Richtlinien-CSP – InternetExplorer
Tipp
Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>
angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.
Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.
Wichtig
Dieser CSP enthält einige Einstellungen, die sich in der Entwicklung befinden und nur für Windows Insider Preview-Builds gelten. Diese Einstellungen können geändert werden und weisen möglicherweise Abhängigkeiten von anderen Vorschau-Features oder -Diensten auf.
AddSearchProvider
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AddSearchProvider
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AddSearchProvider
Mit dieser Richtlinieneinstellung können Sie der Standardliste der Suchanbieter des Benutzers eine bestimmte Liste von Suchanbietern hinzufügen. Normalerweise können Suchanbieter über Symbolleisten von Drittanbietern oder im Setup hinzugefügt werden. Der Benutzer kann auch einen Suchanbieter über die Website des Anbieters hinzufügen.
- Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Suchanbieter hinzufügen und entfernen, jedoch nur aus den Suchanbietern, die in der Liste der Richtlinienschlüssel für Suchanbieter angegeben sind (unter [HKCU oder HKLM\Software\policies\Microsoft\Internet Explorer\SearchScopes]).
Hinweis
Diese Liste kann aus einer benutzerdefinierten administrativen Vorlagendatei erstellt werden. Informationen zum Erstellen dieser benutzerdefinierten administrativen Vorlagendatei finden Sie in der Internet Explorer-Dokumentation zu Suchanbietern.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer seine Liste der Suchanbieter konfigurieren, es sei denn, eine andere Richtlinieneinstellung schränkt diese Konfiguration ein.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AddSearchProvider |
Anzeigename | Hinzufügen einer bestimmten Liste von Suchanbietern zur Liste der Suchanbieter des Benutzers |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions |
Name des Registrierungswertes | AddPolicySearchProviders |
ADMX-Dateiname | inetres.admx |
AllowActiveXFiltering
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowActiveXFiltering
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowActiveXFiltering
Diese Richtlinieneinstellung steuert die ActiveX-Filterungsfunktion für Websites, auf denen ActiveX-Steuerelemente ausgeführt werden. Der Benutzer kann die ActiveX-Filterung für bestimmte Websites deaktivieren, damit ActiveX-Steuerelemente ordnungsgemäß ausgeführt werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist die ActiveX-Filterung für den Benutzer standardmäßig aktiviert. Der Benutzer kann die ActiveX-Filterung nicht deaktivieren, obwohl er möglicherweise standortspezifische Ausnahmen hinzufügen kann.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist die ActiveX-Filterung für den Benutzer standardmäßig nicht aktiviert. Der Benutzer kann die ActiveX-Filterung aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TurnOnActiveXFiltering |
Anzeigename | Aktivieren der ActiveX-Filterung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Safety\ActiveXFiltering |
Name des Registrierungswertes | IsEnabled |
ADMX-Dateiname | inetres.admx |
AllowAddOnList
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAddOnList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAddOnList
Mit dieser Richtlinieneinstellung können Sie eine Liste von Add-Ons verwalten, die von Internet-Explorer zugelassen oder verweigert werden sollen. Add-Ons sind in diesem Fall Steuerelemente wie ActiveX-Steuerelemente, Symbolleisten und Browserhilfsobjekte (BHOs), die speziell geschrieben wurden, um die Funktionalität des Browsers oder der Webseiten zu erweitern oder zu verbessern.
Diese Liste kann mit der Richtlinieneinstellung "Alle Add-Ons verweigern, es sei denn, es ist in der Add-On-Liste ausdrücklich zulässig" verwendet werden, die definiert, ob hier nicht aufgeführte Add-Ons als abgelehnt gelten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine Liste von Add-Ons eingeben, die von Internet Explorer zugelassen oder verweigert werden sollen. Geben Sie für jeden Eintrag, den Sie der Liste hinzufügen, die folgenden Informationen ein:
Name des Werts – die CLSID (Klassenbezeichner) für das Add-On, das Sie der Liste hinzufügen möchten. Die CLSID sollte in Klammern stehen, z. B. "{000000000-0000-0000-0000-0000000000000}". Die CLSID für ein Add-On kann durch Lesen des OBJECT-Tags von einer Webseite abgerufen werden, auf der auf das Add-On verwiesen wird.
Wert: Eine Zahl, die angibt, ob internetbasierte Explorer das Laden des Add-Ons verweigern oder zulassen sollen. Um anzugeben, dass ein Add-On verweigert werden soll, geben Sie 0 (null) in dieses Feld ein. Um anzugeben, dass ein Add-On zulässig sein soll, geben Sie 1 (1) in dieses Feld ein. Um anzugeben, dass ein Add-On zulässig sein soll und dem Benutzer auch die Verwaltung des Add-Ons über den Add-On-Manager erlauben soll, geben Sie in dieses Feld 2 (zwei) ein.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Liste gelöscht. Die Richtlinieneinstellung "Alle Add-Ons verweigern, es sei denn, es ist ausdrücklich in der Add-On-Liste zulässig" bestimmt weiterhin, ob Add-Ons, die nicht in dieser Liste enthalten sind, als abgelehnt angenommen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AddonManagement_AddOnList |
Anzeigename | Add-On-Liste |
Location | Computer- und Benutzerkonfiguration |
Pfad | Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Microsoft\Windows\CurrentVersion\Policies\Ext |
Name des Registrierungswertes | ListBox_Support_CLSID |
ADMX-Dateiname | inetres.admx |
AllowAutoComplete
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
❌ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowAutoComplete
Dieses AutoVervollständigen-Feature kann Benutzernamen und Kennwörter auf Forms speichern und vorschlagen.
Wenn Sie diese Einstellung aktivieren, kann der Benutzer "Benutzername und Kennwörter in Formularen" oder "Mich zum Speichern von Kennwörtern auffordern" nicht ändern. Das Feature AutoVervollständigen für Benutzernamen und Kennwörter auf Forms ist aktiviert. Sie müssen entscheiden, ob Sie "Zum Speichern von Kennwörtern auffordern" auswählen.
Wenn Sie diese Einstellung deaktivieren, kann der Benutzer "Benutzername und Kennwörter in Formularen" oder "Mich zum Speichern von Kennwörtern auffordern" nicht ändern. Die Funktion "AutoVervollständigen" für Benutzernamen und Kennwörter auf Forms ist deaktiviert. Der Benutzer kann auch nicht dazu aufgefordert werden, Kennwörter zu speichern.
Wenn Sie diese Einstellung nicht konfigurieren, hat der Benutzer die Möglichkeit, autovervollständigen für Benutzername und Kennwörter in Formularen zu aktivieren und zum Speichern von Kennwörtern aufzufordern. Um diese Option anzuzeigen, öffnen die Benutzer das Dialogfeld Internetoptionen, klicken auf die Registerkarte Inhalt und dann auf die Schaltfläche Einstellungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RestrictFormSuggestPW |
Anzeigename | Aktivieren der Funktion "Automatische Vervollständigung" für Benutzernamen und Kennwörter in Formularen |
Pfad | Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | FormSuggest-Kennwörter |
ADMX-Dateiname | inetres.admx |
AllowCertificateAddressMismatchWarning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowCertificateAddressMismatchWarning
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowCertificateAddressMismatchWarning
Mit dieser Richtlinieneinstellung können Sie die Sicherheitswarnung "Zertifikatadressenkonflikt" aktivieren. Wenn diese Richtlinieneinstellung aktiviert ist, wird der Benutzer beim Besuch von HTTPS-Websites (Secure HTTP) mit Zertifikaten gewarnt, die für eine andere Websiteadresse ausgestellt wurden. Diese Warnung hilft, Spoofingangriffe zu verhindern.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird immer die Warnung "Zertifikatadressenkonflikt" angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer auswählen, ob die Warnung "Zertifikatadressenkonflikt" angezeigt wird (über die Seite Erweitert in der Internet-Systemsteuerung).
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyWarnCertMismatch |
Anzeigename | Warnung zum Aktivieren von Zertifikatadressenkonflikten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | WarnOnBadCertRecving |
ADMX-Dateiname | inetres.admx |
AllowDeletingBrowsingHistoryOnExit
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowDeletingBrowsingHistoryOnExit
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowDeletingBrowsingHistoryOnExit
Diese Richtlinieneinstellung ermöglicht das automatische Löschen angegebener Elemente, wenn das letzte Browserfenster geschlossen wird. Die im Dialogfeld Browserverlauf löschen ausgewählten Einstellungen (z. B. löschen temporäre Internetdateien, Cookies, Verlauf, Formulardaten und Kennwörter) werden angewendet, und diese Elemente werden gelöscht.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Löschen des Browserverlaufs bei Beendigung aktiviert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist das Löschen des Browserverlaufs beim Beenden deaktiviert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann sie auf der Registerkarte Allgemein unter Internetoptionen konfiguriert werden.
Wenn die Richtlinieneinstellung "Zugriff auf Browserverlauf löschen verhindern" aktiviert ist, hat diese Richtlinieneinstellung keine Auswirkungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DBHDisableDeleteOnExit |
Anzeigename | Löschen des Browserverlaufs beim Beenden zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Browserverlauf löschen |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Privacy |
Name des Registrierungswertes | ClearBrowsingHistoryOnExit |
ADMX-Dateiname | inetres.admx |
AllowEnhancedProtectedMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedProtectedMode
Der erweiterte geschützte Modus bietet zusätzlichen Schutz vor schädlichen Websites mithilfe von 64-Bit-Prozessen in 64-Bit-Versionen von Windows. Bei Computern, auf denen mindestens Windows 8 ausgeführt wird, schränkt der erweiterte geschützte Modus auch die Speicherorte ein, aus denen internet Explorer in der Registrierung und im Dateisystem lesen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der erweiterte geschützte Modus aktiviert. Jede Zone, in der der geschützte Modus aktiviert ist, verwendet den erweiterten geschützten Modus. Benutzer können den erweiterten geschützten Modus nicht deaktivieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der erweiterte geschützte Modus deaktiviert. Jede Zone, für die der geschützte Modus aktiviert ist, verwendet die Version des geschützten Modus, die in Internet Explorer 7 für Windows Vista eingeführt wurde.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer den erweiterten geschützten Modus auf der Registerkarte Erweitert des Dialogfelds Internetoptionen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_EnableEnhancedProtectedMode |
Anzeigename | Aktivieren des erweiterten geschützten Modus |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | Isolierung |
ADMX-Dateiname | inetres.admx |
AllowEnhancedSuggestionsInAddressBar
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedSuggestionsInAddressBar
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnhancedSuggestionsInAddressBar
Diese Richtlinieneinstellung ermöglicht internet-Explorer, erweiterte Vorschläge bereitzustellen, wenn der Benutzer in die Adressleiste eingibt. Um erweiterte Vorschläge bereitzustellen, werden die Tastatureingaben des Benutzers über Microsoft-Dienste an Microsoft gesendet.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Benutzern erweiterte Vorschläge angezeigt, sobald sie Text in die Adressleiste eingeben. Darüber hinaus können Benutzer die Einstellung Vorschläge im Charm Einstellungen nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren, erhalten Benutzer während der Eingabe in der Adressleiste keine erweiterten Vorschläge. Darüber hinaus können Benutzer die Einstellung Vorschläge im Charm Einstellungen nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer die Einstellung Vorschläge im Charm Einstellungen ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AllowServicePoweredQSA |
Anzeigename | Für Microsoft-Dienste das Bereitstellen von erweiterten Vorschlägen zulassen, wenn Benutzer Text in die Adressleiste eingeben |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer |
Name des Registrierungswertes | AllowServicePoweredQSA |
ADMX-Dateiname | inetres.admx |
AllowEnterpriseModeFromToolsMenu
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeFromToolsMenu
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeFromToolsMenu
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer den Unternehmensmodus für Websites mit Kompatibilitätsproblemen aktivieren können. Optional können Sie mit dieser Richtlinie auch angeben, wo Berichte (über bereitgestellte Nachrichten) zu den Websites abgerufen werden können, für die Benutzer den Unternehmensmodus über das Menü Extras aktivieren.
