Auch wenn Windows 10 bezüglich des Datenschutzes keinen guten Ruf hat, ist das Betriebssystem sicher und leicht bedienbar. Dazu kommt die optimale Zusammenarbeit mit Windows Server 2016 sowie der Möglichkeit das Betriebssystem mit Gruppenrichtlinieneinstellungen zu optimieren. Microsoft arbeitet auch ständig an Technologien, wie zum Beispiel „Windows 10 Device Guard“, um das System noch sicherer zu machen.
Im neuen Windows Defender Security Center sind zum Beispiel alle Sicherheitseinstellungen bezüglich des Windows Defenders zu sehen sowie des generellen Sicherheitszustandes. Es bietet sich also an das Windows Defender Security Center über das Startmenü zu überprüfen. Auch in Unternehmensnetzwerken lässt sich schon alleine dadurch die generelle Sicherheit des Betriebssystems überprüfen.
Generell muss auch beachtet werden, dass Windows 10 Pro wesentlich weniger Gruppenrichtlinien-Einstellungen unterstützt, als Windows 10 Enterprise. Dazu gehören zum Beispiel die Deaktivierung des Stores oder die Anpassung des Startmenüs. Microsoft hat in der TechNet eine Liste veröffentlicht, welche GPO-Einstellungen nur mit Windows 10 Enterprise und Windows 10 Education (entspricht Windows 10 Enterprise) möglich sind.
Microsoft bietet mit Windows Device Guard die Möglichkeit Arbeitsstationen so abzusichern, dass nur definierte Anwendungen gestartet werden können. Windows 10 Device Guard erlaubt also die zentrale Steuerung von erlaubten Anwendungen, zusammen mit AppLocker. Die Absicherung erfolgt über „Codeintegritätsrichtlinien“.
Anwendungen, deren Signatur nicht in den Richtlinien hinterlegt sind, können nicht gestartet werden. Für Windows 10 Device Guard müssen Unternehmen auf Arbeitsstationen mit Windows 10 Enterprise setzen. Außerdem muss auf dem Rechner UEFI 2.3.1 oder neuer verfügbar sein. Zunächst arbeiten Rechner mit der Secure Boot-Funktion des UEFI. Mit dem Start von Windows 10 startet auch Device Guard. Die Vorgehensweise dazu zeigt Microsoft in einem Blog-Beitrag.
Neben Device Guard kann auch Applocker genutzt werden, um Anwendungen zu blockieren. AppLocker lässt sich in den Gruppenrichtlinien über Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Anwendungssteuerungsrichtlinien/AppLocker steuern. Die Konfiguration von Device Guard erfolgt ebenfalls über Gruppenrichtlinien. Die Einstellungen dazu sind bei „Computerkonfiguration\Administrative Vorlagen\System\Device Guard“ zu finden.
Die meisten Einstellungen von Device Guard lassen sich über die PowerShell steuern. Microsoft zeigt die Möglichkeiten in der TechNet. MIt PowerShell-CMDlets werden die Richtlinien erstellt und im Netzwerk hinterlegt.
Windows 10 arbeitet bei der Installation von Updates mit „Ringen“. Administratoren können im Unternehmen festlegen, in welchen Ringen die einzelnen Arbeitsstationen Mitglied sind und wie die Updates installiert werden sollen. Die wichtigsten Einstellungen dazu finden Administratoren in den Gruppenrichtlinien über „Computerkonfiguration\Richtlinie\Administrative Vorlagen\Windows-Komponenten\Windows-Update“.
Standardmäßig sind bereits die Ringe „Current Branch“ und „Current Branch for Business“ verfügbar. Ein dritter Bereitstellungsring ist die Bereitstellung von Insider-Previews. Administratoren können weitere Ringe anlegen, zum Beispiel für einzelne Abteilungen im Unternehmen.
Die Installation von Updates lässt sich einige Zeit zurückstellen. Die Einstellungen dazu sind bei „Computerkonfiguration\Richtlinie\Administrative Vorlagen\Windows-Komponenten\Windows-Update\Windows-Updates zurückstellen“ zu finden. Hier lassen sich die Einstellungen für Feature Updates (Funktionsupdates) und Quality Updates (Qualitätsupdates) vornehmen. Auch hier können die verschiedenen Ringe verwendet werden. Microsoft zeigt die Vorgehensweise auf der Internetseite zur Verwaltung von Verteilungsringen.
Bei „Computerkonfiguration\Richtlinie\Administrative Vorlagen\Windows-Komponenten\Übermittlungsoptimierung“ kann festgelegt werden, mit welcher Bandbreite der Download von Updates erfolgt. Besonders wichtig sind hier die Werte bei „Maximale Downloadbandbreite“, „Max. Uploadbandbreite“ und „Minimaler Hintergrund-QoS-Wert“.
