Windows 10/11 Enterprise E3 in CSP - Windows Deployment (2023)

  • Artikel

Gilt für:

  • Windows 10
  • Windows 11

Windows 10 Enterprise E3 wurde am 1. September 2016 über den Kanal für Cloud-Lösungsanbieter (Cloud Solution Provider, CSP) eingeführt. Mit der Veröffentlichung von Windows 11 ist Windows 10/11 Enterprise E3 in CSP verfügbar.

Windows 10/11 Enterprise E3 in CSP bietet nach Abonnement exklusive Features, die für Windows 10- oder Windows 11 Enterprise-Editionen reserviert sind. Dieses Angebot ist über den CSP-Kanal im Partner Center als Onlinedienst verfügbar. Windows 10/11 Enterprise E3 in CSP bietet ein flexibles Abonnement pro Benutzer für kleine und mittlere Organisationen (von einem bis hin zu Hunderten von Benutzern). Um dieses Angebot nutzen zu können, müssen die folgenden Voraussetzungen erfüllt sein:

  • Windows 10 Pro Version 1607 (Windows 10 Anniversary Update) oder höher (oder Windows 11) auf den geräten installiert und aktiviert, die aktualisiert werden sollen.
  • Azure Active Directory (Azure AD) für die Identitätsverwaltung

Sie können von Windows 10 Pro oder Windows 11 Pro zu Windows 10 Enterprise oder Windows 11 Enterprise ohne Schlüssel und Neustarts einfacher als je zuvor wechseln. Nachdem einer Ihrer Benutzer die Azure AD-Anmeldeinformationen eingegeben hat, die einer Windows 10/11 Enterprise E3-Lizenz zugeordnet sind, wechselt das Betriebssystem von Windows 10 Pro in Windows 10 Enterprise oder Windows 11 Pro zu Windows 11 Enterprise, und alle entsprechenden Enterprise-Features sind entsperrt. Wenn eine Abonnementlizenz abläuft oder an einen anderen Benutzer übertragen wird, wechselt das Enterprise-Gerät nahtlos zurück zu Windows 10 Pro oder Windows 11 Pro.

Bisher konnten nur Organisationen mit einem Microsoft-Volumenlizenzvertrag Windows 10 Enterprise oder Windows 11 Enterprise für ihre Benutzer bereitstellen. Mit Windows 10/11 Enterprise E3 in CSP können kleine und mittlere Organisationen jetzt die Features der Enterprise Edition einfacher nutzen.

Wenn Sie Windows 10/11 Enterprise E3 über einen Partner erwerben, erhalten Sie die folgenden Vorteile:

  • Windows 10/11 Enterprise Edition. Geräte, auf denen derzeit Windows 10 Pro oder Windows 11 Pro ausgeführt wird, können Windows 10/11 Enterprise Current Branch (CB) oder Current Branch for Business (CBB) abrufen. Dieser Vorteil schließt ltsb (Long Term Service Branch) nicht ein.
  • Unterstützung von einzelnen bis hin zu mehreren hundert Benutzern. Obwohl das Programm Windows 10/11 Enterprise E3 in CSP keine Beschränkung der Anzahl von Lizenzen hat, die ein organization haben kann, ist das Programm für kleine und mittlere Organisationen konzipiert.
  • Bereitstellung auf bis zu fünf Geräten. Für alle von der Lizenz abgedeckten Benutzer können Sie Windows 10 Enterprise Edition auf bis zu fünf Geräten bereitstellen.
  • Jederzeit ein Rollback auf Windows 10/11 Pro ausführen. Wenn das Abonnement eines Benutzers abläuft oder auf einen anderen Benutzer übertragen wird, wird das Windows 10/11 Enterprise-Gerät nahtlos auf Windows 10/11 Pro Edition zurückgesetzt (nach einer Toleranzperiode von bis zu 90 Tagen).
  • Monatliches, benutzerbasiertes Preismodell. Dadurch ist Windows 10/11 Enterprise E3 für jeden organization erschwinglich.
  • Verschieben von Lizenzen zwischen Benutzern. Lizenzen lassen sich schnell und einfach einem anderen Benutzer zuweisen. Dies ermöglicht eine optimale Verwendung der erworbenen Lizenzen bei veränderten Anforderungen.