Wenn Sie diese Einstellung aktivieren, können Benutzer die Option Unternehmensmodus im Menü Extras anzeigen und verwenden. Wenn Sie diese Einstellung aktivieren, aber keinen Berichtsspeicherort angeben, ist der Unternehmensmodus weiterhin für Ihre Benutzer verfügbar, aber Sie erhalten keine Berichte.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird die Menüoption nicht angezeigt, und Benutzer können websites nicht im Unternehmensmodus ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | EnterpriseModeEnable |
Anzeigename | Benutzern das Aktivieren und Verwenden des Unternehmensmodus über das Menü Extras ermöglichen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
ADMX-Dateiname | inetres.admx |
AllowEnterpriseModeSiteList
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeSiteList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowEnterpriseModeSiteList
Mit dieser Richtlinieneinstellung können Sie angeben, wo die Liste der Websites, die Sie öffnen möchten, aufgrund von Kompatibilitätsproblemen im Unternehmensmodus IE anstelle des Standardmodus finden sollen. Benutzer können diese Liste nicht bearbeiten.
Wenn Sie diese Richtlinieneinstellung aktivieren, lädt Internet Explorer die Websiteliste von Ihrem Standort herunter (HKCU oder HKLM\Software\policies\Microsoft\Internet Explorer\Main\EnterpriseMode), wobei alle aufgelisteten Websites mit Enterprise Mode IE geöffnet werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, öffnet Internet Explorer alle Websites im Standardmodus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | EnterpriseModeSiteList |
Anzeigename | Die Websiteliste für den Unternehmensmodus-IE verwenden |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
ADMX-Dateiname | inetres.admx |
AllowFallbackToSSL3
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowFallbackToSSL3
Mit dieser Richtlinieneinstellung können Sie ein unsicheres Fallback auf SSL 3.0 blockieren. Wenn diese Richtlinie aktiviert ist, versuchen internet Explorer, eine Verbindung mit Standorten herzustellen, die SSL 3.0 oder niedriger verwenden, wenn TLS 1.0 oder höher fehlschlägt.
Es wird empfohlen, unsichere Fallbacks nicht zuzulassen, um einen Man-in-the-Middle-Angriff zu verhindern.
Diese Richtlinie wirkt sich nicht darauf aus, welche Sicherheitsprotokolle aktiviert sind.
Wenn Sie diese Richtlinie deaktivieren, werden Systemstandardeinstellungen verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_EnableSSL3Fallback |
Anzeigename | Fallback auf SSL 3.0 zulassen (Internet Explorer) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
ADMX-Dateiname | inetres.admx |
AllowInternetExplorer7PolicyList
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorer7PolicyList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorer7PolicyList
Mit dieser Richtlinieneinstellung können Sie bestimmte Websites hinzufügen, die in der Kompatibilitätsansicht von Internet Explorer 7 angezeigt werden müssen.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Websites hinzufügen und daraus entfernen, aber der Benutzer kann die von Ihnen angegebenen Einträge nicht entfernen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Websites zur Liste hinzufügen und daraus entfernen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | CompatView_UsePolicyList |
Anzeigename | Verwenden der Richtlinienliste von Internet Explorer 7-Websites |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\BrowserEmulation\PolicyList |
ADMX-Dateiname | inetres.admx |
AllowInternetExplorerStandardsMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorerStandardsMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetExplorerStandardsMode
Diese Richtlinieneinstellung steuert, wie internet Explorer lokale Intranetinhalte anzeigt. Intranetinhalte werden als jede Webseite definiert, die zur lokalen Intranetsicherheitszone gehört.
Wenn Sie diese Richtlinieneinstellung aktivieren, verwendet Internet Explorer die aktuelle Benutzer-Agent-Zeichenfolge für lokale Intranetinhalte. Darüber hinaus werden alle Seiten des lokalen Intranetstandardmodus im Standardmodus angezeigt, der mit der neuesten Version von Internet Explorer verfügbar ist. Der Benutzer kann dieses Verhalten nicht über das Dialogfeld Kompatibilitätsansichtseinstellungen ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren, verwendet Internet Explorer eine Internet Explorer 7-Benutzer-Agent-Zeichenfolge (mit einer zusätzlichen angefügten Zeichenfolge) für lokale Intranetinhalte. Darüber hinaus werden alle Seiten des lokalen Intranetstandardmodus im Internet Explorer 7-Standardmodus angezeigt. Der Benutzer kann dieses Verhalten nicht über das Dialogfeld Kompatibilitätsansichtseinstellungen ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, verwendet Internet Explorer eine Internet Explorer 7-Benutzer-Agent-Zeichenfolge (mit angefügter zusätzlicher Zeichenfolge) für lokale Intranetinhalte. Darüber hinaus werden alle Seiten des lokalen Intranetstandardmodus im Internet Explorer 7-Standardmodus angezeigt. Diese Option führt zu der größten Kompatibilität mit vorhandenen Webseiten, aber neuere Inhalte, die in gängigen Internetstandards geschrieben wurden, werden möglicherweise falsch angezeigt. Diese Option entspricht dem Standardverhalten von Internet Explorer.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | CompatView_IntranetSites |
Anzeigename | Aktivieren des Internet-Explorer-Standardmodus für das lokale Intranet |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\BrowserEmulation |
Name des Registrierungswertes | IntranetCompatibilityMode |
ADMX-Dateiname | inetres.admx |
AllowInternetZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowInternetZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyInternetZoneTemplate |
Anzeigename | Internetzonenvorlage |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Template Policies |
Name des Registrierungswertes | InternetZoneTemplate |
ADMX-Dateiname | inetres.admx |
AllowIntranetZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowIntranetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowIntranetZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyIntranetZoneTemplate |
Anzeigename | Intranetzonenvorlage |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Intranet Settings\Template Policies |
Name des Registrierungswertes | IntranetZoneTemplate |
ADMX-Dateiname | inetres.admx |
AllowLegacyURLFields
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows Insider Preview |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLegacyURLFields
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLegacyURLFields
Diese Richtlinieneinstellung ermöglicht die Verwendung einiger deaktivierter Funktionen, z. B. workingDirectory-Feld oder austauschbare Protokollverarbeitung, in Internetverknüpfungsdateien.
Wenn Sie diese Richtlinie aktivieren, werden deaktivierte Funktionen für Internetverknüpfungsdateien wieder aktiviert.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden einige Funktionen für Internetverknüpfungsdateien deaktiviert, z. B. das Feld "WorkingDirectory" oder die Behandlung austauschbarer Protokolle.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AllowLegacyURLFields |
Anzeigename | Zulassen von Legacyfunktionen für Internetverknüpfungsdateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | AllowLegacyURLFields |
ADMX-Dateiname | inetres.admx |
AllowLocalMachineZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLocalMachineZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLocalMachineZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLocalMachineZoneTemplate |
Anzeigename | Vorlage für die Zone des lokalen Computers |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Local Machine Zone Settings\Template Policies |
Name des Registrierungswertes | LocalMachineZoneTemplate |
ADMX-Dateiname | inetres.admx |
AllowLockedDownInternetZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownInternetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownInternetZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyInternetZoneLockdownTemplate |
Anzeigename | Vorlage für gesperrte Internetzonen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Lockdown Settings\Template Policies |
Name des Registrierungswertes | InternetZoneLockdownTemplate |
ADMX-Dateiname | inetres.admx |
AllowLockedDownIntranetZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownIntranetZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownIntranetZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyIntranetZoneLockdownTemplate |
Anzeigename | Vorlage für gesperrte Intranetzone |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Intranet Lockdown Settings\Template Policies |
Name des Registrierungswertes | IntranetZoneLockdownTemplate |
ADMX-Dateiname | inetres.admx |
AllowLockedDownLocalMachineZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownLocalMachineZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownLocalMachineZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLocalMachineZoneLockdownTemplate |
Anzeigename | Vorlage für die Zone des gesperrten lokalen Computers |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Sperrmoduseinstellungen für lokale Computerzonen\Vorlagenrichtlinien |
Name des Registrierungswertes | LocalMachineZoneLockdownTemplate |
ADMX-Dateiname | inetres.admx |
AllowLockedDownRestrictedSitesZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownRestrictedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowLockedDownRestrictedSitesZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyRestrictedSitesZoneLockdownTemplate |
Anzeigename | Zone-Vorlage für gesperrte eingeschränkte Websites |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Restricted Sites Lockdown Settings\Template Policies |
Name des Registrierungswertes | RestrictedSitesZoneLockdownTemplate |
ADMX-Dateiname | inetres.admx |
AllowOneWordEntry
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowOneWordEntry
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowOneWordEntry
Diese Richtlinie ermöglicht es dem Benutzer, direkt zu einer Intranetwebsite zu wechseln, um einen Ein-Wort-Eintrag in der Adressleiste anzuzeigen.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird internet Explorer direkt an eine Intranetwebsite geleitet, um einen Einworteintrag in der Adressleiste zu erhalten, sofern verfügbar.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird internet Explorer nicht direkt zu einer Intranetwebsite für einen Einworteintrag in der Adressleiste geleitet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | UseIntranetSiteForOneWordEntry |
Anzeigename | Navigieren Sie zu einer Intranetwebsite, um einen Ein-Wort-Eintrag in der Adressleiste anzuzeigen. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Interneteinstellungen > Erweiterte Einstellungen > Browsen |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | GotoIntranetSiteForSingleWordEntry |
ADMX-Dateiname | inetres.admx |
AllowSaveTargetAsInIEMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348] und höher ✅Windows 10, Version 1903 [10.0.18362.1350] und höher ✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSaveTargetAsInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSaveTargetAsInIEMode
Mit dieser Richtlinieneinstellung können Administratoren das Kontextmenü "Ziel speichern unter" im Internet Explorer-Modus aktivieren.
Wenn Sie diese Richtlinie aktivieren, wird "Ziel speichern unter" im Kontextmenü des Internet Explorer Modus angezeigt und funktioniert genauso wie internet Explorer.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird "Ziel speichern unter" nicht im Kontextmenü des Internet Explorer Modus angezeigt.
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2102115
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AllowSaveTargetAsInIEMode |
Anzeigename | "Ziel speichern unter" im Internet-Explorer-Modus zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
Name des Registrierungswertes | AllowSaveTargetAsInIEMode |
ADMX-Dateiname | inetres.admx |
Beispiel:
<policy name="AllowSaveTargetAsInIEMode" class="Both" displayName="$(string.AllowSaveTargetAsInIEMode)" explainText="$(string.IE_ExplainAllowSaveTargetAsInIEMode)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="AllowSaveTargetAsInIEMode">
<parentCategory ref="InternetExplorer" />
<supportedOn ref="SUPPORTED_IE11" />
<enabledValue>
<decimal value="1" />
</enabledValue>
<disabledValue>
<decimal value="0" />
</disabledValue>
</policy>
AllowSiteToZoneAssignmentList
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList
Mit dieser Richtlinieneinstellung können Sie eine Liste von Websites verwalten, die Sie einer bestimmten Sicherheitszone zuordnen möchten. Diesen Zonennummern sind Sicherheitseinstellungen zugeordnet, die für alle Standorte in der Zone gelten.
Internet Explorer verfügt über vier Sicherheitszonen, nummeriert 1 bis 4, und diese werden von dieser Richtlinieneinstellung verwendet, um Websites Zonen zuzuordnen. Sie sind: (1) Intranetzone, (2) Zone für vertrauenswürdige Sites, (3) Internetzone und (4) Zone für eingeschränkte Sites. Sicherheitseinstellungen können für jede dieser Zonen über andere Richtlinieneinstellungen festgelegt werden, und ihre Standardeinstellungen sind: Zone für vertrauenswürdige Sites (Niedrige Vorlage), Intranetzone (Vorlage mittel-niedrig), Internetzone (Vorlage "Mittel" und Zone "Eingeschränkte Sites" (Vorlage "Hoch"). (Die Zone "Lokaler Computer" und die gesperrte Entsprechung verfügen über spezielle Sicherheitseinstellungen, die Ihren lokalen Computer schützen.)
