Defender Security Center heißt jetzt Windows-Sicherheitscenter.

Sie können die App weiterhin auf die übliche Weise öffnen – fordern Sie einfach Cortana auf, das Windows-Sicherheitscenter (WSC) zu öffnen, oder verwenden Sie das Symbol auf der Taskleiste. Mit WSC können Sie alle Ihre Sicherheitsfeatures verwalten, einschließlich Windows Defender Antivirus und Windows Defender Firewall.

Der WSC-Dienst erfordert jetzt, dass Antivirenprodukte zur Registrierung als geschützter Prozess ausgeführt werden. Produkte, die dies noch nicht implementiert haben, werden im Windows-Sicherheitscenter nicht auf der Benutzeroberfläche angezeigt, und Windows Defender Antivirus bleibt zusammen mit diesen Produkten aktiviert.

WSC enthält jetzt die beliebten Elemente des Fluent Design-Systems. Zudem haben wir Ränder und Abstände in der App angepasst. Die Kategorien auf der Hauptseite werden nun dynamisch angepasst, wenn mehr Platz für zusätzliche Informationen benötigt wird. Die Titelleiste haben wir ebenfalls aktualisiert, sodass Ihre Akzentfarbe verwenden wird, wenn Sie diese Option in den Farbeinstellungen aktiviert haben.

Alternativer Text

Gruppenrichtlinien-Sicherheitsoptionen

Die Sicherheitseinstellung Interaktive Anmeldung: Benutzerinformationen anzeigen, wenn Sitzung gesperrt ist wurde aktualisiert und ist nun mit der Sicherheitseinstellung unter Einstellungen > Konten > Anmeldeoptionen kompatibel.

Eine neue Sicherheitsrichtlinieneinstellung interaktive Anmeldung: bei der Anmeldung wird der Benutzername nicht angezeigt , wurde in Windows 10 Enterprise 2019 LTSC eingeführt. Diese Sicherheitsrichtlinieneinstellung legt fest, ob der Benutzername während der Anmeldung angezeigt wird. Diese Einstellung ist mit der Datenschutz-Einstellung unter Einstellungen > Konten > Anmeldeoptionen kompatibel. Die Einstellung wirkt sich nur auf die Kachel Anderer Benutzer aus.

Windows10 im S Modus

Wir haben in Viren- & Bedrohungsschutz weiter am Bereich Aktuelle Bedrohungen gearbeitet, der jetzt alle Bedrohungen anzeigt, die eine Aktion erfordern. Sie können auf diesem Bildschirm schnell auf Bedrohungen reagieren:

Einstellungen für Viren- & Bedrohungsschutz

Bereitstellung

Windows Autopilot

Windows Autopilot ist ein Bereitstellungstool, das mit Windows 10, Version 1709, eingeführt wurde und auch für Windows 10 Enterprise 2019 LTSC (und höhere Versionen) verfügbar ist. Windows Autopilot bietet einen modernen Geräte Lifecycle-Verwaltungsdienst, der von der Cloud bereitgestellt wird, um eine Zero-Touch-Umgebung für die Bereitstellung von Windows 10 zu bieten.

Windows Autopilot steht derzeit mit Surface, Dell, HP und Lenovo zur Verfügung. Andere OEM-Partner wie Panasonic und Acer werden Autopilot in Kürze unterstützen. Informieren Sie sich im Windows IT pro-Blog oder in diesem Artikel über aktualisierte Informationen.

Mithilfe von Intune kann Autopilot das Gerät nun während der Bereitstellung von Windows in der der OOBE-Phase (Out of Box Experience) sperren, bis Richtlinien und Einstellungen für das Gerät bereitgestellt werden. Auf diese Weise wird sichergestellt, dass das Gerät geschützt und korrekt konfiguriert ist.

Sie können auch ein Autopilot-Bereitstellungsprofil auf Ihre Geräte über den Microsoft Store for Business anwenden. Wenn Personen in Ihrer Organisation die Out-of-Box-Bereitstellung auf dem Gerät ausführen, konfiguriert das Profil Windows basierend auf dem Autopilot-Bereitstellungsprofil, das Sie auf das Gerät angewendet haben. Weitere Informationen finden Sie unter Verwalten der Windows-Geräte-Bereitstellung mit Windows Autopilot Deployment.

Self-Deployment-Modus im Windows Autopilot

Der Self-Deployment-Modus von Windows Autopilot ermöglicht die Bereitstellung von Zero Touch-Geräten. Schalten Sie das Gerät einfach ein, verbinden Sie es mit Ethernet, und das Gerät wird von Windows Autopilot automatisch vollständig konfiguriert.

Somit ist es nicht mehr erforderlich, dass der Endbenutzer während des Bereitstellungsprozesses auf die Schaltfläche „Weiter" drückt.

Sie können den automatischen Bereitstellungsmodus von Windows Autopilot verwenden, um das Gerät bei einem AAD-Mandanten zu registrieren, beim MDM-Anbieter Ihrer Organisation anzumelden und Richtlinien und Anwendungen bereitzustellen, ohne dass eine Benutzerauthentifizierung oder Benutzerinteraktion erforderlich ist.