Wie ist das Programm Windows 10/11 Enterprise E3 in CSP im Vergleich zu Microsoft-Volumenlizenzverträgen und Software Assurance?

  • Programme für die Microsoft-Volumenlizenzierung decken ein größeres Spektrum ab und ermöglichen Organisationen den Zugriff auf Lizenzen für alle Microsoft-Produkte.

  • Software Assurance bietet Organisationen die folgenden Vorteile:

    • Bereitstellung und Wartung. Zu diesen Vorteilen zählen das Planen von Diensten, Microsoft Desktop Optimization (MDOP), Zugriffsrechte für den virtuellen Windows-Desktop, Windows To Go-Rechte, Nutzungsrechte für Windows-Roaming, Windows Thin PC, VDA-Rechte für WindowsRT-Begleiter und vieles mehr.

    • Schulungen. Hierzu zählen Schulungsgutscheine, Online-E-Learning und ein Programm für die Verwendung zu Hause.

    • Support. Hierzu gehören rund um die Uhr zur Verfügung stehender Support für die Problemlösung, Sicherungsfunktionen für die Notfallwiederherstellung, System Center Global Service Monitor und eine passive sekundäre Instanz von SQL Server.

    • Spezielle Vorteile. Zu diesen Vorteilen zählen die Verfügbarkeit von Step-Up-Licensing (ermöglicht das Migrieren von Software von einer älteren Edition auf eine höhere Edition) und die Aufteilung der Lizenz- und Software Assurance-Zahlungen auf drei gleich große jährliche Beträge.

      Darüber hinaus kann in Windows 10/11 Enterprise E3 in CSP ein Partner Ihre Lizenzen für Sie verwalten. Mit Software Assurance können Sie als Kunde Ihre Lizenzen selbst verwalten.

Zusammenfassend ist das Windows 10/11 Enterprise E3 in CSP-Programm ein Upgradeangebot, das kleinen und mittleren Organisationen einen einfacheren und flexibleren Zugriff auf die Vorteile Windows 10 Enterprise Edition bietet, während Microsoft-Volumenlizenzprogramme und Software Assurance umfassender sind und Vorteile bieten, die über den Zugriff auf die Enterprise Edition von hinausgehen. Windows 10 oder Windows 11.

Vergleichen der Windows 10 Pro- und der Enterprise-Edition

Windows 10 Enterprise Edition verfügt über viele Features, die in Windows 10 Pro nicht verfügbar sind. Tabelle1 enthält die Windows 10 Enterprise-Features, die in Windows 10 Pro nicht zur Verfügung stehen. Viele dieser Features beziehen sich auf die Sicherheit, während andere eine differenziertere Geräteverwaltung ermöglichen.

Tabelle 1 Windows 10 Enterprise-Features, die in Windows 10 Pro nicht zur Verfügung stehen

FeatureBeschreibung
Credential GuardCredential Guard verwendet virtualisierungsbasierte Sicherheit, um Sicherheitsgeheimnisse zu schützen, sodass nur privilegierte Systemsoftware darauf zugreifen kann. Beispiele für Sicherheitsgeheimnisse, die geschützt werden können, sind NTLM-Kennworthashes und Kerberos Ticket Granting Tickets. Dieser Schutz trägt dazu bei, Pass-the-Hash- oder Pass-the-Ticket-Angriffe zu verhindern.

Credential Guard bietet die folgenden Features:

  • Sicherheit auf Hardwareebene : Credential Guard verwendet Sicherheitsfeatures der Hardwareplattform (z. B. sicherer Start und Virtualisierung), um abgeleitete Domänenanmeldeinformationen und andere Geheimnisse zu schützen.
  • Virtualisierungsbasierte Sicherheit: Windows-Dienste , die auf abgeleitete Domänenanmeldeinformationen und andere Geheimnisse zugreifen, werden in einer virtualisierten, geschützten Umgebung ausgeführt, die isoliert ist.
  • Verbesserter Schutz vor persistenten Bedrohungen : Credential Guard arbeitet mit anderen Technologien (z. B. Device Guard) zusammen, um weiteren Schutz vor Angriffen zu bieten, unabhängig davon, wie persistent sie sind.
  • Verbesserte Verwaltbarkeit: Credential Guard kann über Gruppenrichtlinie, Windows Management Instrumentation (WMI) oder Windows PowerShell verwaltet werden.