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine Liste der Websites und der zugehörigen Zonennummern eingeben. Durch die Zuordnung einer Website zu einer Zone wird sichergestellt, dass die Sicherheitseinstellungen für die angegebene Zone auf den Standort angewendet werden. Geben Sie für jeden Eintrag, den Sie der Liste hinzufügen, die folgenden Informationen ein:
Wertname: Ein Host für eine Intranetwebsite oder ein vollqualifizierter Domänenname für andere Websites. Der Wertname kann auch ein bestimmtes Protokoll enthalten. Wenn Sie beispielsweise als Wertname eingeben https://www.contoso.com , sind andere Protokolle nicht betroffen. Wenn Sie nur www.contoso.com eingeben, sind alle Protokolle für diese Website betroffen, einschließlich http, https, ftp usw. Die Website kann auch als IP-Adresse (z. B. 127.0.0.1) oder als Bereich (z. B. 127.0.0.1-10) ausgedrückt werden. Um das Erstellen von in Konflikt stehenden Richtlinien zu vermeiden, schließen Sie keine zusätzlichen Zeichen nach der Domäne ein, z. B. nachgestellte Schrägstriche oder URL-Pfade. Beispielsweise würden Richtlinieneinstellungen für www.contoso.com und www.contoso.com/mail von Internet Explorer als dieselbe Richtlinieneinstellung behandelt und würden daher in Konflikt stehen.
Wert: Eine Zahl, die die Zone angibt, der diese Website für Sicherheitseinstellungen zugeordnet werden soll. Die oben beschriebenen Internet-Explorer Zonen sind 1-4.
- Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer ihre eigenen Standort-zu-Zonen-Zuweisungen auswählen.
Hinweis
Diese Richtlinie ist eine Liste, die die Website und den Indexwert enthält.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Zonemaps |
Anzeigename | Liste der Site-zu-Zone-Zuweisungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | ListBox_Support_ZoneMapKey |
ADMX-Dateiname | inetres.admx |
Die Liste besteht aus einem Satz von Zeichenfolgenpaaren. Jede Zeichenfolge wird durch F000 getrennt. Jedes Zeichenfolgenpaar wird als Registrierungsname und -wert gespeichert. Der Registrierungsname ist der Standort, und der Wert ist ein Index. Der Index muss sequenziell sein. Sehen Sie sich unten ein Beispiel an.
Beispiel:
<SyncBody>
<Replace>
<CmdID>2</CmdID>
<Item>
<Meta>
<Format>chr</Format>
<Type>text/plain</Type>
</Meta>
<Target>
<LocURI>./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSiteToZoneAssignmentList</LocURI>
</Target>
<Data><Enabled/><Data id="IZ_ZonemapPrompt" value="http://adfs.contoso.org1http://microsoft.com2"/></Data>
</Item>
</Replace>
<Final/>
</SyncBody>
Wert- und Indexpaare im SyncML-Beispiel:
https://adfs.contoso.org 1
https://microsoft.com 2
AllowsLockedDownTrustedSitesZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsLockedDownTrustedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsLockedDownTrustedSitesZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyTrustedSitesZoneLockdownTemplate |
Anzeigename | Zonenvorlage für gesperrte vertrauenswürdige Websites |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Sperrmoduseinstellungen für vertrauenswürdige Sites\Vorlagenrichtlinien |
Name des Registrierungswertes | TrustedSitesZoneLockdownTemplate |
ADMX-Dateiname | inetres.admx |
AllowSoftwareWhenSignatureIsInvalid
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSoftwareWhenSignatureIsInvalid
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSoftwareWhenSignatureIsInvalid
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Software, z. B. ActiveX-Steuerelemente und Dateidownloads, vom Benutzer installiert oder ausgeführt werden kann, obwohl die Signatur ungültig ist. Eine ungültige Signatur kann darauf hindeuten, dass jemand die Datei manipuliert hat.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Benutzer aufgefordert, Dateien mit einer ungültigen Signatur zu installieren oder auszuführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Dateien mit einer ungültigen Signatur ausführen oder installieren.
Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer dateien mit einer ungültigen Signatur ausführen oder installieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_InvalidSignatureBlock |
Anzeigename | Ausführen oder Installieren von Software zulassen, auch wenn die Signatur ungültig ist |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Download |
Name des Registrierungswertes | RunInvalidSignatures |
ADMX-Dateiname | inetres.admx |
AllowsRestrictedSitesZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsRestrictedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowsRestrictedSitesZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyRestrictedSitesZoneTemplate |
Anzeigename | Zone-Vorlage für eingeschränkte Websites |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Restricted Sites Settings\Template Policies |
Name des Registrierungswertes | RestrictedSitesZoneTemplate |
ADMX-Dateiname | inetres.admx |
AllowSuggestedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSuggestedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowSuggestedSites
Diese Richtlinieneinstellung steuert das Feature Vorgeschlagene Websites, das Websites basierend auf der Browseraktivität des Benutzers empfiehlt. Vorgeschlagene Websites meldet den Browserverlauf eines Benutzers an Microsoft, um Websites vorzuschlagen, die der Benutzer möglicherweise besuchen möchte.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer nicht aufgefordert, Vorgeschlagene Websites zu aktivieren. Der Browserverlauf des Benutzers wird an Microsoft gesendet, um Vorschläge zu erstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden die Einstiegspunkte und funktionen, die dieser Funktion zugeordnet sind, deaktiviert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer das Feature Vorgeschlagene Websites aktivieren und deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | EnableSuggestedSites |
Anzeigename | „Vorgeschlagene Sites“ aktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Suggested Sites |
Name des Registrierungswertes | Aktiviert |
ADMX-Dateiname | inetres.admx |
AllowTrustedSitesZoneTemplate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/AllowTrustedSitesZoneTemplate
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/AllowTrustedSitesZoneTemplate
Mit dieser Vorlagenrichtlinieneinstellung können Sie Richtlinieneinstellungen in dieser Zone konfigurieren, die mit einer ausgewählten Sicherheitsstufe konsistent sind, z. B. Niedrig, Mittel niedrig, Mittel oder Hoch.
Wenn Sie diese Vorlagenrichtlinieneinstellung aktivieren und eine Sicherheitsstufe auswählen, werden alle Werte für einzelne Einstellungen in der Zone durch die Standardvorlagenstandardwerte überschrieben.
Wenn Sie diese Vorlagenrichtlinieneinstellung deaktivieren, wird keine Sicherheitsstufe konfiguriert.
Wenn Sie diese Vorlagenrichtlinieneinstellung nicht konfigurieren, wird keine Sicherheitsstufe konfiguriert.
Hinweis: Sperrmodus für lokale Computerzonen: Sicherheit und Netzwerkprotokollsperre werden ausgeführt, indem die Einstellungen in der Zone der aktiven URL mit denen in der Sperrzone verglichen werden. Wenn Sie eine Sicherheitsstufe für eine Beliebige Zone auswählen (einschließlich der Auswahl von keine Sicherheit), sollte die gleiche Änderung an der Entsprechung Gesperrt vorgenommen werden.
Hinweis: Es wird empfohlen, Vorlagenrichtlinieneinstellungen in einem Gruppenrichtlinie-Objekt (GPO) zu konfigurieren und alle zugehörigen individuellen Richtlinieneinstellungen in einem separaten Gruppenrichtlinienobjekt zu konfigurieren. Anschließend können Sie Gruppenrichtlinie Verwaltungsfeatures (z. B. Rangfolge, Vererbung oder Erzwingung) verwenden, um einzelne Einstellungen auf bestimmte Ziele anzuwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyTrustedSitesZoneTemplate |
Anzeigename | Zonenvorlage für vertrauenswürdige Sites |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Einstellungen für vertrauenswürdige Sites\Vorlagenrichtlinien |
Name des Registrierungswertes | TrustedSitesZoneTemplate |
ADMX-Dateiname | inetres.admx |
CheckServerCertificateRevocation
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/CheckServerCertificateRevocation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/CheckServerCertificateRevocation
Mit dieser Richtlinieneinstellung können Sie verwalten, ob internet Explorer die Sperrung status von Serverzertifikaten überprüft. Zertifikate werden widerrufen, wenn sie kompromittiert wurden oder nicht mehr gültig sind, und diese Option schützt Benutzer davor, vertrauliche Daten an eine Website zu übermitteln, die möglicherweise betrügerisch oder nicht sicher ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft internet Explorer, ob Serverzertifikate widerrufen wurden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer Serverzertifikate nicht, um festzustellen, ob sie widerrufen wurden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüfen Internet Explorer Serverzertifikate nicht, um festzustellen, ob sie widerrufen wurden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_CertificateRevocation |
Anzeigename | Überprüfen der Sperrung von Serverzertifikaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | CertificateRevocation |
ADMX-Dateiname | inetres.admx |
CheckSignaturesOnDownloadedPrograms
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/CheckSignaturesOnDownloadedPrograms
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/CheckSignaturesOnDownloadedPrograms
Mit dieser Richtlinieneinstellung können Sie vor dem Herunterladen ausführbarer Programme verwalten, ob internet Explorer auf digitalen Signaturen überprüft (wodurch der Herausgeber der signierten Software identifiziert und überprüft wird, ob diese nicht geändert oder manipuliert wurde).
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer die digitalen Signaturen ausführbarer Programme und zeigt ihre Identitäten an, bevor sie auf Benutzercomputer heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüfen Internet-Explorer die digitalen Signaturen ausführbarer Programme nicht oder zeigen ihre Identitäten nicht an, bevor sie auf Benutzercomputer heruntergeladen werden.
Wenn Sie diese Richtlinie nicht konfigurieren, überprüft Internet Explorer die digitalen Signaturen ausführbarer Programme nicht oder zeigt ihre Identitäten nicht an, bevor sie auf Benutzercomputer heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_DownloadSignatures |
Anzeigename | Überprüfen auf Signaturen für heruntergeladene Programme |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Download |
Name des Registrierungswertes | CheckExeSignatures |
ADMX-Dateiname | inetres.admx |
ConfigureEdgeRedirectChannel
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348] und höher ✅Windows 10, Version 1903 [10.0.18362.1350] und höher ✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ConfigureEdgeRedirectChannel
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ConfigureEdgeRedirectChannel
Ermöglicht es Ihnen, bis zu drei Versionen von Microsoft Edge zu konfigurieren, um eine umgeleitete Website (in der gewünschten Reihenfolge) zu öffnen. Verwenden Sie diese Richtlinie, wenn Ihre Umgebung so konfiguriert ist, dass Websites von Internet Explorer 11 zu Microsoft Edge umgeleitet werden. Wenn eine der ausgewählten Versionen nicht auf dem Gerät installiert ist, wird diese Einstellung umgangen.
Wenn sowohl die Windows Update für die nächste Version von Microsoft Edge* als auch der Microsoft Edge Stable-Kanal installiert sind, treten die folgenden Verhaltensweisen auf:
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Microsoft Edge Stable-Kanal verwendet. Hierbei handelt es sich um das standardmäßige Verhalten.
Wenn Sie diese Richtlinie aktivieren, können Sie umgeleitete Websites so konfigurieren, dass sie in bis zu drei der folgenden Kanäle geöffnet werden:
1 = Microsoft Edge Stable 2 = Microsoft Edge Beta Version 77 oder höher 3 = Microsoft Edge Dev Version 77 oder höher 4 = Microsoft Edge Canary Version 77 oder höher.
Wenn die Windows Update für die nächste Version von Microsoft Edge* oder Microsoft Edge Stable-Kanal nicht installiert sind, treten die folgenden Verhaltensweisen auf:
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird microsoft Edge Version 45 oder früher automatisch verwendet. Hierbei handelt es sich um das standardmäßige Verhalten.
Wenn Sie diese Richtlinie aktivieren, können Sie umgeleitete Websites so konfigurieren, dass sie in bis zu drei der folgenden Kanäle geöffnet werden:
0 = Microsoft Edge Version 45 oder früher 1 = Microsoft Edge Stable 2 = Microsoft Edge Beta Version 77 oder höher 3 = Microsoft Edge Dev Version 77 oder höher 4 = Microsoft Edge Canary Version 77 oder höher.