Microsoft stellt bei neuen Windows-Versionen auch neue ADMX-Dateien zur Verfügung, mit denen auch neue Einstellungsmöglichkeiten zentral über Gruppenrichtlinien festgelegt werden können. Einbinden lassen sich die ADMX-Dateien auf Rechnern mit Windows Server 2008/2008 R2/2012/2012 R2 und natürlich Windows Server 2016.
Außerdem bietet Gruppenrichtlinienerweiterungen an, mit denen Administratoren Gruppenrichtlinieneinstellungen für Office 365 und OneDrive for Business vornehmen können. Neben den Gruppenrichtlinieneinstellungen für OneDrive for Business stehen auch Einstellungen für Office 2016 für Gruppenrichtlinien zur Verfügung. Die Richtlinien ermöglichen den sicheren Betrieb von Office 2016-Programmen auf Rechnern mit Windows 10 und die Anpassung der Verwendung von OneDrive in den Office-Programmen.
Auch Einstellungen für Office 2010/2013 lassen sich über Gruppenrichtlinien durchführen. Im Downloadcenter stellt Microsoft Gruppenrichtlinienvorlagen zur Verfügung, über die Office 2010/2013 per Richtlinie anpasst werden kann. Sichere Office-Installationen sind für den sicheren Betrieb von Windows 10 im Netzwerk unerlässlich.
Sollen Anwender kein OneDrive nutzen, lässt sich die Anbindung an den Cloudspeicher über Gruppenrichtlinien steuern. In der Gruppenrichtlinienverwaltungskonsole sind die Einstellungen über Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/OneDrive zu finden. Hier ist zum Beispiel die Einstellung „Verwendung von OneDrive für die Datenspeicherung verhindern“ zu sehen.
Mit den Optionen „Verwendung von OneDrive für die Datenspeicherung unter Windows 8.1 verhindern“ und „Verwendung von OneDrive zur Datenspeicherung verhindern“ können Administratoren festlegen, dass Benutzer Daten in OneDrive speichern können. Die Option wird generell für alle Benutzer eines Computers verwendet, da sie in der Computerkonfiguration vorgenommen wird.
Nach der Integration der ADMX-Dateien für OneDrive, stehen zusätzlich noch bei „Computerkonfiguration\Administrative Vorlagen\OneDrive“ und bei „Benutzerkonfiguration\Administrative Vorlagen\OneDrive“ Optionen zur Steuerung zur Verfügung.
Wenn im Unternehmen bereits ein Server mit Windows Server Update Services (WSUS) in Betrieb ist, bietet es sich an, die Update-Einstellungen von Windows 10 über Gruppenrichtlinien zu setzen. Die wichtigsten Einstellungen dazu sind über „Computerkonfiguration/Richtlinien/Administrative Vorlagen/Windows-Komponenten/Windows Update“ zu finden. Die generelle Vorgehensweise entspricht generell den Vorgängerversionen. Bei der grundlegenden Anbindung an WSUS hat Microsoft an dieser Stelle nichts geändert.
Arbeitsstationen lassen sich so konfigurieren, dass diese automatisch Aktualisierungen vom WSUS herunterladen und installieren. Die erste Option ist „Internen Pfad für den Microsoft Updatedienst angeben“. Da WSUS eine Webapplikation ist, muss der Servernamen mit einer HTTP-Adresse angegeben werden: http://<Servername>:<Port>. WSUS lässt sich auch mit HTTPS nutzen. Dazu muss der Server entsprechend konfiguriert sein. Die zweite wichtige Option ist das Updateverhalten, das über „Automatische Updates konfigurieren“ festgelegt wird.
Der Sprachassistent Cortana wird von Microsoft eng in Windows 10 angebunden, und ist bereits bei der Installation aktiv. Über Gruppenrichtlinieneinstellungen lässt sich Cortana generell recht gut steuern. Dazu wird die Einstellung „Nicht im Web suchen und keine Webergebnisse in der Suche anzeigen“ bei „Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Suche“ verwendet. Durch die Aktivierung dieser Option wird verhindert, dass Anwender über Cortana im Internet nach Informationen suchen. Bei solchen Suchvorgängen werden auch Informationen des lokalen Rechners in das Internet gesendet und der Cloud gespeichert. Das ist nicht immer im Interesse des Unternehmens.
Mit der Richtlinieneinstellung „Cortana zulassen“ können Administratoren mit der Option „Deaktivieren“ Cortana per Richtlinie komplett deaktivieren. Mit der Einstellung „Cortana auf dem Sperrbildschirm zulassen“ wird festgelegt, ob Cortana auch Informationen auf dem gesperrten Bildschirm anzeigen soll. Microsoft Edge lässt sich über Gruppenrichtlinien steuern.