Weitere Informationen zum Self-Deployment-Modus sowie schrittweise Anleitungen für eine solche Bereitstellung finden Sie unter Self-Deployment-Modus im Windows Autopilot.

Autopilot zurücksetzen

IT-Experten können Autopilot zurücksetzen, um schnell persönliche Dateien, Apps und Einstellungen zu entfernen. Ein benutzerdefinierter Anmeldebildschirm ist verfügbar, auf dem gesperrten Bildschirm, mit dem Sie die ursprünglichen Einstellungen und die Registrierung (Azure Active Directory und Geräteverwaltung) anwenden, sodass Geräte in einem vollständig konfigurierten, bekannten, IT-genehmigten Zustand zurückgegeben werden und sofort verwendet werden können. Weitere Informationen finden Sie unter Geräte mit Autopilot Reset zurücksetzen.

Anmelden

Schnellere Anmeldung bei einem freigegebenen Windows10-PC

Wenn Sie freigegebene Geräte an Ihrem Arbeitsplatz bereitgestellt haben, ermöglicht die schnelle Anmeldung Benutzern die Anmeldung bei einem freigegebenen Windows 10-PC im Nu!

So aktivieren Sie die schnelle Anmeldung:

  1. Richten Sie ein freigegebenes oder Gast Gerät mit Windows 10, Version 1809 oder Windows10 Enterprise 2019 LTSC ein.
  2. Festlegen des Richtlinien-CSP sowie der Authentifizierungs -und EnableFastFirstSignIn -Richtlinien, um die schnelle Anmeldung zu ermöglichen.
  3. Melden Sie sich mit einem freigegebenen PC mit Ihrem Konto an. Sie werden den Unterschied bemerken!

    schnelle Anmeldung

Webanmeldung bei Windows 10

Bisher unterstützte die Windows-Anmeldung nur die Verwendung von Identitäten, die mit ADFS oder anderen Anbieten verbunden sind, die das WS-Fed-Protokoll unterstützen. Mit „Webanmeldung” führen wir eine neue Art der Anmeldung beim Windows-PC ein. Webanmeldung ermöglicht Windows-Anmeldeunterstützung für andere Verbundanbieter als ADFS (z. B. SAML).

Testen Sie die Webanmeldung wie folgt:

  1. Stellen Sie sicher, dass Ihr Windows 10-PC zu einer Azure AD-Domäne gehört. (Webanmeldung wird nur auf Azure AD-Computern unterstützt).
  2. Aktivieren Sie die Webanmeldung über die Policy CSP- sowie die Authentifizierungs- und EnableWebSignIn-Richtlinien.
  3. Wählen Sie die Webanmeldung aus den Anmeldeoptionen auf dem Sperrbildschirm.
  4. Klicken Sie auf die Schaltfläche „Anmelden”, um den Vorgang fortzusetzen.

Webanmeldung

Bereitstellung

MBR2GPT.EXE

MBR2GPT. EXE ist ein neues Befehlszeilentool, das mit Windows 10, Version 1703 und auch in Windows 10 Enterprise 2019 LTSC (und höheren Versionen) zur Verfügung steht. MBR2GPT konvertiert einen Datenträger aus dem Partitionsstil „Master Boot Record (MBR)“ in eine GUID-Partitionstabelle (GPT) ohne Daten auf dem Datenträger zu ändern oder zu löschen. Das Programm wurde so entwickelt, dass es über eine Befehlszeile von Windows Preinstallation Environment (Windows PE) ausgeführt wird, aber auch über das vollständige Windows10-Betriebssystem (OS) ausgeführt werden kann.

Das GPT-Partitionsformat ist aktueller und ermöglicht die Verwendung von größeren und zusätzlichen Datenträgerpartitionen. Außerdem bietet dieses Format eine höhere Datenzuverlässigkeit, Unterstützung für weitere Partitionsarten und ermöglicht höhere Geschwindigkeiten beim Starten und Herunterfahren. Wenn Sie den Systemdatenträger auf einem Computer von MBR zu GPT konvertieren, müssen Sie auch den Computer so konfigurieren, dass er im UEFI-Modus gestartet wird. Auf diese Weise stellen Sie sicher, dass Ihr Gerät UEFI unterstützt, bevor Sie versuchen, den Systemdatenträger zu konvertieren.

Folgende Sicherheitsfeatures von Windows10, die beim Starten im UEFI-Modus aktiviert werden, sind ebenfalls enthalten: Sicherer Start, Treiber für Antischadsoftware-Frühstart (Early Launch Antimalware, ELAM), Vertrauenswürdiger Windows-Start, Kontrollierter Start, Device Guard, Credential Guard und BitLocker-Netzwerkentsperrung.

Details finden Sie unter MBR2GPT.EXE.

Windows Autopilot

Informationen zur Windows-Autopilot-Unterstützung für LTSC 2019 stehen noch aus.