- Weitere Informationen zum Windows-Update für die nächste Version von Microsoft Edge, einschließlich seiner Deaktivierung, finden Sie unter<https://go.microsoft.com/fwlink/?linkid=2102115> . Dieses Update gilt nur für Windows 10 Version 1709 und höher.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | NeedEdgeBrowser |
Anzeigename | Konfigurieren des Microsoft Edge-Kanals zum Öffnen umgeleiteter Websites |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
ADMX-Dateiname | inetres.admx |
Beispiel:
<policy name="NeedEdgeBrowser" class="Both" displayName="$(string.NeedEdgeBrowser)" explainText="$(string.IE_ExplainNeedEdgeBrowser)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" presentation="$(presentation.NeedEdgeBrowser)">
<parentCategory ref="InternetExplorer" />
<supportedOn ref="SUPPORTED_IE11" />
<elements>
<enum id="NeedEdgeBrowser" valueName="NeedEdgeBrowser">
<item displayName="$(string.NeedEdgeBrowserChoice_None)">
<value>
<delete />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">
<value>
<decimal value="1" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">
<value>
<decimal value="2" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">
<value>
<decimal value="3" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">
<value>
<decimal value="4" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">
<value>
<decimal value="0" />
</value>
</item>
</enum>
<enum id="NeedEdgeBrowser2" valueName="NeedEdgeBrowser2">
<item displayName="$(string.NeedEdgeBrowserChoice_None)">
<value>
<delete />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">
<value>
<decimal value="1" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">
<value>
<decimal value="2" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">
<value>
<decimal value="3" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">
<value>
<decimal value="4" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">
<value>
<decimal value="0" />
</value>
</item>
</enum>
<enum id="NeedEdgeBrowser3" valueName="NeedEdgeBrowser3">
<item displayName="$(string.NeedEdgeBrowserChoice_None)">
<value>
<delete />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumStable)">
<value>
<decimal value="1" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumBeta)">
<value>
<decimal value="2" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumDev)">
<value>
<decimal value="3" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_ChromiumCanary)">
<value>
<decimal value="4" />
</value>
</item>
<item displayName="$(string.NeedEdgeBrowserChoice_EdgeHTML)">
<value>
<decimal value="0" />
</value>
</item>
</enum>
</elements>
</policy>
ConsistentMimeHandlingInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ConsistentMimeHandlingInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ConsistentMimeHandlingInternetExplorerProcesses
Internet Explorer verwendet MIME-Daten (Multipurpose Internet Mail Extensions), um Dateiverarbeitungsverfahren für Dateien zu bestimmen, die über einen Webserver empfangen werden.
Diese Richtlinieneinstellung bestimmt, ob internetbasierte Explorer erfordert, dass alle von Webservern bereitgestellten Dateitypinformationen konsistent sind. Wenn beispielsweise der MIME-Typ einer Datei text/plain ist, der MIME-Sniff jedoch angibt, dass es sich bei der Datei tatsächlich um eine ausführbare Datei handelt, benennt internet Explorer die Datei um, indem sie im Internet-Explorer Cache gespeichert und die Erweiterung geändert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, erfordert Internet Explorer konsistente MIME-Daten für alle empfangenen Dateien.
Wenn Sie diese Richtlinieneinstellung deaktivieren, sind für internet Explorer keine konsistenten MIME-Daten für alle empfangenen Dateien erforderlich.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erfordert Internet Explorer konsistente MIME-Daten für alle empfangenen Dateien.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_5 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > konsistente Mime-Behandlung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_HANDLING |
ADMX-Dateiname | inetres.admx |
DisableActiveXVersionListAutoDownload
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
❌ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableActiveXVersionListAutoDownload
Diese Einstellung bestimmt, ob IE automatisch aktualisierte Versionen von VersionList von Microsoft herunterlädt. XML. IE verwendet diese Datei, um zu bestimmen, ob das Laden eines ActiveX-Steuerelements beendet werden soll.
Wenn Sie diese Einstellung aktivieren, beendet IE das Herunterladen aktualisierter Versionen von VersionList. XML. Durch Deaktivieren automatischer Downloads behindern Sie das Feature zum Blockieren veralteter ActiveX-Steuerelemente. Da die Versionsliste dann nicht mehr mit neu entdeckten veralteten Steuerelementen aktualisiert werden kann, können auf Ihrem Computer Sicherheitsprobleme auftreten.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, lädt IE weiterhin aktualisierte Versionen von VersionList herunter. XML.
Weitere Informationen finden Sie unter "Blockieren veralteter ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | VersionListAutomaticDownloadDisable |
Anzeigename | Den automatischen Download der ActiveX-VersionList deaktivieren |
Pfad | Benutzerkonfiguration |
Pfad | Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Microsoft\Internet Explorer\VersionManager |
Name des Registrierungswertes | DownloadVersionList |
ADMX-Dateiname | inetres.admx |
DisableBypassOfSmartScreenWarnings
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarnings
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarnings
Diese Richtlinieneinstellung bestimmt, ob der Benutzer Warnungen des SmartScreen-Filters umgehen kann. Der SmartScreen-Filter hindert den Benutzer daran, zu Websites zu navigieren oder diese herunterzuladen, die bekanntermaßen schädliche Inhalte hosten. Der SmartScreen-Filter verhindert auch die Ausführung von Dateien, die als bösartig bekannt sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, blockieren SmartScreen-Filterwarnungen den Benutzer.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer SmartScreen-Filterwarnungen umgehen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableSafetyFilterOverride |
Anzeigename | Umgehen von SmartScreen-Filterwarnungen verhindern |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\PhishingFilter |
Name des Registrierungswertes | PreventOverride |
ADMX-Dateiname | inetres.admx |
DisableBypassOfSmartScreenWarningsAboutUncommonFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarningsAboutUncommonFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableBypassOfSmartScreenWarningsAboutUncommonFiles
Diese Richtlinieneinstellung bestimmt, ob der Benutzer Warnungen des SmartScreen-Filters umgehen kann. Der SmartScreen-Filter warnt den Benutzer vor ausführbaren Dateien, die internet Explorer Benutzer normalerweise nicht aus dem Internet herunterladen.
Wenn Sie diese Richtlinieneinstellung aktivieren, blockieren SmartScreen-Filterwarnungen den Benutzer.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer SmartScreen-Filterwarnungen umgehen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableSafetyFilterOverrideForAppRepUnknown |
Anzeigename | Umgehen von SmartScreen-Filterwarnungen zu Dateien verhindern, die häufig nicht aus dem Internet heruntergeladen werden |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\PhishingFilter |
Name des Registrierungswertes | PreventOverrideAppRepUnknown |
ADMX-Dateiname | inetres.admx |
DisableCompatView
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCompatView
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCompatView
Diese Richtlinieneinstellung steuert das Feature Kompatibilitätsansicht, mit dem der Benutzer Probleme bei der Websiteanzeige beheben kann, die beim Surfen auftreten können.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer die Schaltfläche Kompatibilitätsansicht nicht verwenden oder die Liste der Kompatibilitätsansichtswebsites verwalten.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer die Schaltfläche Kompatibilitätsansicht verwenden und die Liste der Websites der Kompatibilitätsansicht verwalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | CompatView_DisableList |
Anzeigename | Kompatibilitätsansicht deaktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Kompatibilitätsansicht |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\BrowserEmulation |
Name des Registrierungswertes | DisableSiteListEditing |
ADMX-Dateiname | inetres.admx |
DisableConfiguringHistory
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableConfiguringHistory
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableConfiguringHistory
Diese Einstellung gibt die Anzahl der Tage an, die internet Explorer Ansichten von Seiten in der Verlaufsliste nachverfolgt. Um auf das Dialogfeld Temporäre Internetdateien und Verlaufseinstellungen zuzugreifen, klicken Sie in der Menüleiste im Menü Extras auf Internetoptionen, klicken Sie auf die Registerkarte Allgemein, und klicken Sie dann unter Browserverlauf auf Einstellungen.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Benutzer nicht festlegen, wie viele Tage das Internet Explorer Ansichten der Seiten in der Verlaufsliste nachverfolgt. Sie müssen die Anzahl der Tage angeben, die internet Explorer Ansichten von Seiten in der Verlaufsliste nachverfolgt. Benutzer können den Browserverlauf nicht löschen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann ein Benutzer festlegen, wie viele Tage internet Explorer Ansichten von Seiten in der Liste Verlauf nachverfolgt. Benutzer können den Browserverlauf löschen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RestrictHistory |
Anzeigename | Deaktivieren von "Configuring History" (Konfigurieren des Verlaufs) |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Browserverlauf löschen |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Systemsteuerung |
Name des Registrierungswertes | Verlauf |
ADMX-Dateiname | inetres.admx |
DisableCrashDetection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCrashDetection
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCrashDetection
Mit dieser Richtlinieneinstellung können Sie das Feature zur Absturzerkennung der Add-On-Verwaltung verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, zeigt ein Absturz in Internet Explorer verhalten, das in Windows XP Professional Service Pack 1 und früher gefunden wurde, nämlich zum Aufrufen Windows-Fehlerberichterstattung. Alle Richtlinieneinstellungen für Windows-Fehlerberichterstattung weiterhin angewendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Feature zur Absturzerkennung für die Add-On-Verwaltung funktionsfähig.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AddonManagement_RestrictCrashDetection |
Anzeigename | Deaktivieren der Absturzerkennung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Restrictions |
Name des Registrierungswertes | NoCrashDetection |
ADMX-Dateiname | inetres.admx |
DisableCustomerExperienceImprovementProgramParticipation
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCustomerExperienceImprovementProgramParticipation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableCustomerExperienceImprovementProgramParticipation
Diese Richtlinieneinstellung verhindert, dass der Benutzer am Programm zur Verbesserung der Benutzerfreundlichkeit (Customer Experience Improvement Program, CEIP) teilnimmt.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer nicht am CEIP teilnehmen, und der Befehl Kundenfeedbackoptionen wird nicht im Menü Hilfe angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, muss der Benutzer am CEIP teilnehmen, und der Befehl Kundenfeedbackoptionen wird nicht im Menü Hilfe angezeigt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, am CEIP teilzunehmen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SQM_DisableCEIP |
Anzeigename | Verhindern der Teilnahme am Programm zur Verbesserung der Benutzerfreundlichkeit |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\SQM |
Name des Registrierungswertes | DisableCustomerImprovementProgram |
ADMX-Dateiname | inetres.admx |
DisableDeletingUserVisitedWebsites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableDeletingUserVisitedWebsites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableDeletingUserVisitedWebsites
Diese Richtlinieneinstellung verhindert, dass der Benutzer den Verlauf von Websites, die er besucht hat, löschen kann. Dieses Feature ist im Dialogfeld Browserverlauf löschen verfügbar.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden websites, die der Benutzer besucht hat, beibehalten, wenn er auf Löschen klickt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden websites, die der Benutzer besucht hat, gelöscht, wenn er auf Löschen klickt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob besuchte Websites gelöscht oder beibehalten werden sollen, wenn er auf Löschen klickt.
Wenn die Richtlinieneinstellung "Zugriff auf Browserverlauf löschen verhindern" aktiviert ist, ist diese Richtlinieneinstellung standardmäßig aktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DBHDisableDeleteHistory |
Anzeigename | Verhindern des Löschens von Websites, die der Benutzer besucht hat |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Browserverlauf löschen |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Privacy |
Name des Registrierungswertes | CleanHistory |
ADMX-Dateiname | inetres.admx |
DisableEnclosureDownloading
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEnclosureDownloading
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEnclosureDownloading
Diese Richtlinieneinstellung verhindert, dass der Benutzer Gehäuse (Dateianlagen) aus einem Feed auf den Computer des Benutzers heruntergeladen hat.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer die Feedsynchronisierungs-Engine nicht so festlegen, dass ein Gehäuse über die Feedeigenschaftenseite heruntergeladen wird. Ein Entwickler kann die Downloadeinstellung nicht über die Feed-APIs ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer die Feedsynchronisierungs-Engine so festlegen, dass ein Gehäuse über die Feedeigenschaftenseite heruntergeladen wird. Ein Entwickler kann die Downloadeinstellung über die Feed-APIs ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Disable_Downloading_of_Enclosures |
Anzeigename | Verhindern des Herunterladens von Gehäusen |
Location | Computer- und Benutzerkonfiguration |
Pfad | RSS-Feeds für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Feeds |
Name des Registrierungswertes | DisableEnclosureDownload |
ADMX-Dateiname | inetres.admx |
DisableEncryptionSupport
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEncryptionSupport
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableEncryptionSupport
Mit dieser Richtlinieneinstellung können Sie die Unterstützung für Transport Layer Security (TLS) 1.0, TLS 1.1, TLS 1.2, Secure Sockets Layer (SSL) 2.0 oder SSL 3.0 im Browser deaktivieren. TLS und SSL sind Protokolle, die die Kommunikation zwischen dem Browser und dem Zielserver schützen. Wenn der Browser versucht, eine geschützte Kommunikation mit dem Zielserver einzurichten, verhandeln Browser und Server, welches Protokoll und welche Version verwendet werden sollen. Browser und Server versuchen, die Liste der unterstützten Protokolle und Versionen einander abzugleichen, und wählen die bevorzugte Übereinstimmung aus.