    Weitere Informationen finden Sie unter Schützen abgeleiteter Domänenanmeldeinformationen mit Credential Guard.

    Credential Guard erfordert UEFI 2.3.1 oder höher mit vertrauenswürdigem Start. Virtualisierungserweiterungen wie Intel VT-x, AMD-V und SLAT müssen aktiviert sein. x64-Version von Windows; IOMMU, wie Intel VT-d, AMD-Vi; BIOS-Sperrmodus; TPM 2.0 wird für den Nachweis der Geräteintegrität empfohlen (verwendet Software, wenn TPM 2.0 nicht vorhanden ist)

  • Device GuardDevice Guard vereint Hardware- und Softwaresicherheitsfeatures und lässt nur die Ausführung von vertrauenswürdigen Anwendungen auf einem Gerät zu. Selbst wenn es einem Angreifer gelingt, die Kontrolle über den Windows-Kernel zu erhalten, ist es viel weniger wahrscheinlich, dass er ausführbaren Code ausführen wird. Device Guard kann die virtualisierungsbasierte Sicherheit (Virtualization-Based Security, VBS) in der Windows 10 Enterprise-Edition verwenden, um den Codeintegritätsdienst vom eigentlichen Windows-Kernel zu isolieren. Auch wenn Schadsoftware Zugriff auf den Kernel erhält, können die Auswirkungen mithilfe der VBS stark eingeschränkt werden, da der Hypervisor die Schadsoftware am Ausführen von Code hindern kann.

    Device Guard schützt auf folgende Weise:

  • Trägt zum Schutz vor Malware bei.
  • Trägt zum Schutz des Windows-Systemkerns vor Exploits in Bezug auf Sicherheitsrisiken und Zero-Day-Angriffen bei.
  • Lässt nur die Ausführung vertrauenswürdiger Apps zu.

    Weitere Informationen finden Sie unter Einführung in Device Guard.

  • AppLocker-VerwaltungDieses Feature hilft IT-Experten zu ermitteln, welche Anwendungen und Dateien Benutzer auf einem Gerät ausführen können. Zu den verwaltbaren Anwendungen und Dateien zählen ausführbare Dateien, Skripts, Windows Installer-Dateien, Dynamic Link Libraries (DLL-Dateien), App-Pakete und App-Installer-Pakete.

    Weitere Informationen finden Sie unter AppLocker.

    Application Virtualization (App-V)Dieses Feature stellt Anwendungen für Endbenutzer zur Verfügung, ohne die Anwendungen direkt auf den Geräten der Benutzer zu installieren. App-V wandelt Anwendungen in zentral verwaltete Dienste um, die nie installiert werden und keine Konflikte mit anderen Anwendungen verursachen. Mit diesem Feature kann auch sichergestellt werden, dass für Anwendungen die neuesten Sicherheitsupdates installiert werden.

    Weitere Informationen finden Sie unter Erste Schritte mit App-V für Windows 10.

    User Experience Virtualization (UE-V)Mit diesem Feature können Sie benutzerdefinierte Windows- und Anwendungseinstellungen aufzeichnen und auf einem zentral verwalteten Netzlaufwerk speichern.

    Wenn sich Benutzer anmelden, werden ihre persönlichen Einstellungen für ihre Arbeitssitzung übernommen, unabhängig davon, an welchem Gerät bzw. an welcher VDI-Sitzung (virtuelle Desktopinfrastruktur) die Anmeldung erfolgt.