Zu finden sind die Einstellungsmöglichkeiten über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Microsoft Edge“.
Windows 10 Pro bietet nicht alle Steuerungsmöglichkeiten über Gruppenrichtlinien, die möglich sind. Nur die Editionen Windows 10 Enterprise und Education bieten die Möglichkeit den Windows Store über Gruppenrichtlinien zu deaktivieren. Dieses Verhalten hat Microsoft offiziell bestätigt. Die Möglichkeiten dazu sind zwar auch in Windows 10 Pro zu finden, funktionieren aber nicht. Die entsprechenden Einstellungen zur Deaktivierung des Store in Windows 10 Enterprise sind in den Gruppenrichtlinien über die folgenden Wege zu finden:
Computer Configuration >Administrative Templates >Windows Components > Store >Turn off the Store application
User Configuration > Administrative Templates > Windows Components > Store > Turn off the Store
Auf deutschen Rechnern sind die Einstellungen über folgenden Weg zu finden:
Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Store
Unternehmen, die auf Windows 10 Enterprise setzen, können weitere Sicherheitseinstellungen setzen, die in Windows 10 Pro nicht verfügbar sind. Besonders interessant ist in diesem Bereich die Richtlinieneinstellung „Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Datensammlung und Vorabversionen“.
Die Einstellung „Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Position und Sensoren / Windows-Positionssuche“ kann den Datenschutz verbessern, wenn Anwender Notebooks mit Windows 10 nutzen. Allerdings gilt auch hier, dass die Verbesserungen nicht alle Spionagefunktionen deaktivieren. In Windows 10 lassen sich Datenübertragungen der integrierten Windows-Spiele steuern. Dazu steht die Einstellung „Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Spiel-Explorer“ zur Verfügung.
Manchmal kann es passieren, dass Windows 10 den aktuellen Netzwerktyp nicht erkennt, und einen falschen Netzwerktyp verwendet. Dies äußert sich in Problemen beim Netzwerkzugriff. Administratoren haben in Windows 10 Pro und Enterprise die Möglichkeit, über Gruppenrichtlinien nicht identifizierte Netzwerke manuell zuzuordnen:
Windows 10 bevorzugt die Anmeldung mit Microsoft-Konten. Allerdings ist das auf Unternehmensrechnern selten erwünscht. Soll auf Firmenrechnern das Anmelden mit Microsoft-Konten untersagt werden, wird die Einstellung dazu am besten in den Gruppenrichtlinien vorgenommen. Die Konfiguration ist über „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ zu finden. Im rechten Bereich muss der Eintrag „Konten: Microsoft-Konten blockieren“ aktiviert werden.
Die Anmeldung an Windows 10 ist auch für PINs optimiert. Das erleichtert Anwendern die Anmeldung und erhöht gleichzeitig die Sicherheit. Durch die verschiedenen Anmeldeoptionen führen Assistenten. Die Anmeldefunktionen mit Windows Hello bieten mehr Möglichkeiten. Die Einstellungen dazu sind im Bereich „Windows Hello über Einstellungen/Konten/Anmeldeoptionen“ zu finden. Hier ist auch zu sehen, ob ein PC Windows Hello unterstützt und welche Geräte eingebunden werden können. Nach der Einrichtung können an dieser Stelle auch weitere Einstellungen vorgenommen werden, zum Beispiel zusätzliche Fingerabdrücke oder neue Gesichter für die Gesichtserkennung. Die Einrichtung von Windows Hello erfolgt über einen Assistenten.
Microsoft empfiehlt bei der Verwendung von Windows Hello parallel eine PIN in Windows 10 zu hinterlegen, über welche die Anmeldung mit dem gewünschten Anwender erfolgen kann. Funktioniert Windows Hello nicht, zum Beispiel weil die Kamera oder der Fingerabdrucksensor nicht mehr funktionieren, können sich Anwender immer noch mit ihrer PIN anmelden.
Mit Windows 10 besteht auch die Möglichkeit Arbeitsstationen direkt an Azure Active Directory anzubinden. Die Anbindung können Anwender selbst durchführen. Anwender können von überall mit dem Azure Active Directory Application Proxy auf Unternehmensressourcen zugreifen und an ihren Heimarbeitsplätzen auch weiterhin mit ihrem herkömmlichen lokalen Konto oder Microsoft-Konto arbeiten. Die Anmeldung an Azure Active Directory ist als Zusatzoption möglich.Im Azure-Portal sind die registrierten PCs in den Einstellungen des Benutzers zu sehen. Hier können Administratoren einzelne Geräte auch sperren oder gesperrte Geräte freischalten.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…