DISM

Die folgenden neuen DISM-Befehle wurden zum Verwalten von Featureupdates hinzugefügt:

DISM /Online /Initiate-OSUninstall 
    – Initiates a OS uninstall to take the computer back to the previous installation of windows.
DISM /Online /Remove-OSUninstall 
    – Removes the OS uninstall capability from the computer. 
DISM /Online /Get-OSUninstallWindow 
    – Displays the number of days after upgrade during which uninstall can be performed.
DISM /Online /Set-OSUninstallWindow 
    – Sets the number of days after upgrade during which uninstall can be performed.

Weitere Informationen finden Sie unter DISM-Befehlszeilenoptionen zum Deinstallieren des Betriebssystems.

Windows Setup

Sie können jetzt eigene benutzerdefinierte Aktionen oder Skripts parallel zu Windows Setup ausführen. Setup migriert Ihre Skripts auch zur nächsten Featureversion, sodass Sie sie nur einmal hinzufügen müssen.

Voraussetzungen:

  • Windows 10, Version 1803 oder Windows 10 Enterprise 2019 LTSC oder höher
  • Windows 10 Enterprise oder Pro

Weitere Informationen finden Sie unter Ausführen benutzerdefinierter Aktionen während des Featureupdates.

Es ist jetzt auch möglich, ein Skript auszuführen, wenn der Benutzer seine Version von Windows mit der PostRollback-Option zurücksetzt.

/PostRollback<location> [\setuprollback.cmd] [/postrollback {system / admin}]

Weitere Informationen finden Sie unter Windows Setup-Befehlszeilenoptionen.

Zur Steuerung von BitLocker sind ebenfalls neue Befehlszeilenoptionen verfügbar:

Setup.exe /BitLocker AlwaysSuspend 
    – Always suspend bitlocker during upgrade.
Setup.exe /BitLocker TryKeepActive 
    – Enable upgrade without suspending bitlocker but if upgrade, does not work then suspend bitlocker and complete the upgrade.
Setup.exe /BitLocker ForceKeepActive 
    – Enable upgrade without suspending bitlocker, but if upgrade does not work, fail the upgrade.

Weitere Informationen finden Sie unter Windows Setup-Befehlszeilenoptionen.

Verbesserungen für Featureupdates

Teile der Arbeiten aus der Offlinephase eines Windows-Updates wurden in die Onlinephase verschoben. Dies hat bei der Installation von Updates zu einer deutlichen Reduzierung der Offlinezeit geführt. Weitere Informationen finden Sie unter We’re listening to you.

SetupDiag

SetupDiag ist ein neues Befehlszeilentool, mit dem Sie feststellen können, warum ein Windows 10-Update fehlgeschlagen ist.

SetupDiag durchsucht dazu die Windows Setup-Protokolldateien. Beim Durchsuchen von Protokolldateien verwendet SetupDiag eine Reihe von Regeln für den Abgleich mit bekannten Problemen. In der aktuellen Version von SetupDiag gibt es 53-Regeln, die in der Datei rules. XML enthalten sind, die extrahiert wird, wenn SetupDiag ausgeführt wird. Die Datei rules.xml wird aktualisiert, sobald neue Versionen von SetupDiag verfügbar sind.

Windows Analytics

Upgradebereitschaft

Wichtig

Mit der Upgrade-Bereitschaft können Sie ein Upgrade auf eine LTSC-Version nicht bewerten (LTSC-Builds sind nicht als Zielversionen verfügbar). Sie können jedoch Geräte mit LTSC registrieren, um ein Upgrade auf eine halbjährliche Kanal Freigabe zu planen.

Mit Upgrade Readiness können Sie sicherstellen, dass Anwendungen und Treiber für ein Upgrade auf Windows10 bereit sind. Die Lösung sorgt dafür, dass Anwendungen und Anwendungsinventare auf dem neuesten Stand sind und bietet Informationen zu bekannten Problemen, Anleitungen zur Problembehandlung sowie Details zur Bereitschaft und Nachverfolgung für jedes Gerät. Das Upgrade Readiness-Programm wurde nach der öffentlichen Vorschau am 2.März2017 allgemein verfügbar gemacht.

Die Entwicklung von Upgrade Readiness ist stark von den Beiträgen der Community beeinflusst worden; die Entwicklung neuer Features wird kontinuierlich weitergeführt. Um Upgrade Readiness zu nutzen, fügen Sie das Programm zunächst zu einem vorhandenen OMS-Arbeitsbereich (Operation Management Suite) hinzu oder registrieren Sie sich bei einem neuen OMS-Arbeitsbereich, für den die Upgrade Readiness-Lösung aktiviert ist.

Weitere Informationen zu Upgrade Readiness finden Sie in den folgenden Themen:

Die Upgradebereitschaft verschafft Einblicke in Kompatibilitätsprobleme von Anwendungen und Treibern. Die neuen Funktionen umfassen eine bessere App-Abdeckung, Integritätsberichte nach dem Update und erweiterte Filterfunktionsberichte. Weitere Informationen finden Sie unter Verwalten von Windows-Upgrades mit Upgradebereitschaft für Unternehmen.