    UE-V bietet die folgenden Features:

  • Angeben, welche Anwendungs- und Windows-Einstellungen auf Benutzergeräten synchronisiert werden
  • Orts- und zeitunabhängige Bereitstellung der Einstellungen im Unternehmen
  • Erstellen benutzerdefinierter Vorlagen für Drittanbieter- oder Branchenanwendungen
  • Wiederherstellen von Einstellungen nach einem Hardwareaustausch, Upgrade oder Reimaging für einen virtuellen Computer zur Wiederherstellung des ursprünglichen Zustands

    Weitere Informationen finden Sie unter User Experience Virtualization (UE-V) für Windows 10 – Überblick.

  • Verwaltete BenutzeroberflächeDieses Feature hilft beim Anpassen und Sperren der Benutzeroberfläche eines Windows-Geräts, um es auf eine bestimmte Aufgabe zu beschränken. Sie können beispielsweise ein Gerät für ein gesteuertes Szenario wie Kiosk- oder Schulungsgeräte konfigurieren. Die Benutzeroberfläche würde automatisch zurückgesetzt werden, sobald sich ein Benutzer abmeldet. Sie können den Zugriff auch auf Dienste, einschließlich Cortana oder Windows Store, beschränken und Startlayoutoptionen verwalten, z.B.:
  • Entfernen der Befehle „Herunterfahren“, „Neu starten“, „Energie sparen“ und „Ruhezustand“ und Verweigern des Zugriffs auf diese Befehle
  • Entfernen von „Abmelden“ (Benutzerkachel) aus dem Startmenü
  • Entfernen häufig verwendeter Programme aus dem Startmenü
  • Entfernen der Liste „Alle Programme“ aus dem Startmenü
  • Hindern der Benutzer am Anpassen ihres Startbildschirms
  • Erzwingen des Startmenüs in Vollbild- oder Menügröße
  • Verhindern der Änderung von Einstellungen für die Taskleiste und das Startmenü
  • Bereitstellung von Windows 10/11 Enterprise E3-Lizenzen

    Siehe Bereitstellen von Windows 10 Enterprise-Lizenzen.

    Bereitstellen von Windows 10/11 Enterprise-Features

    Nachdem Sie nun Windows 10/11 Enterprise Edition auf Geräten ausgeführt haben, wie nutzen Sie die Features und Funktionen der Enterprise Edition? Welche Schritte müssen als Nächstes für die einzelnen in Tabelle1 aufgeführten Features ausgeführt werden?

    Die folgenden Abschnitte enthalten die allgemeinen Aufgaben, die in Ihrer Umgebung ausgeführt werden müssen, damit Benutzer die Features der Windows 10/11 Enterprise Edition nutzen können.

    Credential Guard

    Hinweis

    Erfordert UEFI 2.3.1 oder höher mit vertrauenswürdigem Start; Virtualisierungserweiterungen wie Intel VT-x, AMD-V und SLAT müssen aktiviert sein. x64-Version von Windows; IOMMU, wie Intel VT-d, AMD-Vi; BIOS-Sperrmodus; TPM 2.0 wird für den Nachweis der Geräteintegrität empfohlen (verwendet Software, wenn TPM 2.0 nicht vorhanden ist).

    Sie können Credential Guard auf Windows 10 Enterprise-Geräten implementieren, indem Sie Credential Guard auf diesen Geräten aktivieren. Credential Guard verwendet virtualisierungsbasierte Windows 10/11-Sicherheitsfeatures (Hyper-V-Features), die auf jedem Gerät aktiviert werden müssen, bevor Sie Credential Guard aktivieren können. Sie können Credential Guard mit einer der folgenden Methoden aktivieren:

    • Automatisch. Sie können Credential Guard mithilfe von Gruppenrichtlinien automatisch für ein oder mehrere Geräte aktivieren. Die Gruppenrichtlinieneinstellungen fügen die virtualisierungsbasierten Sicherheitsfunktionen automatisch hinzu und konfigurieren die Credential Guard-Registrierungseinstellungen auf verwalteten Geräten.

    • Manuell. Sie können Credential Guard manuell aktivieren, indem Sie eine der folgenden Aktionen ausführen:

      • Fügen Sie die virtualisierungsbasierten Sicherheitsfunktionen über „Programme und Funktionen” oder mit der Abbildverwaltung für die Bereitstellung (Deployment Image Servicing and Management, DISM) hinzu.

