
Verwaltung von Windows 10 mit Gruppenrichtlinien und Intune
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
Weitere Details
Weitere Ausgaben
Andere Ausgaben


Person
Inhalt
- Intro
- Inhalt
- Vorwort
- Wissenswertes zu diesem Buch
- 1 Einleitung
- 1.1 Was sind Gruppenrichtlinien?
- 1.2 Auf welche Objekte wirken Gruppenrichtlinien?
- 1.3 Wann werden Gruppenrichtlinien verarbeitet?
- 1.4 Wie viele Gruppenrichtlinien sollte man verwenden?
- 1.5 Worauf muss man beim Ändern von Einstellungen achten?
- 1.6 Was Sie brauchen, um die Aufgaben nachvollziehen zu können
- 2 Die Gruppenrichtlinienverwaltung
- 2.1 Einführung
- 2.2 Gruppenrichtlinienverwaltung auf einem Server installieren
- 2.3 Gruppenrichtlinienverwaltung erkunden
- 2.4 Gruppenrichtlinienverknüpfungen und -objekte
- 2.5 Gruppenrichtlinienobjekte im Detail
- 2.5.1 Register Bereich einer Gruppenrichtlinie
- 2.5.2 Register Details eines GPO
- 2.5.3 Register Einstellungen eines GPO
- 2.5.4 Register Delegierung eines GPO
- 2.5.5 Register Status eines GPO
- 2.6 Standorte und Gruppenrichtlinien
- 2.7 Weitere Elemente der Gruppenrichtlinienverwaltung
- 2.8 Gruppenrichtlinie erstellen
- 2.9 Gruppenrichtlinie verknüpfen
- 2.10 Gruppenrichtlinie bearbeiten
- 3 Verarbeitungsreihenfolge von Gruppenrichtlinien
- 3.1 Einführung
- 3.2 Grundlagen der Gruppenrichtlinienverarbeitung
- 3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung
- 3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs
- 3.4.1 Bereiche von GPOs deaktivieren
- 3.4.2 Verknüpfungen aktivieren/deaktivieren
- 3.4.3 Vererbung deaktivieren
- 3.4.4 Erzwingen von GPOs
- 3.5 Loopbackverarbeitungsmodus
- 3.5.1 Loopbackverarbeitungsmodus einrichten
- 4 Gruppenrichtlinien filtern
- 4.1 Einführung
- 4.2 Filtern über Gruppenzugehörigkeiten
- 4.2.1 Sicherheitsfilterung verwenden
- 4.2.2 Berechtigungen verweigern
- 4.3 WMI-Filter
- 4.3.1 Einführung in WMI
- 4.3.2 WQL zum Filtern von GPOs
- 4.3.3 WMI-Filter erstellen
- 4.3.4 WMI-Filter anwenden
- 4.3.5 WMI-Filter entfernen
- 4.3.6 WMI-Filter exportieren
- 4.3.7 WMI-Filter importieren
- 4.3.8 Beispiele von WMI-Abfragen für WMI-Filter
- 4.3.9 WMI-Filter optimieren
- 5 Gruppenrichtlinien-Infrastruktur planen
- 5.1 Einführung
- 5.2 AD-Design und GPOs
- 5.2.1 OUs und Gruppenrichtlinien
- 5.2.2 GPOs und Sicherheitsfilterung
- 5.3 Wie viele Einstellungen gehören in ein GPO?