Updateüberwachung

Die Updateüberwachung sorgt für die Sicherheit und Aktualität der Windows10-Geräte in Ihrer Organisation.

Die Updateüberwachung ist eine auf OMS Log Analytics basierende Lösung, die Informationen zum Installationsstatus der monatlich erscheinenden Qualitäts- und Featureupdates bereitstellt. Zudem werden Details zum Fortschritt der Bereitstellung von vorhandenen Updates und dem Status zukünftiger Updates zur Verfügung gestellt. Außerdem erhalten Sie Informationen zu Geräten, auf denen möglicherweise ein Problem behoben werden muss.

Weitere Informationen zur Updateüberwachung finden Sie unter Überwachen von Windows-Updates mit der Updateüberwachung.

Neue Funktionen in der Updateüberwachung ermöglichen Ihnen den Schutzstatus von Windows Defender zu überwachen, die Kompatibilität mit Branchenpartnern zu vergleichen und die Bandbreite für die Bereitstellung von Updates zu optimieren. Weitere Informationen finden Sie unter Überwachen von Windows-Updates und Windows Defender Antivirus mit der Updateüberwachung.

Device Health

Das Verwalten von Geräten wird mit Device Health vereinfacht, ein neues, analytisches Tool, das Geräte und Treiber identifiziert, die häufig abstürzen und die möglicherweise neu erstellt oder ersetzt werden müssen. Für weitere Informationen gehen Sie zu Überwachen der Integrität von Geräten mit Device Health

Bedienungshilfen und Datenschutz

Bedienungshilfen

Die integrierten Bedienungshilfen wurden durch automatisch generierte Bildbeschreibungen verbessert. Weitere Informationen zu Bedienungshilfen finden Sie unter Informationen über Bedienungshilfen für IT-Experten. Siehe auch den Abschnitt „Bedienungshilfen“ im Blogbeitrag Neuigkeiten im Windows10April2018Update.

Privatsphäre

Auf der Seite „Feedback und Einstellungen“ können Sie jetzt unter „Datenschutzeinstellungen“ die Diagnosedaten löschen, die Ihr Gerät an Microsoft gesendet hat. Sie können diese Diagnosedaten auch mit der App Diagnosedatenanzeige anzeigen.

Konfiguration

Kiosk-Konfiguration

Microsoft Edge bietet zahlreiche Verbesserungen, die speziell auf Kioske ausgerichtet sind, allerdings ist Edge in der LTSC-Version von Windows 10 nicht verfügbar. Internet Explorer ist in Windows 10 LTSC-Versionen enthalten, da sich der Funktionsumfang des Features nicht ändert und es weiterhin Sicherheitsfixes für die Lebensdauer einer Windows 10-LTSC-Version gibt.

Wenn Sie die Kiosk Funktionen in Edgenutzen möchten, sollten Sie den Kioskmodus mit einem halbjährlichen Freigabe Kanal in Frage stellen.

Gemeinsame Verwaltung

Es wurden Richtlinien für Intune und System Center Konfigurations-Manager hinzugefügt, um eine hybride Authentifizierung mit Azure AD zu ermöglichen. Für die Mobilgeräteverwaltung (Mobile Device Management, MDM) wurden in dieser Version über 150 neue Richtlinien und Einstellungen hinzugefügt, einschließlich der Richtlinie MDMWinsOverGP, um den Übergang zur cloudbasierten Verwaltung zu erleichtern.

Weitere Informationen finden Sie unter Neuigkeiten bei MDM-Registrierung und -Verwaltung

Zeitraum für die Deinstallation des Betriebssystems

Der Zeitraum für die Deinstallation des Betriebssystems ist die Zeitspanne, in der Benutzer ein Windows 10-Update zurücksetzen können. Ab dieser Version können Administratoren Intune oder DISM verwenden, um den Zeitraum für die Deinstallation des Betriebssystems anzupassen.

Azure Active Directory-Beitritt in großer Stückzahl

Mit den neuen Assistenten im Windows-Konfigurations-Designer können Sie Bereitstellungspakete erstellen, um Geräte in Azure Active Directory zu registrieren. Der Azure AD-Beitritt in großer Stückzahl ist in den Desktop-, Mobil-, Kiosk- und Surface Hub-Assistenten verfügbar.

Abrufen von Massen-Token im Assistenten

Windows-Blickpunkt

Die folgenden neuen Einstellungen zur Gruppenrichtlinie und Mobilgeräteverwaltung werden hinzugefügt, um Sie bei der Konfiguration der Windows-Blickpunkt-Benutzeroberfläche zu unterstützen.

  • Deaktivieren von Windows-Blickpunkt im Info-Center
  • Keine Diagnosedaten für maßgeschneiderte Oberflächen verwenden
  • Deaktivieren der Windows-Willkommensseite

Erfahren Sie mehr über Windows-Blickpunkt.

Start- und Taskleistenlayout

Bisher konnte die benutzerdefinierte Taskleiste nur mithilfe der Gruppenrichtlinie oder Bereitstellungspaketen bereitgestellt werden. Windows 10 Enterprise 2019 LTSC fügt Unterstützung für angepasste Taskleisten zu MDMhinzu.