      • Konfigurieren Sie Credential Guard-Registrierungseinstellungen mithilfe des Registrierungs-Editors oder des Device Guard- und Credential Guard-Hardware-Vorbereitungstools.

        Sie können diese manuellen Schritte mithilfe eines Verwaltungstools wie Microsoft Configuration Manager automatisieren.

    Weitere Informationen zur Implementierung von Credential Guard finden Sie in den folgenden Ressourcen:

    • Schützen abgeleiteter Domänenanmeldeinformationen mit Credential Guard
    • PC-OEM-Anforderungen für Device Guard und Credential Guard
    • Device Guard- und Credential Guard-Hardware-Vorbereitungstool

    Device Guard

    Nachdem die Geräte nun über Windows 10/11 Enterprise verfügen, können Sie Device Guard auf den Windows 10 Enterprise Geräten implementieren, indem Sie die folgenden Schritte ausführen:

    1. Optional ein Signaturzertifikat für Codeintegritätsrichtlinien erstellen. Bei der Bereitstellung von Codeintegritätsrichtlinien kann es erforderlich sein, Katalogdateien oder Codeintegritätsrichtlinien intern zu signieren. Um Katalogdateien oder Codeintegritätsrichtlinien intern zu signieren, benötigen Sie entweder ein öffentlich ausgestelltes Codesignaturzertifikat (das Sie erwerben) oder eine interne Zertifizierungsstelle (CA). Wenn Sie eine interne Zertifizierungsstelle verwenden möchten, müssen Sie ein Codesignaturzertifikat erstellen.

    2. Erstellen Sie Codeintegritätsrichtlinien auf "goldenen" Computern. Wenn Sie Abteilungen oder Rollen identifiziert haben, die unterschiedliche oder teilweise unterschiedliche Hardware- und Softwaresätze verwenden, können Sie "goldene" Computer einrichten, die diese Software und Hardware enthalten. Das Erstellen und Verwalten von Codeintegritätsrichtlinien gemäß den Anforderungen von Rollen oder Abteilungen kann ähnlich erfolgen wie die Verwaltung von Unternehmensimages. Auf jedem "goldenen" Computer können Sie eine Codeintegritätsrichtlinie erstellen und entscheiden, wie diese Richtlinie verwaltet werden soll. Sie können Codeintegritätsrichtlinien auch zu einer umfassenderen oder Hauptrichtlinie zusammenführen. Alternativ können Sie jede Richtlinie einzeln verwalten und bereitstellen.

    3. Codeintegritätsrichtlinie überwachen und Informationen über Anwendungen sammeln, die nicht von der Richtlinie abgedeckt sind. Es wird empfohlen, dass Sie den Überwachungsmodus verwenden, um jede Codeintegritätsrichtlinie sorgfältig zu testen, bevor Sie sie erzwingen. Im Überwachungsmodus wird keine Anwendung blockiert. Die Richtlinie protokolliert nur ein Ereignis, wenn eine Anwendung außerhalb der Richtlinie gestartet wird. Später können Sie die Richtlinie nach Bedarf ausweiten, um diese Anwendungen zuzulassen.

    4. Erstellen Sie eine "Katalogdatei" für branchenspezifische Anwendungen ohne Vorzeichen. Verwenden Sie das Paketprüfungstool, um eine Katalogdatei für nicht signierte Branchenanwendungen zu erstellen und zu signieren. In späteren Schritten können Sie die Signatur der Katalogdatei in Ihrer Codeintegritätsrichtlinie zusammenführen, damit die Anwendungen im Katalog von der Richtlinie zugelassen werden.