- 5.4 Benennung von GPOs
- 5.5 Dokumentieren von GPOs
- 5.6 Testen von GPOs
- 5.7 Empfohlene Vorgehensweisen
- 6 Softwareverteilung mit Gruppenrichtlinien
- 6.1 Einführung
- 6.2 Konzepte
- 6.2.1 Unterstützte Dateitypen
- 6.2.2 Softwareverteilung an Benutzer oder Computer
- 6.2.3 Zuweisen und Veröffentlichen
- 6.2.4 Kategorien
- 6.3 Praktisches Vorgehen
- 6.3.1 Vorbereitung
- 6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen
- 6.3.3 Gruppenrichtlinie konfigurieren
- 6.3.4 Gruppenrichtlinienobjekt verknüpfen
- 6.3.5 Verteilung testen
- 6.3.6 Veröffentlichen für Benutzer
- 6.4 Eigenschaften von Paketen bearbeiten
- 6.4.1 Register Allgemein
- 6.4.2 Register Bereitstellung von Software
- 6.4.3 Register Aktualisierungen
- 6.4.4 Register Kategorien
- 6.4.5 Register Änderungen
- 6.4.6 Register Sicherheit
- 6.5 Probleme bei der Softwareverteilung
- 6.6 Software verteilen mit Specops Deploy/App
- 6.6.1 Verteilen der Client Side Extension
- 6.6.2 Erstellen eines Software-Verteilungspakets
- 6.6.3 Überprüfen der Installation
- 6.6.4 Ziele angeben mit Targetting
- 6.6.5 Konfiguration von Specops Deploy/App
- 6.6.6 Specops und PowerShell
- 6.6.7 Fazit
- 7 Sicherheitseinstellungen
- 7.1 Einführung
- 7.2 Namensauflösungsrichtlinie
- 7.3 Kontorichtlinien
- 7.3.1 Kennwortrichtlinien
- 7.3.2 Kontosperrungsrichtlinien
- 7.3.3 Kerberos-Richtlinien
- 7.3.4 Empfohlene Einstellungen für Kontorichtlinien
- 7.4 Lokale Richtlinien
- 7.4.1 Überwachungsrichtlinien
- 7.4.2 Zuweisen von Benutzerrechten
- 7.4.3 Sicherheitsoptionen
- 7.5 Ereignisprotokoll
- 7.6 Eingeschränkte Gruppen
- 7.7 Systemdienste, Registrierung und Dateisystem
- 7.7.1 Systemdienste
- 7.7.2 Registrierung
- 7.7.3 Dateisystem
- 7.8 Richtlinien im Bereich Netzwerksicherheit
- 7.8.1 Richtlinien für Kabelnetzwerke
- 7.8.2 Windows Firewall
- 7.8.3 Netzwerklisten-Manager-Richtlinien
- 7.8.4 Drahtlosnetzwerkrichtlinien
- 7.8.5 Richtlinien für öffentliche Schlüssel
- 7.8.6 Softwareeinschränkungen
- 7.8.7 Netzwerkzugriffsschutz
- 7.8.8 Anwendungssteuerung mit AppLocker
- 7.8.9 IP-Sicherheitsrichtlinien
- 7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration
- 7.9 Sicherheitsvorlagen und das Security Compliance Toolkit
- 7.9.1 Sicherheitsvorlagen
- 7.9.2 Der Policy Analyzer
- 7.9.3 Security Baselines anwenden
- 8 Administrative Vorlagen
- 8.1 Einführung
- 8.2 ADMX und ADML
- 8.3 Zentraler Speicher
- 8.4 ADM-Vorlagen hinzufügen
- 8.5 Administrative Vorlagen verwalten
- 8.6 Administrative Vorlagen - Computerkonfiguration
- 8.6.1 Drucker
- 8.6.2 Netzwerkeinstellungen
- 8.6.3 Startmenü und Taskleiste
- 8.6.4 System
- 8.6.5 Systemsteuerung
- 8.6.6 Windows-Komponenten
- 8.7 Administrative Vorlagen - Benutzerkonfiguration
- 8.7.1 Desktop
- 8.7.2 Netzwerk
- 8.7.3 Startmenü und Taskleiste
- 8.7.4 System
- 8.7.5 Systemsteuerung
- 8.7.6 Windows-Komponenten
- 8.8 Einstellungen finden
- 8.8.1 Administrative Vorlagen filtern
- 8.8.2 Group Policy Settings Reference
- 8.8.3 getadmx.com
- 9 Erweitern von administrativen Vorlagen
- 9.1 Einführung
- 9.2 ADMX-Datei erweitern
- 9.3 ADML-Datei an erweiterte ADMX-Datei anpassen
- 9.4 ADM-Datei in ADMX-Datei umwandeln
- 9.5 Eigene ADMX-Dateien erstellen
- 10 Windows-Einstellungen: Benutzerkonfiguration
- 10.1 Einführung
- 10.2 An- und Abmeldeskripte
- 10.3 Softwareeinschränkungen
- 10.4 Ordnerumleitungen
- 10.4.1 Probleme, die Ordnerumleitungen lösen
- 10.4.2 Probleme, die die Ordnerumleitung schafft
- 10.5 Richtlinienbasierter QoS (Quality of Service)
- 11 Gruppenrichtlinien-Einstellungen
- 11.1 Einführung