Zusätzliche MDM-Richtlinieneinstellungen stehen für das Start- und Taskleistenlayout zur Verfügung. Dazu zählen die folgenden neuen MDM-Richtlinieneinstellungen:

Windows Update

Windows Update for Business

Windows Update for Business bietet jetzt eine bessere Kontrolle für Updates mit der Möglichkeit, problematische Updates mithilfe von Intune zu unterbrechen und zu deinstallieren. Weitere Informationen finden Sie unter Verwalten von Softwareupdates in Intune.

Die Unterbrechungsfunktion wurde geändert und erfordert jetzt zum Einrichten ein Startdatum. Benutzer können nun für den Fall, dass eine Richtlinie nicht konfiguriert wurde, über Einstellungen > Update und Sicherheit > Windows Update > Erweiterte Optionen eine Unterbrechung vornehmen. Zudem wurde der Höchstwert für Unterbrechungen bei Qualitätsupdates auf 35Tage erweitert. Weitere Informationen zur Unterbrechungsfunktion finden Sie unter Unterbrechen von Featureupdates und Unterbrechen von Qualitätsupdates.

Bei Geräten, die mit Windows Update for Business verwaltet werden, kann nun die Installation von Featureupdates um 365Tage (anstatt vorher 180Tage) zurückgestellt werden. In den Einstellungen können Benutzer das gewünschte Branch-Bereitschaftsniveau und Verzögerungszeiträume für Updates festlegen. Einzelheiten finden Sie unter Konfigurieren von Geräten für Current Branch (CB) oder Current Branch for Business (CBB), Konfigurieren des Zeitpunkts, an dem Geräte Updates von Features erhalten und Konfigurieren des Zeitpunkts, an dem Geräte Qualitätsupdates erhalten.

WUfB bietet jetzt weitere Steuerelemente, die zum Verwalten von Windows-Insider-Programm-Registrierung über Richtlinien verfügbar sind. Weitere Informationen finden Sie unter Verwalten von Windows-Insider-Programm Flights.

Windows Update for Business bietet jetzt eine bessere Kontrolle für Updates mit der Möglichkeit, problematische Updates mithilfe von Intune zu unterbrechen und zu deinstallieren. Weitere Informationen finden Sie unter Verwalten von Softwareupdates in Intune.

Die Unterbrechungsfunktion wurde geändert und erfordert jetzt zum Einrichten ein Startdatum. Benutzer können nun für den Fall, dass eine Richtlinie nicht konfiguriert wurde, über Einstellungen > Update und Sicherheit > Windows Update > Erweiterte Optionen eine Unterbrechung vornehmen. Zudem wurde der Höchstwert für Unterbrechungen bei Qualitätsupdates auf 35Tage erweitert. Weitere Informationen zur Unterbrechungsfunktion finden Sie unter Unterbrechen von Featureupdates und Unterbrechen von Qualitätsupdates.

Bei Geräten, die mit Windows Update for Business verwaltet werden, kann nun die Installation von Featureupdates um 365Tage (anstatt vorher 180Tage) zurückgestellt werden. In den Einstellungen können Benutzer das gewünschte Branch-Bereitschaftsniveau und Verzögerungszeiträume für Updates festlegen. Einzelheiten finden Sie unter Konfigurieren von Geräten für Current Branch (CB) oder Current Branch for Business (CBB), Konfigurieren des Zeitpunkts, an dem Geräte Updates von Features erhalten und Konfigurieren des Zeitpunkts, an dem Geräte Qualitätsupdates erhalten.

WUfB bietet jetzt weitere Steuerelemente, die zum Verwalten von Windows-Insider-Programm-Registrierung über Richtlinien verfügbar sind. Weitere Informationen finden Sie unter Verwalten von Windows-Insider-Programm Flights.

Windows-Insider für Unternehmen

Wir haben kürzlich eine Option hinzugefügt, über die Sie Windows10 Insider Preview-Builds unter Angabe Ihrer Unternehmensanmeldeinformationen in Azure Active Directory (AAD) herunterladen können. Durch die Registrierung von Geräten in AAD erhöhen Sie die Sichtbarkeit des von anderen Benutzern in Ihrer Organisation übermittelten Feedbacks – insbesondere zu Features, die Ihre Geschäftsanforderungen unterstützen. Weitere Informationen finden Sie unter Windows-Insider-Programm für Unternehmen.

Sie können jetzt Ihre Azure AD-Domänen auf Windows-Insider-Programm registrieren. Weitere Informationen finden Sie unter Übersicht über Windows-Insider-Programm für Unternehmen.

Optimieren der Updatebereitstellung

Mit den Änderungen, die in Windows 10 Enterprise 2019 LTSC bereitgestellt werden, werden Express-Updates jetzt vollständig mit System Center Configuration Manager unterstützt, beginnend mit Version 1702 von Configuration Manager sowie mit anderen Updates und Verwaltung von Drittanbietern. Produkte, die Diese neue Funktionalität implementieren. Dies ist eine Ergänzung zur aktuellen Unterstützung für Schnellupdates auf Windows Update, Windows Update for Business und WSUS.