    5. Erforderliche Richtlinieninformationen aus dem Ereignisprotokoll erfassen und die Informationen nach Bedarf in der vorhandenen Richtlinie zusammenführen. Nachdem eine Codeintegritätsrichtlinie eine Zeit lang im Überwachungsmodus ausgeführt wurde, enthält das Ereignisprotokoll Informationen zu den Anwendungen, die nicht von der Richtlinie abgedeckt sind. Wenn Sie die Richtlinie erweitern möchten, sodass sie diese Anwendungen zulässt, können Sie mithilfe von Windows PowerShell-Befehlen die erforderlichen Richtlinieninformationen aus dem Ereignisprotokoll erfassen. Fügen Sie diese Informationen anschließend in die vorhandene Richtlinie ein. Außerdem können Sie Codeintegritätsrichtlinien aus anderen Quellen zusammenführen. Dies ermöglicht Ihnen die flexiblere Erstellung der endgültigen Codeintegritätsrichtlinien.

    6. Codeintegritätsrichtlinien und Katalogdateien bereitstellen. Nachdem Sie bestätigt haben, dass Sie alle vorherigen Schritte ausgeführt haben, können Sie mit der Bereitstellung von Katalogdateien beginnen und Codeintegritätsrichtlinien aus dem Überwachungsmodus entfernen. Es wird dringend empfohlen, diese Schritte zunächst für eine Gruppe von Testbenutzern auszuführen. Dadurch nehmen Sie eine letzte Qualitätskontrolle vor, bevor die Katalogdateien und Codeintegritätsrichtlinien einem größeren Benutzerkreis bereitgestellt werden.

    7. Die gewünschten Hardwaresicherheitsfeatures aktivieren. Hardwarebasierte Sicherheitsfeatures – auch als virtualisierungsbasierte Sicherheitsfeatures bezeichnet – erhöhen den durch Codeintegritätsrichtlinien bereitgestellten Schutz.

    Weitere Informationen zur Implementierung von Device Guard finden Sie in den folgenden Ressourcen:

    • Windows Defender-Anwendungssteuerung und virtualisierungsbasierter Schutz der Codeintegrität
    • Device Guard-Bereitstellungshandbuch

    AppLocker-Verwaltung

    Sie können AppLocker in Windows 10 Enterprise mithilfe von Gruppenrichtlinien verwalten. Gruppenrichtlinie erfordert, dass Sie über AD DS verfügen und dass die Windows 10/11 Enterprise-Geräte mit Ihrer AD DS-Domäne verknüpft sind. Sie können AppLocker-Regeln mithilfe von Gruppenrichtlinien erstellen und dann diese Regeln auf die entsprechenden Geräte anwenden.

    Weitere Informationen zur AppLocker-Verwaltung mithilfe von Gruppenrichtlinien finden Sie unter AppLocker-Bereitstellungsanleitung.

    App-V

    App-V erfordert für die Unterstützung von App-V-Clients eine App-V-Serverinfrastruktur. Die primären App-V-Komponenten, die Sie benötigen, sind wie folgt:

    • App-V-Server. Der App-V-Server stellt Funktionen zur App-V-Verwaltung und zur Veröffentlichung virtualisierter Apps sowie App-Streaming und Dienste zur Berichterstellung bereit. Alle diese Dienste können auf einem Server oder einzeln auf mehreren Servern ausgeführt werden. Sie können beispielsweise mehrere Streamingserver einrichten. App-V-Clients kontaktieren App-V-Server, um zu ermitteln, welche Apps für den Benutzer oder das Gerät veröffentlicht werden. Anschließend führen sie vom Server aus die virtualisierte App aus.

    • App-V-Sequencer. Beim App-V-Sequencer handelt es sich um ein typisches Clientgerät, das zum Sequenzieren (Erfassen) von Apps und ihrer Vorbereitung für das Hosten vom App-V-Server verwendet wird. Sie installieren Apps auf dem App-V-Sequencer, und die App-V-Sequencer-Software bestimmt die Dateien und Registrierungseinstellungen, die während der App-Installation geändert werden. Der Sequencer erfasst dann diese Einstellungen, um eine virtualisierte App zu erstellen.

    • App-V-Client. Der App-V-Client muss vom App-V-Server auf allen Clientgeräten aktiviert werden, auf denen Apps ausgeführt werden. Dies sind die Windows 10/11 Enterprise E3-Geräte.