- 11.2 Gruppenrichtlinieneinstellungen konfigurieren
- 11.2.1 Das CRUD-Prinzip
- 11.2.2 Zielgruppenadressierung auf Elementebene
- 11.2.3 Variablen
- 11.3 Die Einstellungen im Detail
- 11.3.1 Windows-Einstellungen
- 11.3.2 Systemsteuerungseinstellungen
- 11.4 Weitere Optionen
- 11.4.1 XML-Darstellung und Migration der Einstellungen
- 11.4.2 Kopieren, Umbenennen und Deaktivieren
- 11.4.3 Gemeinsame Optionen
- 11.5 Fehlersuche
- 12 Gruppenrichtlinien in Windows 10
- 12.1 Windows 10 ? Software as a Service
- 12.1.1 Windows Updates verteilen
- 12.1.2 Windows Update for Business
- 12.1.3 Übermittlungsoptimierung/Delivery Optimization
- 12.1.4 Bereitstellungsringe verwenden
- 12.2 Windows 10 und die Privatsphäre
- 12.2.1 Windows-Telemetrie
- 12.2.2 Funktionsdaten
- 12.2.3 Weitere Datenschutzoptionen
- 12.2.4 Windows Defender Smartscreen konfigurieren
- 12.3 Der Microsoft Store
- 12.4 Oberfläche anpassen
- 12.4.1 Startmenü und Taskleiste
- 12.4.2 Programmverknüpfungen anpassen
- 12.5 Der alte Edge-Browser
- 12.6 Der neue Edge-Browser
- 12.6.1 Edge-Updates verwalten
- 12.6.2 Einstellungen vornehmen
- 12.6.3 Auswertung der Richtlinien
- 12.7 Virtualisierungsbasierte Sicherheit
- 12.7.1 Windows Defender Credential Guard
- 12.7.2 Windows Defender Application Control/Device Guard
- 12.7.3 Application Guard
- 12.8 Clientkonfiguration aus der Cloud
- 13 Funktionsweise von Gruppenrichtlinien
- 13.1 Die Rolle der Domänencontroller
- 13.2 Die Replikation des SYSVOL-Ordners
- 13.3 Gruppenrichtlinien auf Standorten
- 13.4 Die Rolle des Clients
- 13.4.1 Client Side Extensions
- 13.4.2 Verarbeitung der GPOs - synchron/asynchron
- 13.4.3 Verarbeitung der GPOs - Vordergrund/Hintergrund
- 13.4.4 Gruppenrichtlinien-Zwischenspeicherung
- 13.4.5 Windows-Schnellstart
- 13.4.6 Slow Link Detection
- 13.4.7 Loopbackverarbeitung
- 14 Verwalten von Gruppenrichtlinienobjekten
- 14.1 Einführung
- 14.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen
- 14.2.1 GPO sichern
- 14.2.2 Alle GPOs sichern
- 14.2.3 GPO wiederherstellen
- 14.2.4 Sicherungen verwalten
- 14.3 Einstellungen importieren und migrieren
- 14.3.1 Einstellungen importieren
- 14.3.2 Einstellungen migrieren
- 14.3.3 Einstellungen zusammenführen
- 14.4 Starter-Gruppenrichtlinienobjekte
- 14.5 Massenaktualisierung
- 15 Fehlersuche und Problembehebung
- 15.1 Einführung
- 15.2 Gruppenrichtlinienergebnisse
- 15.2.1 Gruppenrichtlinienergebnis-Assistent
- 15.2.2 Gruppenrichtlinienergebnis untersuchen
- 15.3 Gruppenrichtlinienmodellierung
- 15.3.1 Gruppenrichtlinienmodellierungs-Assistent
- 15.3.2 Gruppenrichtlinienmodellierung auswerten
- 15.4 GPResult
- 15.5 Gruppenrichtlinien-Eventlog
- 15.6 Debug-Logging
- 15.7 Performanceanalyse
- 16 Advanced Group Policy Management (AGPM)
- 16.1 Gruppenrichtlinien in Teams bearbeiten
- 16.2 Installation von AGPM
- 16.2.1 Vorbereitende Maßnahmen
- 16.2.2 Installation des Servers
- 16.2.3 Installation des Clients
- 16.2.4 Clients konfigurieren
- 16.3 AGPM-Einrichtung
- 16.4 Der Richtlinien-Workflow (1)
- 16.5 AGPM-Rollen und Berechtigungen
- 16.6 Der Richtlinien-Workflow (2)
- 16.7 Versionierung, Papierkorb, Backup
- 16.8 Vorlagen
- 16.9 Exportieren, Importieren und Testen
- 16.10 Labeln, Differenzen anzeigen, Suchen
- 16.11 Das Archiv, Sichern des Archivs
- 16.12 Logging und Best Practices
- 16.13 Zusammenfassung
- 17 Intune einrichten
- 17.1 Azure, Azure AD und Intune
- 17.2 Integration von AD und AAD
- 17.3 Intune bereitstellen
- 17.4 Geräte für die Verwaltung registrieren
- 17.5 Eine eigene DNS-Domäne registrieren