Hinweis

Die oben genannten Änderungen können auf Windows10, Version 1607 durch die Installation des kumulativen Updates vom April2017 zur Verfügung gestellt werden.

Dank der Richtlinien für Übermittlungsoptimierungen können Sie nun zusätzliche Beschränkungen aktivieren, um in verschiedenen Szenarien mehr Kontrolle zu erhalten.

Zu den zusätzlichen Richtlinien gehören:

Einzelheiten finden Sie unter Konfigurieren der Übermittlungsoptimierung für Windows10-Updates

Nicht installierte integrierte Apps nicht länger automatisch neu installieren

Ab Windows 10 Enterprise 2019 LTSC werden in-Box-apps, die vom Benutzer deinstalliert wurden, nicht automatisch im Rahmen der Installation des Funktionsupdates neu installiert.

Darüber hinaus bleiben apps, die von Administratoren auf Windows 10 Enterprise 2019-LTSC-Computern bereitgestellt werden, nach zukünftigen Feature-Update-Installationen nicht mehr bereitgestellt. Dies gilt nicht für das Update von Windows 10 Enterprise 2016 LTSC (oder früher) auf Windows 10 Enterprise 2019 LTSC.

Verwaltung

Neue MDM-Funktionen

Windows 10 Enterprise 2019 LTSC fügt viele neue Configuration Service Provider (LSP) hinzu, die neue Funktionen zum Verwalten von Windows 10-Geräten mithilfe von MDM oder Bereitstellungspaketen bereitstellen. Unter anderem können Sie mit diesen CSPs einige hundert der nützlichsten Gruppenrichtlinien-Einstellungen über MDM konfigurieren, siehe Richtlinien-CSP – Richtlinien für ADMX-Sicherungen.

Zu den neuen CSPs gehören unter anderem:

  • Der DynamicManagement CSP ermöglicht Ihnen die individuelle Verwaltung von Geräten nach Standort, Netzwerk oder Zeit. So können Sie beispielsweise bei verwalteten Geräten die Kamera an Ihrem Arbeitsplatz ausschalten, den Mobilfunk bei Auslandsaufenthalten deaktivieren, um Roaming-Gebühren zu sparen, oder auch drahtlose Netzwerkverbindungen deaktivieren, wenn das Gerät sich außerhalb des Firmengebäudes oder -geländes befindet. Nach der Konfiguration werden diese Einstellungen erzwungen, auch wenn das Gerät den Verwaltungsserver bei einer Änderung des Standorts oder Netzwerks nicht erreichen kann. Der Dynamic Management CSP ermöglicht die Konfiguration von Richtlinien, die die Verwaltungsweise des Geräts ändern und die Bedingungen festlegen, unter denen die Änderung vorgenommen wird.

  • Der CleanPC CSP ermöglicht das Entfernen von benutzerinstallierten und vorinstallierten Anwendungen und bietet eine Option zum Beibehalten von Benutzerdaten.

  • Der BitLocker CSP wird zur Verwaltung der Verschlüsselung von Computern und Geräten verwendet. Sie können beispielsweise eine Speicherkartenverschlüsselung auf mobilen Geräten oder die Verschlüsselung von Betriebssystemlaufwerken anfordern.

  • Der NetworkProxy CSP wird verwendet, um einen Proxyserver für Ethernet und WLAN-Verbindungen zu konfigurieren.

  • Der Office CSP ermöglicht die Installation eines Microsoft Office-Clients auf einem Gerät mithilfe des Office-Bereitstellungstools. Weitere Informationen finden Sie unter Konfigurationsoptionen für das Office-Bereitstellungstool.

  • Der EnterpriseAppVManagement CSP wird zur Verwaltung von virtuellen Anwendungen auf Windows10-Computern (Enterprise und Education) verwendet und ermöglicht das Streamen von App-V-sequenzierten Apps auf Computern, selbst wenn diese von MDM verwaltet werden.

IT-Spezialisten können mit dem neuen MDM-Migrationsanalysetool (MMAT) ermitteln, welche Gruppenrichtlinien-Einstellungen für einen Benutzer oder Computer konfiguriert wurden und Querverweise dieser Einstellungen in einer integrierten Liste mit den unterstützten MDM-Richtlinien erstellen. MMAT kann XML- und HTML-Berichte erzeugen, die den Grad der Unterstützung für die einzelnen Gruppenrichtlinien-Einstellungen und MDM-Entsprechungen angeben.

Weitere Informationen zu den neuen MDM-Funktionen.

MDM wurde erweitert, um in die Domäne eingebundene Geräte mit Azure Active Directory-Registrierung einzubinden. Gruppenrichtlinie kann mit Active Directory verknüpften Geräten verwendet werden, um die automatische Registrierung bei MDM auszulösen. Weitere Informationen finden Sie unter ein Windows10-Gerät mithilfe von Gruppenrichtlinien automatisch registrieren.