    Weitere Informationen zum Implementieren des App-V-Servers, App-V-Sequencers und App-V-Clients finden Sie in den folgenden Ressourcen:

    • Erste Schritte mit App-V für Windows 10
    • Bereitstellen des App-V-Servers
    • Bereitstellen von App-V Sequencer und Konfigurieren des Clients

    UE-V

    UE-V erfordert server- und clientseitige Komponenten, die Sie herunterladen, aktivieren und installieren müssen. Zu diesen Komponenten zählen Folgende:

    • UE-V-Dienst. Der UE-V-Dienst überwacht (bei Aktivierung auf Geräten) registrierte Anwendungen und Windows für alle Einstellungsänderungen und synchronisiert anschließend diese Einstellungen zwischen Geräten.

    • Einstellungspakete. Vom UE-V-Dienst erstellte Einstellungen speichern Anwendungseinstellungen und Windows-Einstellungen. Einstellungspakete werden erstellt, lokal gespeichert und an den Speicherort für die Einstellungen kopiert.

    • Speicherort für die Einstellungen. Dieser Speicherort ist eine Standardnetzwerkfreigabe, auf die Ihre Benutzer zugreifen können. Der UE-V-Dienst überprüft den Speicherort und erstellt einen versteckten Systemordner zum Speichern und Abrufen von Benutzereinstellungen.

    • Einstellungsortvorlagen. Bei Einstellungsortvorlagen handelt es sich um XML-Dateien, mit denen UE-V Desktopanwendungseinstellungen und Windows-Desktopeinstellungen überwachen und zwischen Benutzercomputern synchronisieren. In UE-V sind standardmäßig einige Einstellungsortvorlagen enthalten. Mithilfe des UE-V-Vorlagengenerators können Sie auch benutzerdefinierte Einstellungsortvorlagen erstellen, bearbeiten oder überprüfen. Einstellungsspeicherortvorlagen sind für Windows-Anwendungen nicht erforderlich.

    • Liste der universellen Windows-Anwendungen. UE-V ermittelt mithilfe einer verwalteten Anwendungsliste, welche Windows-Anwendungen für die Einstellungssynchronisierung aktiviert sind. Diese Liste enthält standardmäßig den Großteil der Windows-Anwendungen.

    Weitere Informationen zum Bereitstellen von UE-V finden Sie in den folgenden Ressourcen:

    • User Experience Virtualization (UE-V) für Windows 10 – Überblick
    • Erste Schritte mit UE-V
    • Vorbereiten einer UE-V-Bereitstellung

    Verwaltete Benutzeroberfläche

    Beim Feature für die verwaltete Benutzeroberfläche handelt es sich um eine Reihe von Features der Windows 10 Enterprise-Edition und entsprechenden Einstellungen, die Sie zur Verwaltung der Benutzeroberfläche verwenden können. In Tabelle2 sind die Einstellungen für die verwaltete Benutzeroberfläche (nach Kategorie) beschrieben. Sie sind nur in der Windows 10 Enterprise-Edition verfügbar. Die zum Konfigurieren der einzelnen Features verwendeten Verwaltungsmethoden sind jeweils vom Feature abhängig. Einige Features werden mithilfe von Gruppenrichtlinien konfiguriert, andere hingegen mithilfe von Windows PowerShell, der Abbildverwaltung für die Bereitstellung oder anderen Befehlszeilentools. Für die Gruppenrichtlinieneinstellungen benötigen Sie AD DS, und die Windows 10 Enterprise-Geräte müssen mit der ADDS-Domäne verknüpft sein.