Wenn Sie diese Richtlinieneinstellung aktivieren, handelt der Browser einen Verschlüsselungstunnel mit den Verschlüsselungsmethoden aus, die Sie in der Dropdownliste auswählen, oder handelt keinen Aushandlungstunnel aus.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer auswählen, welche Verschlüsselungsmethode der Browser unterstützt.
Hinweis
SSL 2.0 ist standardmäßig deaktiviert und wird ab Windows 10 Version 1607 nicht mehr unterstützt. SSL 2.0 ist ein veraltetes Sicherheitsprotokoll, und die Aktivierung von SSL 2.0 beeinträchtigt die Leistung und Funktionalität von TLS 1.0.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_SetWinInetProtocols |
Anzeigename | Deaktivieren der Verschlüsselungsunterstützung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
ADMX-Dateiname | inetres.admx |
DisableFeedsBackgroundSync
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFeedsBackgroundSync
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFeedsBackgroundSync
Diese Richtlinieneinstellung steuert, ob die Hintergrundsynchronisierung für Feeds und Webslices erfolgt.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Möglichkeit zum Synchronisieren von Feeds und Webslices im Hintergrund deaktiviert.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Feeds und Web slices im Hintergrund synchronisieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Disable_Background_Syncing |
Anzeigename | Hintergrundsynchronisierung für Feeds und Web Slices deaktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | RSS-Feeds für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Feeds |
Name des Registrierungswertes | BackgroundSyncStatus |
ADMX-Dateiname | inetres.admx |
DisableFirstRunWizard
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFirstRunWizard
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFirstRunWizard
Diese Richtlinieneinstellung verhindert, dass internet Explorer den Assistenten für die erste Ausführung ausführen, wenn ein Benutzer den Browser nach der Installation von Internet Explorer oder Windows zum ersten Mal startet.
Wenn Sie diese Richtlinieneinstellung aktivieren, müssen Sie eine der folgenden Optionen treffen:
Überspringen Sie den Assistenten für die erste Ausführung, und wechseln Sie direkt zur Startseite des Benutzers.
Überspringen Sie den Assistenten für die erste Ausführung, und wechseln Sie direkt zur Webseite "Willkommen beim Internet Explorer".
Ab Windows 8 ist die Webseite "Willkommen beim Internet Explorer" nicht verfügbar. Die Startseite des Benutzers wird unabhängig davon angezeigt, welche Option ausgewählt wird.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann Internet Explorer den Assistenten für die erste Ausführung ausführen, wenn der Browser nach der Installation zum ersten Mal gestartet wird.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | NoFirstRunCustomise |
Anzeigename | Verhindern der Ausführung des Assistenten für die erste Ausführung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
ADMX-Dateiname | inetres.admx |
DisableFlipAheadFeature
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFlipAheadFeature
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableFlipAheadFeature
Diese Richtlinieneinstellung bestimmt, ob Benutzer über den Bildschirm wischen oder auf „Vorwärts“ klicken können, um zur nächsten vorab geladenen Seite einer Website zu wechseln.
Microsoft zeichnet Ihren Browserverlauf auf, um die Funktionsweise des Vorblätterns mit Seitenvorhersage zu verbessern. Dieses Feature ist für Internet Explorer für den Desktop nicht verfügbar.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Vorblättern mit Seitenvorhersage deaktiviert, und die nächste Webseite wird nicht in den Hintergrund geladen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist das Vorblättern mit Seitenvorhersage aktiviert, und die nächste Webseite wird im Hintergrund geladen.
Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer dieses Verhalten mithilfe des Charms Einstellungen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_DisableFlipAhead |
Anzeigename | Vorblättern mit Seitenvorhersage deaktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\FlipAhead |
Name des Registrierungswertes | Aktiviert |
ADMX-Dateiname | inetres.admx |
DisableGeolocation
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableGeolocation
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableGeolocation
Mit dieser Richtlinieneinstellung können Sie die Browser-Geolocation-Unterstützung deaktivieren. Dadurch wird verhindert, dass Websites Standortdaten über den Benutzer anfordern.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Geolocation-Unterstützung des Browsers deaktiviert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Browser-Geolocation-Unterstützung aktiviert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann die Browser-Geolocation-Unterstützung in den Internetoptionen auf der Registerkarte Datenschutz aktiviert oder deaktiviert werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | GeolocationDisable |
Anzeigename | Browser-Geolocation deaktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Geolocation |
Name des Registrierungswertes | PolicyDisableGeolocation |
ADMX-Dateiname | inetres.admx |
DisableHomePageChange
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
❌ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHomePageChange
Die auf der Registerkarte Allgemein des Dialogfelds Internetoptionen angegebene Startseite ist die Standardwebseite, die internet Explorer lädt, wenn sie ausgeführt wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Benutzer keine benutzerdefinierte Standardstartseite festlegen. Sie müssen angeben, welche Standardstartseite auf dem Benutzercomputer geladen werden soll. Für Computer mit mindestens internet Explorer 7 kann die Startseite innerhalb dieser Richtlinie so festgelegt werden, dass andere Richtlinien für Startseiten außer Kraft gesetzt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Feld Startseite aktiviert, und Benutzer können ihre eigene Startseite auswählen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RestrictHomePage |
Anzeigename | Ändern der Startseiteneinstellungen deaktivieren |
Pfad | Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Systemsteuerung |
Name des Registrierungswertes | Homepage |
ADMX-Dateiname | inetres.admx |
DisableHTMLApplication
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.1060] und höher ✅Windows 10, Version 1809 [10.0.17763.3460] und höher ✅Windows 10, Version 2004 [10.0.19041.2060] und höher ✅Windows 11, Version 21H2 [10.0.22000.1030] und höher ✅Windows 11, Version 22H2 [10.0.22621] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHTMLApplication
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableHTMLApplication
Diese Richtlinieneinstellung gibt an, ob die Ausführung der HTML-Anwendung (HTA-Datei) blockiert oder zulässig ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Ausführung der HTML-Anwendung (HTA-Datei) blockiert.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Ausführen der HTML-Anwendung (HTA-Datei) zulässig.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableHTMLApplication |
Anzeigename | Deaktivieren der HTML-Anwendung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Hta |
Name des Registrierungswertes | DisableHTMLApplication |
ADMX-Dateiname | inetres.admx |
DisableIgnoringCertificateErrors
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableIgnoringCertificateErrors
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableIgnoringCertificateErrors
Diese Richtlinieneinstellung verhindert, dass der Benutzer SSL/TLS-Zertifikatfehler (Secure Sockets Layer/Transport Layer Security) ignoriert, die das Browsen unterbrechen (z. B. Fehler "abgelaufen", "widerrufen" oder "Namekonflikt") in Internet Explorer.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer das Browsen nicht fortsetzen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Zertifikatfehler ignorieren und die Suche fortsetzen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | NoCertError |
Anzeigename | Verhindern des Ignorierens von Zertifikatfehlern |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | PreventIgnoreCertErrors |
ADMX-Dateiname | inetres.admx |
DisableInPrivateBrowsing
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInPrivateBrowsing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInPrivateBrowsing
Mit dieser Richtlinieneinstellung können Sie das Feature "InPrivate-Browsen" deaktivieren.
InPrivate-Browsen verhindert, dass internetbasierte Explorer Daten über die Browsersitzung eines Benutzers speichern. Dies umfasst Cookies, temporäre Internetdateien, Verlauf und andere Daten.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist Das InPrivate-Browsen deaktiviert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann InPrivate-Browsen verwendet werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann das InPrivate-Browsen über die Registrierung aktiviert oder deaktiviert werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableInPrivateBrowsing |
Anzeigename | Deaktivieren des InPrivate-Browsens |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Datenschutz |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Privacy |
Name des Registrierungswertes | EnableInPrivateBrowsing |
ADMX-Dateiname | inetres.admx |
DisableInternetExplorerApp
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348] und höher ✅Windows 10, Version 1903 [10.0.18362.1350] und höher ✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInternetExplorerApp
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableInternetExplorerApp
Mit dieser Richtlinie können Sie den Start von Internet-Explorer als eigenständigen Browser einschränken.
Wenn Sie diese Richtlinie aktivieren, gilt Folgendes:
Verhindert, dass internet Explorer 11 als eigenständiger Browser gestartet wird.
Schränkt die Nutzung von Internet Explorer auf den nativen "Internet Explorer Modus" von Microsoft Edge ein.
Leitet alle Versuche zum Starten von Internet Explorer 11 an den Microsoft Edge Stable Channel-Browser um.
Überschreibt alle anderen Richtlinien, die zum Internet umleiten, Explorer 11.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Websites mit den aktuellen aktiven Browsereinstellungen geöffnet.
Hinweis
Microsoft Edge Stable Channel muss installiert sein, damit diese Richtlinie wirksam wird.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableInternetExplorerApp |
Anzeigename | Deaktivieren von Internet Explorer 11 als eigenständiger Browser |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
ADMX-Dateiname | inetres.admx |
Beispiel:
<policy name="DisableInternetExplorerApp" class="Both" displayName="$(string.DisableInternetExplorerApp)" explainText="$(string.IE_ExplainDisableInternetExplorerApp)" key="Software\Policies\Microsoft\Internet Explorer\Main" valueName="DisableInternetExplorerApp">
<parentCategory ref="InternetExplorer" />
<supportedOn ref="SUPPORTED_IE11" />
<enabledValue>
<decimal value="1" />
</enabledValue>
<disabledValue>
<decimal value="0" />
</disabledValue>
</policy>
DisableProcessesInEnhancedProtectedMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProcessesInEnhancedProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProcessesInEnhancedProtectedMode
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_EnableEnhancedProtectedMode64Bit |
Anzeigename | 64-Bit-Registerkartenprozesse beim Ausführen im erweiterten geschützten Modus unter 64-Bit-Versionen von Windows aktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | Isolation64Bit |
ADMX-Dateiname | inetres.admx |
DisableProxyChange
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProxyChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableProxyChange
Diese Richtlinieneinstellung gibt an, ob ein Benutzer Proxyeinstellungen ändern kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer keine Proxyeinstellungen konfigurieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer Proxyeinstellungen konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RestrictProxy |
Anzeigename | Verhindern des Änderns von Proxyeinstellungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Systemsteuerung |
Name des Registrierungswertes | Proxy |
ADMX-Dateiname | inetres.admx |
DisableSearchProviderChange
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSearchProviderChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSearchProviderChange
Diese Richtlinieneinstellung verhindert, dass der Benutzer den Standardsuchanbieter für die Adressleiste und das Symbolleisten-Suchfeld ändert.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer den Standardsuchanbieter nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer den Standardsuchanbieter ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | NoSearchProvider |
Anzeigename | Verhindern des Änderns des Standardsuchanbieters |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions |
Name des Registrierungswertes | NoChangeDefaultSearchProvider |
ADMX-Dateiname | inetres.admx |
DisableSecondaryHomePageChange
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecondaryHomePageChange
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecondaryHomePageChange
Sekundäre Homepages sind die Standardwebseiten, die internet Explorer in separaten Registerkarten von der Startseite lädt, wenn der Browser ausgeführt wird. Mit dieser Richtlinieneinstellung können Sie sekundäre Standardstartseiten festlegen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie angeben, welche Standardstartseiten als sekundäre Startseiten geladen werden sollen. Der Benutzer kann keine benutzerdefinierten sekundären Standardstartseiten festlegen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer sekundäre Homepages hinzufügen.