Mehrere neue Konfigurationselemente werden ebenfalls hinzugefügt. Weitere Informationen finden Sie unter Neues in MDM-Reistrierung und Management.

Mobile Anwendungsverwaltung für Windows10

Die Windows-Version der mobilen Anwendungsverwaltung (Mobile Application Management, MAM) ist eine einfache Lösung für die Verwaltung des Zugriffs auf Unternehmensdaten und der Sicherheit auf persönlichen Geräten. MAM-Unterstützung ist in Windows integriert, das auf Windows Information Protection (WIP) ab Windows 10 Enterprise 2019 LTSC.

Weitere Informationen finden Sie unter Implementieren der serverseitigen Unterstützung für die mobile Anwendungsverwaltung in Windows.

MDM-Diagnose

In Windows 10 Enterprise 2019 LTSC werden wir unsere Arbeit fortsetzen, um die diagnostische Erfahrung für modernes Management zu verbessern. Durch die Einführung der automatischen Protokollierung für mobile Geräte erfasst Windows automatisch Protokolle, wenn in MDM ein Fehler auftritt– so muss die Protokollierung für Geräte mit beschränktem Arbeitsspeicher nicht mehr ständig aktiviert bleiben. Zudem wird der Microsoft Message Analyzer als zusätzliches Programm eingeführt, mit dem Supportmitarbeiter schnell die Ursache eines Problems identifizieren können, wodurch Zeit und Kosten gespart werden.

Application Virtualization für Windows (App-V)

In früheren Versionen von Microsoft Application Virtualization Sequenzer (App-V Sequencer) war es erforderlich, die Sequenzierungsumgebung manuell zu erstellen. Windows 10 Enterprise 2019 LTSC führt zwei neue PowerShell-Cmdlets, New-AppVSequencerVM und Connect-AppVSequencerVM, ein, die ihre Sequenzierungsumgebung automatisch für Sie erstellen, einschließlich der Bereitstellung Ihres virtuellen Computers. Darüber hinaus wurde der App-V Sequenzer aktualisiert. So können Sie nun mehrere Apps gleichzeitig sequenzieren und aktualisieren, Ihre Anpassungen in einer App-V-Projektvorlagendatei (.appvt) erfassen und speichern und mit PowerShell oder Gruppenrichtlinien-Einstellungen automatisch Ihre unveröffentlichten Pakete nach dem Geräteneustart automatisch löschen.

Weitere Informationen finden Sie unter den folgenden Themen:

Windows-Diagnosedaten

Erfahren Sie mehr über die Diagnosedaten, die auf der Stufe „Einfach“ gesammelt werden sowie einige Beispiele für die Arten von Daten, die auf der Stufe „Vollständig“ erfasst werden.

Gruppenrichtlinientabelle

Informieren Sie sich über die neuen Gruppenrichtlinien, die in Windows 10 Enterprise 2019 LTSC hinzugefügt wurden.

Mixed Reality-Apps

Diese Version von Windows10 ist eine Einführung in Windows Mixed Reality. Organisationen, die Windows Server Update Services (WSUS) verwenden, müssen Aktionen setzen, um Windows Mixed Reality zu aktivieren. Sie können auch die Verwendung von Windows Mixed Reality untersagen, indem Sie die Installation des Mixed-Reality-Portals blockieren. Für weitere Informationen gehen Sie Aktivieren oder blockieren von Mixed Reality-Apps im Unternehmen.

Networking

Netzwerk-Stapel

Mehrere Netzwerk-Stapel Erweiterungen sind in dieser Version verfügbar. Einige dieser Features waren auch in Windows10, Version 1703 verfügbar. Weitere Informationen finden Sie unter Core-Netzwerkstapelfunktionen im Creators Update für Windows10.

Miracast über Infrastruktur

In dieser Version von Windows 10 hat Microsoft die Möglichkeit erweitert, einen Miracast-Datenstrom über ein lokales Netzwerk zu senden, anstatt über eine direkte drahtlose Verbindung. Diese Funktion basiert auf Miracast over Infrastructure Connection Establishment Protocol (MS-MICE).

So funktioniert es:

Benutzer versuchen, genau wie zuvor eine Verbindung mit einem Miracast-Empfänger herzustellen. Wenn die Liste der Miracast-Empfänger gefüllt wird, erkennt Windows10, dass der Empfänger eine Verbindung über die Infrastruktur unterstützen kann. Wählt der Benutzer einen Miracast-Empfänger, versucht Windows10, den Hostnamen des Geräts über standardmäßige DNS-Protokolle und Multicast DNS (mDNS) aufzulösen. Wenn der Name nicht über beide DNS-Methoden aufgelöst werden kann, greift Windows10 auf das Erstellen einer Miracast-Sitzung mit der standardmäßigen Wi-Fi Direct-Verbindung zurück.