    Tabelle2. Features der verwalteten Benutzeroberfläche

    FeatureBeschreibung
    Anpassung des StartlayoutsSie können ein benutzerdefiniertes Startlayout für Benutzer in einer Domäne bereitstellen. Dazu ist kein Reimaging erforderlich, und das Startlayout kann einfach durch Überschreiben der XML-Datei, die das Layout enthält, aktualisiert werden. Mit der XML-Datei können Sie Startlayouts für verschiedene Abteilungen oder Organisationen mit minimalem Verwaltungsaufwand anpassen.
    Weitere Informationen zu diesen Einstellungen finden Sie unter Anpassen des Startmenüs und der Taskleiste in Windows 10 mit der Gruppenrichtlinie.
    Nicht markierter StartSie können Windows-Elemente unterdrücken, die beim Starten oder Fortsetzen von Windows angezeigt werden, und den Absturzbildschirm unterdrücken, wenn Windows auf einen Fehler stößt, nach dem es nicht wiederhergestellt werden kann.
    Weitere Informationen zu diesen Einstellungen finden Sie unter Nicht markierter Start.
    Benutzerdefinierte AnmeldungMithilfe des Features für die benutzerdefinierte Anmeldung können Sie Windows 10-Benutzeroberflächenelemente für die Willkommensseite und den Herunterfahren-Bildschirm unterdrücken. Sie können beispielsweise alle Elemente der Benutzeroberfläche der Willkommensseite unterdrücken und eine benutzerdefinierte Anmeldebenutzeroberfläche bereitstellen. Darüber hinaus können Sie den Bildschirm des Konfliktlösers für das blockierte Herunterfahren (Blocked Shutdown Resolver, BSDR) unterdrücken und Anwendungen automatisch beenden, während das Betriebssystem wartet, bis Anwendungen vor dem Herunterfahren geschlossen wurden.
    Weitere Informationen zu diesen Einstellungen finden Sie unter Benutzerdefinierte Anmeldung.
    Shell-StartprogrammErmöglicht dem zugewiesenen Zugriff ausschließlich die Ausführung einer klassischen Windows-App über das Shell-Startprogramm zum Ersetzen der Shell.
    Weitere Informationen zu diesen Einstellungen finden Sie unter Shell-Startprogramm.
    TastaturfilterMit dem Tastaturfilter können Sie nicht erwünschte Eingaben über die Tastatur oder Tastenkombinationen unterdrücken. In der Regel können Benutzer mit bestimmten Windows-Tastenkombinationen wie STRG+ALT+DEL oder STRG+UMSCHALT+TAB ein Gerät steuern, indem Sie den Bildschirm sperren oder Task-Manager zum Schließen einer ausgeführten Anwendung verwenden. Dies ist auf Geräten, die für einen dedizierten Zweck vorgesehen sind, nicht wünschenswert.
    Weitere Informationen zu diesen Einstellungen finden Sie unter Tastaturfilter.
    Einheitlicher SchreibfilterSie können einheitliche Schreibfilter (Unified Write Filter, UWF) auf Ihrem Gerät verwenden, um zum Schutz Ihres physischen Speichermediums beizutragen. Zu diesen Speichermedien zählen die meisten Standardtypen beschreibbarer Speicher, die von Windows unterstützt werden, beispielsweise physische Festplatten, Festkörperlaufwerke, interne USB-Geräte und externe SATA-Geräte. Mithilfe von UWF können Sie ein schreibgeschütztes Medium für ein Betriebssystem auch als beschreibbares Volume darstellen.
    Weitere Informationen zu diesen Einstellungen finden Sie unter Einheitlicher Schreibfilter.

    Verwandte Artikel

    Windows 10/11 Enterprise-Abonnementaktivierung
    Verknüpfen von in die Domäne eingebundenen Geräten mit Azure AD für Windows 10
    Vergleichen von Windows 10-Editionen
    Windows Updates für Unternehmen

    Top Articles
    Latest Posts
    Article information

    Author: Lakeisha Bayer VM

    Last Updated: 02/10/2023

    Views: 5537

    Rating: 4.9 / 5 (69 voted)

    Reviews: 92% of readers found this page helpful

    Author information

    Name: Lakeisha Bayer VM

    Birthday: 1997-10-17

    Address: Suite 835 34136 Adrian Mountains, Floydton, UT 81036

    Phone: +3571527672278

    Job: Manufacturing Agent

    Hobby: Skimboarding, Photography, Roller skating, Knife making, Paintball, Embroidery, Gunsmithing

    Introduction: My name is Lakeisha Bayer VM, I am a brainy, kind, enchanting, healthy, lovely, clean, witty person who loves writing and wants to share my knowledge and understanding with you.