Hinweis
Wenn die Richtlinie "Ändern von Startseiteneinstellungen deaktivieren" aktiviert ist, kann der Benutzer keine sekundären Startseiten hinzufügen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SecondaryHomePages |
Anzeigename | Ändern der Einstellungen der sekundären Startseite deaktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\SecondaryStartPages |
ADMX-Dateiname | inetres.admx |
DisableSecuritySettingsCheck
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecuritySettingsCheck
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableSecuritySettingsCheck
Mit dieser Richtlinieneinstellung wird das Feature "Sicherheitseinstellungen überprüfen" deaktiviert, das internet Explorer Sicherheitseinstellungen überprüft, um festzustellen, wann die Einstellungen das Internet Explorer gefährden.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Feature deaktiviert.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Feature aktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Disable_Security_Settings_Check |
Anzeigename | Deaktivieren des Features "Sicherheitseinstellungen überprüfen" |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Security |
Name des Registrierungswertes | DisableSecuritySettingsCheck |
ADMX-Dateiname | inetres.admx |
DisableUpdateCheck
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableUpdateCheck
Verhindert, dass internet Explorer überprüft, ob eine neue Version des Browsers verfügbar ist.
Wenn Sie diese Richtlinie aktivieren, wird verhindert, dass internet Explorer überprüft, ob es sich um die neueste verfügbare Browserversion handelt, und benutzer werden benachrichtigt, wenn eine neue Version verfügbar ist.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, überprüft Internet Explorer standardmäßig alle 30 Tage und benachrichtigt benutzer dann, wenn eine neue Version verfügbar ist.
Diese Richtlinie soll dem Administrator dabei helfen, die Versionskontrolle für Internet-Explorer aufrechtzuerhalten, indem verhindert wird, dass Benutzer über neue Versionen des Browsers benachrichtigt werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | NoUpdateCheck |
Anzeigename | Periodische Überprüfungen auf Internet Explorer-Softwareupdates deaktivieren |
Location | Computerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions |
Name des Registrierungswertes | NoUpdateCheck |
ADMX-Dateiname | inetres.admx |
DisableWebAddressAutoComplete
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DisableWebAddressAutoComplete
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DisableWebAddressAutoComplete
Dieses AutoVervollständigen-Feature schlägt mögliche Übereinstimmungen vor, wenn Benutzer Webadressen in die Adressleiste des Browsers eingeben.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden benutzern bei der Eingabe von Webadressen keine Übereinstimmungen vorgeschlagen. Der Benutzer kann die Einstellung für die automatische Vervollständigung für Webadressen nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden dem Benutzer bei der Eingabe von Webadressen Übereinstimmungen vorgeschlagen. Der Benutzer kann die Einstellung für die automatische Vervollständigung für Webadressen nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, hat ein Benutzer die Möglichkeit, die Einstellung für die automatische Vervollständigung für Webadressen zu aktivieren oder zu deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RestrictWebAddressSuggest |
Anzeigename | AutoVervollständigen für Webadressen deaktivieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete |
Name des Registrierungswertes | Autosuggest |
ADMX-Dateiname | inetres.admx |
DoNotAllowActiveXControlsInProtectedMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowActiveXControlsInProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowActiveXControlsInProtectedMode
Diese Richtlinieneinstellung verhindert, dass ActiveX-Steuerelemente im geschützten Modus ausgeführt werden, wenn der erweiterte geschützte Modus aktiviert ist. Wenn ein Benutzer ein ActiveX-Steuerelement installiert hat, das nicht mit dem erweiterten geschützten Modus kompatibel ist, und eine Website versucht, das Steuerelement zu laden, benachrichtigt internet Explorer den Benutzer und bietet die Möglichkeit, die Website im regulären geschützten Modus auszuführen. Diese Richtlinieneinstellung deaktiviert diese Benachrichtigung und erzwingt, dass alle Websites im erweiterten geschützten Modus ausgeführt werden.
Der erweiterte geschützte Modus bietet zusätzlichen Schutz vor schädlichen Websites mithilfe von 64-Bit-Prozessen in 64-Bit-Versionen von Windows. Bei Computern, auf denen mindestens Windows 8 ausgeführt wird, schränkt der erweiterte geschützte Modus auch die Speicherorte ein, aus denen internet Explorer in der Registrierung und im Dateisystem lesen können.
Wenn der erweiterte geschützte Modus aktiviert ist und ein Benutzer auf eine Website trifft, die versucht, ein ActiveX-Steuerelement zu laden, das nicht mit dem erweiterten geschützten Modus kompatibel ist, benachrichtigt Internet Explorer den Benutzer und bietet die Möglichkeit, den erweiterten geschützten Modus für diese bestimmte Website zu deaktivieren.
Wenn Sie diese Richtlinieneinstellung aktivieren, gibt Internet Explorer dem Benutzer nicht die Möglichkeit, den erweiterten geschützten Modus zu deaktivieren. Alle Websites im geschützten Modus werden im erweiterten geschützten Modus ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, benachrichtigt Internet Explorer Benutzer und bietet eine Option zum Ausführen von Websites mit inkompatiblen ActiveX-Steuerelementen im regulären geschützten Modus. Hierbei handelt es sich um das standardmäßige Verhalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Advanced_DisableEPMCompat |
Anzeigename | ActiveX-Steuerelemente dürfen nicht im geschützten Modus ausgeführt werden, wenn der erweiterte geschützte Modus aktiviert ist |
Location | Computer- und Benutzerkonfiguration |
Pfad | Seite "Internet Explorer Internet Systemsteuerung >> Erweitert" für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | DisableEPMCompat |
ADMX-Dateiname | inetres.admx |
DoNotAllowUsersToAddSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowUsersToAddSites
Verhindert, dass Benutzer Websites zu Sicherheitszonen hinzufügen oder daraus entfernen. Eine Sicherheitszone ist eine Gruppe von Websites mit der gleichen Sicherheitsstufe.
Wenn Sie diese Richtlinie aktivieren, sind die Standortverwaltungseinstellungen für Sicherheitszonen deaktiviert. (Um die Einstellungen für die Websiteverwaltung für Sicherheitszonen anzuzeigen, klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit, und klicken Sie dann auf die Schaltfläche Websites.)
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Websites zu den Zonen Vertrauenswürdige Sites und eingeschränkte Websites hinzufügen oder daraus entfernen und Einstellungen für die Zone Lokales Intranet ändern.
Diese Richtlinie verhindert, dass Benutzer die Websiteverwaltungseinstellungen für Sicherheitszonen ändern, die vom Administrator eingerichtet wurden.
Hinweis
Die Richtlinie "Seite Sicherheit deaktivieren" (befindet sich unter \Benutzerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Internet Explorer\Internet Systemsteuerung), die die Registerkarte Sicherheit aus der Schnittstelle entfernt, hat Vorrang vor dieser Richtlinie. Wenn sie aktiviert ist, wird diese Richtlinie ignoriert.
Lesen Sie auch die Richtlinie "Sicherheitszonen: Nur Computereinstellungen verwenden".
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Security_zones_map_edit |
Anzeigename | Sicherheitszonen: Benutzern das Hinzufügen/Löschen von Websites nicht erlauben |
Location | Computerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | Security_zones_map_edit |
ADMX-Dateiname | inetres.admx |
DoNotAllowUsersToChangePolicies
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotAllowUsersToChangePolicies
Verhindert, dass Benutzer Die Einstellungen der Sicherheitszone ändern. Eine Sicherheitszone ist eine Gruppe von Websites mit der gleichen Sicherheitsstufe.
Wenn Sie diese Richtlinie aktivieren, sind die Schaltfläche Benutzerdefinierte Ebene und der Schieberegler auf Sicherheitsebene auf der Registerkarte Sicherheit im Dialogfeld Internetoptionen deaktiviert.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Einstellungen für Sicherheitszonen ändern.
Diese Richtlinie verhindert, dass Benutzer vom Administrator festgelegte Sicherheitszoneneinstellungen ändern.
Hinweis
Die Richtlinie "Seite "Sicherheit deaktivieren" (befindet sich unter \Benutzerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Internet Explorer\Internet Systemsteuerung), die die Registerkarte Sicherheit aus internet Explorer in Systemsteuerung entfernt, hat Vorrang vor dieser Richtlinie. Wenn sie aktiviert ist, wird diese Richtlinie ignoriert.
Lesen Sie auch die Richtlinie "Sicherheitszonen: Nur Computereinstellungen verwenden".
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Security_options_edit |
Anzeigename | Sicherheitszonen: Benutzern das Ändern von Richtlinien nicht erlauben |
Location | Computerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | Security_options_edit |
ADMX-Dateiname | inetres.admx |
DoNotBlockOutdatedActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControls
Diese Richtlinieneinstellung bestimmt, ob internet Explorer bestimmte veraltete ActiveX-Steuerelemente blockiert. Veraltete ActiveX-Steuerelemente werden in der Intranetzone grundsätzlich nicht blockiert.
Wenn Sie diese Richtlinieneinstellung aktivieren, blockiert internet Explorer veraltete ActiveX-Steuerelemente nicht mehr.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, blockiert Internet Explorer weiterhin bestimmte veraltete ActiveX-Steuerelemente.
Weitere Informationen finden Sie unter "Veraltete ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | VerMgmtDisable |
Anzeigename | Deaktivieren der Blockierung veralteter ActiveX-Steuerelemente für internet Explorer |
Location | Computer- und Benutzerkonfiguration |
Pfad | Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Microsoft\Windows\CurrentVersion\Policies\Ext |
Name des Registrierungswertes | VersionCheckEnabled |
ADMX-Dateiname | inetres.admx |
DoNotBlockOutdatedActiveXControlsOnSpecificDomains
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControlsOnSpecificDomains
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/DoNotBlockOutdatedActiveXControlsOnSpecificDomains
Mit dieser Richtlinieneinstellung können Sie eine Liste von Domänen verwalten, in denen internetbasierte Explorer veraltete ActiveX-Steuerelemente nicht mehr blockieren. Veraltete ActiveX-Steuerelemente werden in der Intranetzone grundsätzlich nicht blockiert.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine benutzerdefinierte Liste von Domänen eingeben, für die veraltete ActiveX-Steuerelemente in Internet Explorer nicht blockiert werden. Jeder Domäneneintrag muss auf eine der folgenden Arten formatiert sein:
"domain.name. TLD". Wenn Sie z. B. .contoso.com/ einschließen möchten, verwenden Sie "contoso.com".
"hostname". Wenn Sie z. B. https://example einschließen möchten, verwenden Sie "example".
"file:///path/filename.htm". Verwenden Sie beispielsweise "file:///C:/Users/contoso/Desktop/index.htm".
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird die Liste gelöscht, und Internet Explorer blockiert weiterhin bestimmte veraltete ActiveX-Steuerelemente in allen Domänen in der Internetzone.
Weitere Informationen finden Sie unter "Veraltete ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | VerMgmtDomainAllowlist |
Anzeigename | Deaktivieren des Blockierens veralteter ActiveX-Steuerelemente für internetbasierte Explorer in bestimmten Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Microsoft\Windows\CurrentVersion\Policies\Ext |
Name des Registrierungswertes | ListBox_DomainAllowlist |
ADMX-Dateiname | inetres.admx |
EnableExtendedIEModeHotkeys
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.143] und höher ✅Windows 10, Version 1903 [10.0.18362.1474] und höher ✅Windows 10, Version 2004 mit KB5000842 [10.0.19041.906] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/EnableExtendedIEModeHotkeys
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/EnableExtendedIEModeHotkeys
Mit dieser Richtlinieneinstellung können Administratoren erweiterte Microsoft Edge Internet Explorer-Modus-Hotkeys aktivieren, z. B. STRG+S, um die Funktion "Speichern unter" zu erhalten.
Wenn Sie diese Richtlinie aktivieren, ist die erweiterte Hotkey-Funktion im Internet Explorer Modus aktiviert und funktioniert genauso wie internet Explorer.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, funktionieren erweiterte Hotkeys im Internet Explorer Modus nicht.