Miracast über Infrastruktur bietet eine Reihe von Vorteilen an:

  • Windows erkennt automatisch, ob das Senden von Videodaten über diesen Pfad anwendbar ist.
  • Windows wählt diese Route nur, wenn die Verbindung über Ethernet oder ein sicheres WLAN-Netzwerk durchgeführt wird.
  • Benutzer müssen die Art und Weise nicht ändern, wie sie eine Verbindung mit einem Miracast-Empfänger herstellen. Sie verwenden die gleiche Benutzerumgebung wie bei standardmäßigen Miracast-Verbindungen.
  • Es sind keine Änderungen am aktuellen drahtlosen Treiber oder an der PC-Hardware erforderlich.
  • Sie funktioniert gut mit älterer drahtloser Hardware, die nicht über Wi-Fi Direct für Miracast optimiert ist.
  • Sie nutzt eine vorhandene Verbindung, die die Zeit für die Verbindung reduziert und einen sehr stabilen Stream bereitstellt.

Aktivieren von Miracast über die Infrastruktur:

Wenn Sie über ein Gerät verfügen, das auf Windows 10 Enterprise 2019 LTSC aktualisiert wurde, verfügen Sie automatisch über dieses neue Feature. Stellen Sie sicher, dass folgende Elemente zu Ihrer Bereitstellung gehören, um das Feature in Ihrer Umgebung verwenden zu können:

  • Auf dem Gerät (PC, Telefon oder Surface Hub) muss Windows 10, Version 1703, Windows 10 Enterprise 2019 LTSC oder ein höheres Betriebssystem ausgeführt werden.
  • Ein Windows-PC oder Surface Hub kann als Miracast-über-Infrastruktur-Empfänger dienen. Ein Windows-PC oder Telefon kann als Miracast-über-Infrastruktur-Quelle dienen.
    • Als Miracast-Empfänger muss der PC oder Surface Hub mit Ihrem Unternehmensnetzwerk über Ethernet oder eine sichere WLAN-Verbindung (z.B. mit WPA2-PSK oder WPA2-Enterprise-Sicherheit) verbunden sein. Wenn der Hub mit einer offenen WLAN-Verbindung verbunden ist, deaktiviert Miracast über Infrastruktur sich selbst.
    • Als Miracast-Quelle muss der PC oder das Smartphone mit dem gleichen Netzwerk des Unternehmens über Ethernet oder eine sichere WLAN-Verbindung verbunden sein.
  • Der DNS-Hostname (Gerätename) des Geräts muss über Ihre DNS-Server aufgelöst werden können. Sie können dies erreichen, indem Sie Ihr Gerät automatisch über die dynamische DNS registrieren oder manuell einen A- oder AAAA-Datensatz für den Hostnamen des Geräts erstellen.
  • Windows10-PCs müssen mit dem gleichen Netzwerk des Unternehmens über Ethernet oder eine sichere WLAN-Verbindung verbunden sein.

Es ist wichtig zu beachten, dass Miracast über Infrastruktur kein Ersatz für das standardmäßige Miracast ist. Stattdessen ist die Funktionalität eine Ergänzung und bietet einen Vorteil für Benutzer, die dem Unternehmensnetzwerk angehören. Benutzer, die Gäste an einem bestimmten Speicherort sind und keinen Zugriff auf das Unternehmensnetzwerk haben, können auch weiterhin über die Verbindungsmethode Wi-Fi Direct eine Verbindung herstellen.

Verbesserungen für den Registrierungs-Editor

Wir haben ein Dropdownliste hinzugefügt, die während der Eingabe angezeigt wird, um den nächsten Teil des Pfads zu vervollständigen. Sie können auch STRG+RÜCKTASTE drücken, um das letzte Wort zu löschen, und STRG+ENTF zum Löschen des nächsten Worts.

Dropdownliste des Registrierungseditors

Remotedesktop mit Biometrie

Benutzer von Azure Active Directory und Active Directory, die Windows Hello for Business verwenden, können Biometrie zur Authentifizierung für eine Remotedesktopsitzung verwenden.

Melden Sie sich zunächst mit Windows Hello for Business bei Ihrem Gerät an. Rufen Sie Remotedesktopverbindung (mstsc.exe) auf, geben Sie den Namen des Computers ein, zu dem Sie eine Verbindung herstellen möchten, und klicken Sie auf Verbinden.

  • Windows merkt sich, dass Sie sich mit Windows Hello for Business angemeldet haben, und wählt automatisch Windows Hello for Business aus, um Sie für Ihre RDP-Sitzung zu authentifizieren. Sie können auch auf Weitere Auswahlmöglichkeiten klicken, um andere Anmeldeinformationen auswählen.
  • Gesichtserkennung wird von Windows verwendet, um die RDP-Sitzung mit dem Windows Server 2016 Hyper-V-Server zu authentifizieren. Sie können Windows Hello for Business weiterhin in der Remotesitzung verwenden, müssen jedoch Ihre PIN angeben.

Siehe hierzu das folgende Beispiel:

Anmeldeinformationen eingeben Anmeldeinformationen eingeben Microsoft Hyper-V Server 2016

Siehe auch

Windows 10 Enterprise LTSC: eine kurze Beschreibung des LTSC-Wartungs Kanals mit Links zu Informationen zu den einzelnen Versionen.