- 17.6 Benutzer und Gruppen verwalten
- 17.6.1 Benutzer anlegen
- 17.6.2 Gruppen
- 17.6.3 Administrative Rollen
- 17.7 Berechtigungen delegieren mit Rollen, Bereichen und Bereichstags
- 17.8 Geräteregistrierung konfigurieren
- 17.9 Lokale Administratoren verwalten
- 17.10 Grundeinstellungen vornehmen
- 17.10.1 Kennwortrichtlinie
- 17.10.2 Sicherheitsstandards verwalten
- 17.10.3 Das Unternehmensportal
- 17.10.4 Portal konfigurieren
- 17.10.5 Die Sprache im Webportal anpassen
- 18 Clientverwaltung mit Intune
- 18.1 Konfigurationsprofile einrichten
- 18.1.1 Configuration Service Provider und SyncML
- 18.1.2 ADMX-basierte Konfigurationen
- 18.1.3 ADMX-basierte Richtlinien per OMA-URI ansprechen
- 18.1.4 Eigene ADMX-Dateien verwenden
- 18.1.5 Gruppenmitgliedschaften konfigurieren
- 18.1.6 Konflikte mit Gruppenrichtlinien auflösen
- 18.2 Konformitätsregeln
- 18.2.1 Erstellen einer Benachrichtigung
- 18.2.2 Erstellen einer Konformitätsrichtlinie
- 18.2.3 Prüfen von Konformitätsrichtlinien
- 18.3 Windows Update verwalten
- 18.3.1 Updateringe
- 18.3.2 Feature Updates
- 18.3.3 Microsoft Office 365 aktualisieren
- 18.4 PowerShell-Skripte verteilen
- 18.5 Software bereitstellen
- 18.5.1 Apps aus dem Microsoft Store installieren
- 18.5.2 MSI(X)-Pakete verteilen
- 18.5.3 Win32-Anwendungen und komplexe MSI-Pakete verteilen
- 18.5.4 Anwendungen entfernen
- 18.5.5 Fehlersuche
- 18.6 Security Baselines
- 18.7 Gruppenrichtlinienanalyse
- 18.8 Einstellungen manuell synchronisieren
- 18.8.1 Sync vom Portal aus starten
- 18.8.2 Sync clientseitig starten
- 18.9 Fehlersuche
- 18.9.1 Devicemanagement-Ereignisprotokoll
- 18.9.2 Die Management Engine
- 18.9.3 Log-Daten mit dem MdmDiagnosticsTool.exe sammeln
- 18.9.4 Geplante Aufgaben
- 18.9.5 Die Registry
- 18.9.6 Zertifikate
- 18.9.7 dsregcmd.exe
- 18.9.8 SyncML-Viewer
- 18.9.9 Client-Troubleshooting aus dem Portal
- 18.9.10 Fehlercodes
- 18.10 Neuerungen nachverfolgen
- 19 Windows Auditing einrichten
- 19.1 Das erweiterte Auditing einrichten
- 19.1.1 Überwachungsrichtlinien
- 19.1.2 Den Zugriff auf Objektzugriffe (Dateien, Registry, Drucker) protokollieren
- 19.1.3 Überwachungsrichtlinien verwalten mit Auditpol
- 19.2 Die Ereignisanzeige konfigurieren
- 19.3 Das Ereignisprotokoll sichten
- 19.3.1 Die XML-Ansicht von Ereignis-Einträgen
- 19.3.2 XML-Filter und XPath-Abfragen
- 19.3.3 Mehrere XPath-Abfragen in einem XML-Filter kombinieren
- 19.3.4 Ereignisprotokolle mit PowerShell abfragen
- 19.4 Ereignisprotokoll-Weiterleitung einrichten
- 19.4.1 Manuelles Einrichten eines Sammeldienstes
- 19.4.2 Einrichten des Sammeldienstes per Gruppenrichtlinie
- 19.4.3 Anpassen der Berechtigungen des Sicherheitsprotokolls
- 19.5 PowerShell-Logging
- 19.5.1 Over the Shoulder Transcription
- 19.5.2 Skriptblock-Logging
- 19.5.3 Konfigurieren des Protokolls
- 19.6 Ereignisse auswerten
- 20 Gruppenrichtlinien und PowerShell
- 20.1 Skripte mit Gruppenrichtlinien ausführen
- 20.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten
- 20.1.2 Startreihenfolge und Startzeit von Skripten
- 20.2 Windows PowerShell mit GPOs steuern und überwachen
- 20.3 Gruppenrichtlinienobjekte mit PowerShell verwalten
- 20.3.1 Dokumentieren, sichern, wiederherstellen
- 20.3.2 Health Check
- 20.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten
- 20.3.4 Ein neues Gruppenrichtlinienobjekt anlegen
- 20.3.5 Sonstige Cmdlets
- 20.4 Externe Ressourcen
- 20.5 PowerShell deaktivieren
- 20.6 Zusammenfassung
- Index
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.