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2102115
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | EnableExtendedIEModeHotkeys |
Anzeigename | Aktivieren erweiterter Hot keys im Internet Explorer Modus |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
Name des Registrierungswertes | EnableExtendedIEModeHotkeys |
ADMX-Dateiname | inetres.admx |
EnableGlobalWindowListInIEMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.558] und höher ✅Windows 10, Version 2004 [10.0.19041.1566] und höher ✅Windows 11, Version 21H2 mit KB5010414 [10.0.22000.527] und höher ✅Windows 11, Version 22H2 [10.0.22621] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/EnableGlobalWindowListInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/EnableGlobalWindowListInIEMode
Diese Einstellung ermöglicht internet Explorer Modus die Verwendung der globalen Fensterliste, die die Freigabe des Zustands für andere Anwendungen ermöglicht.
Die Einstellung wird nur wirksam, wenn internet Explorer 11 als eigenständiger Browser deaktiviert ist.
Wenn Sie diese Richtlinie aktivieren, verwendet internet Explorer Modus die globale Fensterliste.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird im Internet Explorer Modus weiterhin eine separate Fensterliste verwaltet.
Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2102921 Weitere Informationen zum Deaktivieren von Internet Explorer 11 als eigenständigem Browser.https://go.microsoft.com/fwlink/?linkid=2168340
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | EnableGlobalWindowListInIEMode |
Anzeigename | Aktivieren der globalen Fensterliste im Internet Explorer Modus |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
Name des Registrierungswertes | EnableGlobalWindowListInIEMode |
ADMX-Dateiname | inetres.admx |
IncludeAllLocalSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllLocalSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllLocalSites
Diese Richtlinieneinstellung steuert, ob lokale Websites, die keiner Sicherheitszone explizit zugeordnet sind, in die lokale Intranetsicherheitszone erzwungen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden lokale Websites, die nicht explizit einer Zone zugeordnet sind, als in der Intranetzone betrachtet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden lokale Websites, die nicht explizit einer Zone zugeordnet sind, nicht als in der Intranetzone betrachtet (also in der Regel in der Internetzone).
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wählen Die Benutzer aus, ob sie lokale Websites in die Intranetzone erzwingen möchten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_IncludeUnspecifiedLocalSites |
Anzeigename | Intranetwebsites: Alle lokalen (Intranet-)Websites einschließen, die nicht in anderen Zonen aufgeführt sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap |
Name des Registrierungswertes | IntranetName |
ADMX-Dateiname | inetres.admx |
IncludeAllNetworkPaths
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllNetworkPaths
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IncludeAllNetworkPaths
Diese Richtlinieneinstellung steuert, ob URLs, die UNCs darstellen, der lokalen Intranetsicherheitszone zugeordnet werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden alle Netzwerkpfade der Intranetzone zugeordnet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Netzwerkpfade nicht unbedingt der Intranetzone zugeordnet (andere Regeln können dort eine Zuordnung aufweisen).
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wählen Benutzer aus, ob Netzwerkpfade der Intranetzone zugeordnet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_UNCAsIntranet |
Anzeigename | Intranetsites: Alle Netzwerkpfade (UNCs) einschließen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap |
Name des Registrierungswertes | UNCAsIntranet |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_1 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_1 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_1 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowCopyPasteViaScript
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowCopyPasteViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowCopyPasteViaScript
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Skripts einen Zwischenablagevorgang (z. B. Ausschneiden, Kopieren und Einfügen) in einem angegebenen Bereich ausführen können.
- Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Skript einen Zwischenablagevorgang ausführen.
Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob Zwischenablagevorgänge ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann ein Skript keinen Zwischenablagevorgang ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann ein Skript einen Zwischenablagevorgang ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowPasteViaScript_1 |
Anzeigename | Ausschneiden, Kopieren oder Einfügen aus der Zwischenablage per Skript zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowDragAndDropCopyAndPasteFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowDragAndDropCopyAndPasteFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowDragAndDropCopyAndPasteFiles
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer Dateien ziehen oder Dateien aus einer Quelle innerhalb der Zone kopieren und einfügen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Dateien automatisch aus dieser Zone ziehen oder Dateien kopieren und einfügen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Dateien zu ziehen oder Dateien aus dieser Zone zu kopieren und einzufügen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Dateien automatisch ziehen oder Dateien aus dieser Zone kopieren und einfügen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDropOrPasteFiles_1 |
Anzeigename | Ziehen und Ablegen oder Kopieren und Einfügen von Dateien zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_1 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Websites aus Zonen mit weniger Berechtigungen, z. B. eingeschränkte Websites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Websites aus zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_1 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowLoadingOfXAMLFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLoadingOfXAMLFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowLoadingOfXAMLFiles
Mit dieser Richtlinieneinstellung können Sie das Laden von XAML-Dateien (Extensible Application Markup Language) verwalten. XAML ist eine XML-basierte deklarative Markupsprache, die häufig zum Erstellen umfangreicher Benutzeroberflächen und Grafiken verwendet wird, die die Windows Presentation Foundation nutzen.
Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden XAML-Dateien automatisch in Internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird der Benutzer aufgefordert, XAML-Dateien zu laden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XAML-Dateien nicht in internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer entscheiden, ob XAML-Dateien innerhalb des Internets Explorer geladen werden sollen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_XAML_1 |
Anzeigename | Laden von XAML-Dateien zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_1 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseActiveXControls
Diese Richtlinieneinstellung steuert, ob der Benutzer aufgefordert wird, ActiveX-Steuerelemente auf anderen Websites als der Website auszuführen, auf der das ActiveX-Steuerelement installiert wurde.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer aufgefordert, bevor ActiveX-Steuerelemente von Websites in dieser Zone ausgeführt werden können. Der Benutzer kann festlegen, dass das Steuerelement von der aktuellen Website oder von allen Websites aus ausgeführt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird dem Benutzer die Site-ActiveX-Eingabeaufforderung nicht angezeigt, und ActiveX-Steuerelemente können von allen Websites in dieser Zone ausgeführt werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyOnlyAllowApprovedDomainsToUseActiveXWithoutPrompt_Both_Internet |
Anzeigename | Zulassen, dass nur genehmigte Domänen ActiveX-Steuerelemente ohne Aufforderung verwenden |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
Diese Richtlinieneinstellung steuert, ob der Benutzer das TDC-ActiveX-Steuerelement auf Websites ausführen darf.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das TDC-ActiveX-Steuerelement nicht von Websites in dieser Zone ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird das TDC Active X-Steuerelement von allen Standorten in dieser Zone ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowTDCControl_Both_Internet |
Anzeigename | Die Verwendung von TDC-ActiveX-Steuerelementen nur für genehmigte Domänen zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptingOfInternetExplorerWebBrowserControls
Diese Richtlinieneinstellung bestimmt, ob eine Seite eingebettete WebBrowser-Steuerelemente über ein Skript steuern kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement zulässig.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement nicht zulässig.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den Skriptzugriff auf das WebBrowser-Steuerelement aktivieren oder deaktivieren. Standardmäßig ist der Skriptzugriff auf das WebBrowser-Steuerelement nur in den Zonen Lokaler Computer und Intranet zulässig.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_WebBrowserControl_1 |
Anzeigename | Skripterstellung von Internet Explorer WebBrowser-Steuerelementen zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowScriptInitiatedWindows
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptInitiatedWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptInitiatedWindows
Mit dieser Richtlinieneinstellung können Sie Einschränkungen für vom Skript initiierte Popupfenster und Fenster verwalten, die den Titel und status Balken enthalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, gilt die Sicherheit von Windows-Einschränkungen in dieser Zone nicht. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die möglichen schädlichen Aktionen, die in skriptgesteuerten Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die möglichen schädlichen Aktionen, die in skriptinitiierte Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyWindowsRestrictionsURLaction_1 |
Anzeigename | Zulassen von skriptgesteuerten Fenstern ohne Größen- oder Positionseinschränkungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_1 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_1 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowUpdatesToStatusBarViaScript
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUpdatesToStatusBarViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUpdatesToStatusBarViaScript
Mit dieser Richtlinieneinstellung können Sie verwalten, ob das Skript die status Leiste innerhalb der Zone aktualisieren darf.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann das Skript die status Leiste aktualisieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, darf das Skript die status leiste nicht aktualisieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_ScriptStatusBar_1 |
Anzeigename | Zulassen von Updates auf status leiste per Skript |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_1 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneAllowVBScriptToRunInInternetExplorer
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowVBScriptToRunInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneAllowVBScriptToRunInInternetExplorer
Mit dieser Richtlinieneinstellung können Sie verwalten, ob VBScript auf Seiten aus der angegebenen Zone in Internet Explorer ausgeführt werden kann.
Wenn Sie im Dropdownfeld Aktivieren ausgewählt haben, kann VBScript ohne Benutzereingriff ausgeführt werden.
Wenn Sie im Dropdownfeld Eingabeaufforderung ausgewählt haben, werden die Benutzer aufgefordert, auszuwählen, ob VBScript ausgeführt werden soll.
Wenn Sie im Dropdownfeld Deaktivieren ausgewählt haben, wird die Ausführung von VBScript verhindert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren oder deaktivieren, wird die Ausführung von VBScript verhindert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowVBScript_1 |
Anzeigename | Ausführen von VBScript in Internet Explorer erlauben |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneDoNotRunAntimalwareAgainstActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDoNotRunAntimalwareAgainstActiveXControls
Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAntiMalwareCheckingOfActiveXControls_1 |
Anzeigename | Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneDownloadSignedActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadSignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadSignedActiveXControls
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer signierte ActiveX-Steuerelemente von einer Seite in der Zone herunterladen dürfen.
Wenn Sie diese Richtlinie aktivieren, können Benutzer signierte Steuerelemente ohne Benutzereingriff herunterladen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Steuerelemente heruntergeladen werden sollen, die von Herausgebern signiert wurden, die nicht vertrauenswürdig sind. Von vertrauenswürdigen Herausgebern signierter Code wird automatisch heruntergeladen.
Wenn Sie die Richtlinieneinstellung deaktivieren, können signierte Steuerelemente nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob Steuerelemente heruntergeladen werden sollen, die von Herausgebern signiert wurden, die nicht vertrauenswürdig sind. Von vertrauenswürdigen Herausgebern signierter Code wird automatisch heruntergeladen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDownloadSignedActiveX_1 |
Anzeigename | Herunterladen signierter ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneDownloadUnsignedActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadUnsignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneDownloadUnsignedActiveXControls
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer nicht signierte ActiveX-Steuerelemente aus der Zone herunterladen dürfen. Ein solcher Code ist potenziell schädlich, insbesondere wenn er aus einer nicht vertrauenswürdigen Zone stammt.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer nicht signierte Steuerelemente ohne Benutzereingriff ausführen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob das nicht signierte Steuerelement ausgeführt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine nicht signierten Steuerelemente ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine nicht signierten Steuerelemente ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDownloadUnsignedActiveX_1 |
Anzeigename | Herunterladen nicht signierter ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneEnableCrossSiteScriptingFilter
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableCrossSiteScriptingFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableCrossSiteScriptingFilter
Diese Richtlinie steuert, ob der XSS-Filter (Cross-Site Scripting) websiteübergreifende Skripteinschleusungen in Websites in dieser Zone erkennt und verhindert.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der XSS-Filter für Websites in dieser Zone aktiviert, und der XSS-Filter versucht, websiteübergreifende Skripteinfügungen zu blockieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der XSS-Filter für Websites in dieser Zone deaktiviert, und internetbasierte Explorer ermöglicht websiteübergreifende Skripteinfügungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyTurnOnXSSFilter_Both_Internet |
Anzeigename | Aktivieren des websiteübergreifenden Skriptfilters |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich quelle und ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.
