Windows bietet fortgeschrittene Sicherheitseinstellungen, die es ermöglichen, den Schutz des Systems deutlich zu verbessern. Diese Einstellungen gehen über die Standardoptionen hinaus und bieten Administratoren und Power-Usern die Möglichkeit, tiefere Konfigurationsanpassungen vorzunehmen, um die System- und Netzwerksicherheit zu erhöhen.
Sicherheitsrichtlinien über Gruppenrichtlinien konfigurieren
Eine der besten Möglichkeiten, Windows sicher zu machen, besteht darin, die integrierten Sicherheitsrichtlinien zu verwenden, die über Gruppenrichtlinien definiert werden können. Hier können Sie z. B. komplexe Kennwortrichtlinien festlegen oder die Anmeldung an kritischen Systemen restriktiver gestalten.
Beispiel: Konfiguration der Richtlinie für die Passwortkomplexität
Öffnen Sie die Gruppenrichtlinienverwaltung.
Navigieren Sie zu Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitsrichtlinien > Kontorichtlinien > Kennwortrichtlinie.
Aktivieren Sie die Kennwortkomplexität erzwingen-Option und legen Sie die Mindestlänge und Ablaufzeit fest.
Diese Richtlinie stellt sicher, dass alle Benutzer starke Passwörter verwenden, die eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.
BitLocker-Verschlüsselung zur Sicherung von Laufwerken
BitLocker bietet eine native Laufwerksverschlüsselung in Windows, die sich einfach über die grafische Benutzeroberfläche oder über die PowerShell aktivieren lässt. Dies ist besonders wichtig, um sensible Daten vor unbefugtem Zugriff zu schützen.
Dieser Befehl aktiviert BitLocker auf dem Laufwerk C: und verwendet die 256-Bit-AES-Verschlüsselung. Die Verschlüsselung schützt alle Daten auf dem Laufwerk, auch im Ruhezustand.
Firewall-Regeln optimieren
Die Windows-Firewall bietet umfassende Möglichkeiten zur Steuerung des ein- und ausgehenden Datenverkehrs. Sie können Regeln für spezifische Programme oder Dienste definieren und so den Datenverkehr präzise steuern.
Beispiel: Erstellung einer Firewallregel für eingehenden Datenverkehr
Öffnen Sie die Windows Defender Firewall mit erweiterter Sicherheit.
Wählen Sie Neue eingehende Regel und konfigurieren Sie die Regel, um nur den Port 80 (HTTP) zuzulassen.
Speichern Sie die Regel, um den Zugriff auf Webdienste einzuschränken.
Windows Defender Application Control (WDAC)
WDAC ist eine erweiterte Sicherheitsfunktion, die es ermöglicht, den Zugriff auf Anwendungen streng zu kontrollieren. Sie können festlegen, welche Anwendungen auf einem System ausgeführt werden dürfen und so die Angriffsfläche erheblich reduzieren.
Konfiguration von WDAC-Richtlinien:
Öffnen Sie die Gruppenrichtlinienverwaltung.
Gehen Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Application Control.
Aktivieren Sie die Richtlinie Nur signierte Anwendungen zulassen und definieren Sie, welche Signaturen akzeptiert werden.
Erstellen von eingeschränkten Benutzerkonten
Für fortgeschrittene Sicherheitskonzepte ist es empfehlenswert, eingeschränkte Benutzerkonten zu erstellen, die keine Administratorrechte haben. Dies verhindert, dass Schadsoftware, die auf einem Benutzerkonto ausgeführt wird, Änderungen am System vornehmen kann.
So erstellen Sie ein eingeschränktes Benutzerkonto:
Öffnen Sie Einstellungen > Konten > Familie & andere Benutzer.
Klicken Sie auf Andere Benutzer hinzufügen und erstellen Sie ein neues Benutzerkonto.
Wählen Sie Benutzer ohne Microsoft-Konto hinzufügen und definieren Sie die Zugriffsrechte des Benutzers.
Wie hilfreich war dieser Beitrag?
Klicke auf die Sterne um zu bewerten!
Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!
Lasse uns diesen Beitrag verbessern!
Wie können wir diesen Beitrag verbessern?
Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden
HP OmniBook X Flip 2in1 Next Gen AI Laptop| AMD Ryzen AI 7 350 (8C) | dedizierte NPU für KI | 50 NPU Tops | Copilot+ PC | 14" 3K 2880x1800 OLED-Touchscreen | 16GB | 1TB SSD | Win11 | QWERTZ | Silberℹ︎
UGREEN Revodok 105 USB C Hub PD100W, 4K HDMI, 3*USB A Datenports USB C Adapter Multiportadapter kompatibel mit iPhone 17/16, Galaxy S24, Surface, MacBook Pro/Air, iPad Pro/Air, Steam Deck usw.ℹ︎
Anker Prime Ladegerät, 100W USB C Ladegerät, 3 Port GaN faltbares und kompaktes Anker Wandladegerät, für MacBook, iPad, iPhone Modelle iPhone 17/16/15 Series, Galaxy S24/S23 und mehrℹ︎
Anker Nano II 65W USB C Ladegerät Netzteil mit Schnellladeleistung, GaN II Technologie, Kompatibel mit MacBook Pro/Air, Galaxy S20/S10, iPhone 17/Pro/iPhone Air/16/15, iPad, Pixel (Schwarz)ℹ︎
Anker 140W USB C Ladegerät, Laptop Ladegerät, 4-Port Multi-Geräte Schnellladeleistung, Fortschrittliches GaN Netzteil, Touch Control, Kompatibel mit MacBook, iPhone 17/16/15, Samsung, Pixel und mehrℹ︎
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 10. März 2026 um 4:21. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung
Um diese Webseite stetig zu verbessern, verwenden wir Technologien wie u.a. Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Einige sind essenziell, während andere z.B. helfen zu verstehen, welche Inhalte auf dieser Webseite für Besucher besonders hilfreich sind. Wenn Sie diesen Technologien zustimmen, können Daten wie z.B. das Surfverhalten auf dieser Webseite oder eindeutige IDs verarbeitet werden. Sie können Ihre Zustimmung selbstverständlich auch ablehnen, anpassen oder zurückziehen. Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht alle Funktionen der Website verfügbar sind.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.