Wenn Sie in Internet Explorer 9 und früheren Versionen diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDragDropAcrossDomainsAcrossWindows_Both_Internet |
Anzeigename | Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen über Fenster hinweg |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel im selben Fenster befinden.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 9 und früheren Versionen deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDragDropAcrossDomainsWithinWindow_Both_Internet |
Anzeigename | Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen innerhalb eines Fensters |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneEnableMIMESniffing
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableMIMESniffing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableMIMESniffing
Mit dieser Richtlinieneinstellung können Sie die MIME-Ermittlung für die Dateiheraufstufung von einem Typ zu einem anderen basierend auf einem MIME-Sniff verwalten. Ein MIME-Sniff ist die Erkennung durch internetbasierte Explorer des Dateityps basierend auf einer Bitsignatur.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Feature mime sniffing Safety in dieser Zone nicht angewendet. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Aktionen, die möglicherweise schädlich sind, nicht ausgeführt werden. dieses Internet Explorer Sicherheitsfeature wird in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung für den Prozess vorgegeben.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird das Feature zur MIME-Sicherheitsermittlung in dieser Zone nicht angewendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyMimeSniffingURLaction_1 |
Anzeigename | Aktivieren der MIME-Ermittlung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneEnableProtectedMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneEnableProtectedMode
Mit dieser Richtlinieneinstellung können Sie den geschützten Modus aktivieren. Der geschützte Modus trägt dazu bei, internet-Explorer vor ausgenutzten Sicherheitsrisiken zu schützen, indem er die Speicherorte reduziert, in die internet Explorer in der Registrierung und im Dateisystem schreiben können.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist der geschützte Modus aktiviert. Der Benutzer kann den geschützten Modus nicht deaktivieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der geschützte Modus deaktiviert. Der Benutzer kann den geschützten Modus nicht aktivieren.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den geschützten Modus aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_TurnOnProtectedMode_1 |
Anzeigename | Aktivieren des geschützten Modus |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneIncludeLocalPathWhenUploadingFilesToServer
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneIncludeLocalPathWhenUploadingFilesToServer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneIncludeLocalPathWhenUploadingFilesToServer
Diese Richtlinieneinstellung steuert, ob lokale Pfadinformationen gesendet werden, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt. Wenn die lokalen Pfadinformationen gesendet werden, werden einige Informationen möglicherweise unbeabsichtigt an den Server übermittelt. Für instance können Dateien, die vom Desktop des Benutzers gesendet werden, den Benutzernamen als Teil des Pfads enthalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Pfadinformationen gesendet, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Pfadinformationen entfernt, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob Pfadinformationen gesendet werden, wenn er eine Datei über ein HTML-Formular hochlädt. Standardmäßig werden Pfadinformationen gesendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_LocalPathForUpload_1 |
Anzeigename | Einschließen des lokalen Pfads beim Hochladen von Dateien auf einen Server durch den Benutzer |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_1 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Hohe Sicherheit festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_1 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneLaunchingApplicationsAndFilesInIFRAME
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLaunchingApplicationsAndFilesInIFRAME
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLaunchingApplicationsAndFilesInIFRAME
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Anwendungen ausgeführt und Dateien aus einem IFRAME-Verweis im HTML-Code der Seiten in dieser Zone heruntergeladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Anwendungen ausführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterladen, ohne dass der Benutzer eingreifen muss. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Anwendungen ausgeführt und Dateien von IFRAMEs auf den Seiten in dieser Zone heruntergeladen werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Anwendungen auszuführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterzuladen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob Anwendungen ausgeführt und Dateien von IFRAMEs auf den Seiten in dieser Zone heruntergeladen werden sollen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLaunchAppsAndFilesInIFRAME_1 |
Anzeigename | Starten von Anwendungen und Dateien in einem IFRAME |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneLogonOptions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneLogonOptions
Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.
Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.
Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLogon_1 |
Anzeigename | Anmeldeoptionen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_1 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicySignedFrameworkComponentsURLaction_1 |
Anzeigename | Ausführen .NET Framework mit Authenticode signierten Komponenten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneShowSecurityWarningForPotentiallyUnsafeFiles
Diese Richtlinieneinstellung steuert, ob die Meldung "Datei öffnen – Sicherheitswarnung" angezeigt wird, wenn der Benutzer versucht, ausführbare Dateien oder andere potenziell unsichere Dateien (z. B. aus einer Intranetdateifreigabe mithilfe von Explorer) zu öffnen.
Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden diese Dateien ohne Sicherheitswarnung geöffnet. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird vor dem Öffnen der Dateien eine Sicherheitswarnung angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden diese Dateien nicht geöffnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer konfigurieren, wie der Computer mit diesen Dateien umgeht. Standardmäßig werden diese Dateien in der Eingeschränkten Zone blockiert, in den Zonen Intranet und Lokaler Computer aktiviert und auf Aufforderung in den Zonen Internet und Vertrauenswürdig festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_UnsafeFiles_1 |
Anzeigename | Sicherheitswarnung für potenziell unsichere Dateien anzeigen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
InternetZoneUsePopupBlocker
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneUsePopupBlocker
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/InternetZoneUsePopupBlocker
Mit dieser Richtlinieneinstellung können Sie verwalten, ob unerwünschte Popupfenster angezeigt werden. Popupfenster, die geöffnet werden, wenn der Endbenutzer auf einen Link klickt, werden nicht blockiert.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Popupfenster nicht angezeigt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyBlockPopupWindows_1 |
Anzeigename | Verwenden des Popupblockers |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_3 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten Benutzer eine Eingabeaufforderung, wenn ein Standort ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_3 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_3 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_3 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Websites aus Zonen mit weniger Berechtigungen, z. B. eingeschränkte Websites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Websites aus zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_3 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_3 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_3 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_3 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_3 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneDoNotRunAntimalwareAgainstActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneDoNotRunAntimalwareAgainstActiveXControls
Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAntiMalwareCheckingOfActiveXControls_3 |
Anzeigename | Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_3 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Mittlere Sicherheit festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_3 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneLogonOptions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2227] und höher ✅ [10.0.25398.643] und höher ✅ [10.0.25965] und höher ✅Windows 10, Version 2004 [10.0.19041.3758] und höher ✅Windows 11, Version 22H2 mit KB5032288 [10.0.22621.2792] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneLogonOptions
Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.
Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.
Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLogon_3 |
Anzeigename | Anmeldeoptionen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
IntranetZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/IntranetZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_3 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet Explorer Internet Systemsteuerung > Security Page > Intranet Zone für > Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1 |
ADMX-Dateiname | inetres.admx |
JScriptReplacement
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/JScriptReplacement
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/JScriptReplacement
Diese Richtlinieneinstellung gibt an, ob JScript oder JScript9Legacy geladen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfiguriert haben, wird JScript9Legacy in Situationen geladen, in denen JScript instanziiert wird.
Wenn Sie diese Richtlinie deaktivieren, wird JScript verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | JScriptReplacement |
Anzeigename | Ersetzen Sie JScript durch Laden von JScript9Legacy anstelle von JScript. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main |
Name des Registrierungswertes | JScriptReplacement |
ADMX-Dateiname | inetres.admx |
KeepIntranetSitesInInternetExplorer
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348] und höher ✅Windows 10, Version 1903 [10.0.18362.1350] und höher ✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/KeepIntranetSitesInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/KeepIntranetSitesInInternetExplorer
Verhindert, dass Intranetwebsites in einem beliebigen Browser mit Ausnahme von Internet-Explorer geöffnet werden. Beachten Sie jedoch, dass diese Richtlinie keine Auswirkung hat, wenn die Richtlinie "Alle Websites senden, die nicht in der Websiteliste für den Unternehmensmodus an Microsoft Edge enthalten sind" (RestrictIE) nicht aktiviert ist.
Wenn Sie diese Richtlinie aktivieren, werden alle Intranetwebsites in Internet Explorer 11 geöffnet. Die einzigen Ausnahmen sind Websites, die in Ihrer Websiteliste für den Unternehmensmodus aufgeführt sind.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Intranetwebsites automatisch in Microsoft Edge geöffnet.
Es wird dringend empfohlen, diese Richtlinie mit der Richtlinie "Alle Intranetwebsites an Internet Explorer senden" ("SendIntranetToInternetExplorer") zu synchronisieren. Darüber hinaus empfiehlt es sich, diese Richtlinie nur zu aktivieren, wenn Ihre Intranetwebsites bekannte Kompatibilitätsprobleme mit Microsoft Edge haben.
Zugehörige Richtlinien:
- Senden aller Intranetsites an internet Explorer ("SendIntranetToInternetExplorer")
- Senden aller Websites, die nicht in der Websiteliste für den Unternehmensmodus enthalten sind, an Microsoft Edge ('RestrictIE')
Weitere Informationen dazu, wie Sie diese Richtlinie zusammen mit anderen verwandten Richtlinien verwenden, um die optimale Konfiguration für Ihre organization zu erstellen, finden Sie unter<https://go.microsoft.com/fwlink/?linkid=2094210> .
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | KeepIntranetSitesInInternetExplorer |
Anzeigename | Behalten Sie alle Intranetsites im Internet Explorer |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
Name des Registrierungswertes | KeepIntranetSitesInInternetExplorer |
ADMX-Dateiname | inetres.admx |
Beispiel:
<policy name="KeepIntranetSitesInInternetExplorer" class="Both" displayName="$(string.KeepIntranetSitesInInternetExplorer)" explainText="$(string.IE_ExplainKeepIntranetSitesInInternetExplorer)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="KeepIntranetSitesInInternetExplorer">
<parentCategory ref="InternetExplorer" />
<supportedOn ref="SUPPORTED_IE11" />
<enabledValue>
<decimal value="1" />
</enabledValue>
<disabledValue>
<decimal value="0" />
</disabledValue>
</policy>
LocalMachineZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_9 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten Benutzer eine Eingabeaufforderung, wenn ein Standort ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_9 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_9 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_9 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_9 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_9 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_9 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_9 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_9 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneDoNotRunAntimalwareAgainstActiveXControls
Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAntiMalwareCheckingOfActiveXControls_9 |
Anzeigename | Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob das Steuerelement mit Parametern oder Skripts geladen werden soll.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_9 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Mittlere Sicherheit festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_9 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneLogonOptions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2227] und höher ✅ [10.0.25398.643] und höher ✅ [10.0.25965] und höher ✅Windows 10, Version 2004 [10.0.19041.3758] und höher ✅Windows 11, Version 22H2 mit KB5032288 [10.0.22621.2792] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneLogonOptions
Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.
Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.
Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung auf Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLogon_9 |
Anzeigename | Anmeldeoptionen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LocalMachineZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LocalMachineZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_9 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_2 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_2 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_2 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_2 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_2 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_2 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_2 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_2 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_2 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_2 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_2 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownInternetZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownInternetZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_2 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Internetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\3 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_4 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_4 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_4 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_4 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_4 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_4 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_4 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_4 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_4 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_4 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_4 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownIntranetZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownIntranetZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_4 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Intranetzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\1 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_10 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_10 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_10 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_10 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_10 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_10 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_10 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_10 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_10 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_10 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_10 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownLocalMachineZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownLocalMachineZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_10 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Gesperrte lokale Computerzone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_8 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_8 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_8 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob html-Schriftarten heruntergeladen werden dürfen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_8 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_8 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_8 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_8 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_8 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_8 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_8 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_8 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownRestrictedSitesZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownRestrictedSitesZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer zusätzliche Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob sie zusätzlichen Fenstern und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine anderen Fenster und Frames aus anderen Domänen öffnen oder auf Anwendungen aus verschiedenen Domänen zugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine anderen Fenster und Frames aus verschiedenen Domänen öffnen oder auf Anwendungen aus unterschiedlichen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_8 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Eingeschränkte Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\4 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_6 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_6 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_6 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_6 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_6 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_6 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_6 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_6 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_6 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_6 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_6 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
LockedDownTrustedSitesZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/LockedDownTrustedSitesZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_6 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > gesperrte Zone für vertrauenswürdige Sites |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\2 |
ADMX-Dateiname | inetres.admx |
MimeSniffingSafetyFeatureInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/MimeSniffingSafetyFeatureInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/MimeSniffingSafetyFeatureInternetExplorerProcesses
Diese Richtlinieneinstellung bestimmt, ob internet Explorer MIME-Ermittlung die Heraufstufung einer Datei eines Typs auf einen gefährlicheren Dateityp verhindert.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die MIME-Ermittlung niemals eine Datei eines Typs zu einem gefährlicheren Dateityp heraufstufen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Internet Explorer-Prozesse eine MIME-Datei vom Typ auf einen gefährlicheren Dateityp herstufen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die MIME-Ermittlung niemals eine Datei eines Typs auf einen gefährlicheren Dateityp heraufstufen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_6 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Mime Sniffing Safety Feature |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_SNIFFING |
ADMX-Dateiname | inetres.admx |
MKProtocolSecurityRestrictionInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/MKProtocolSecurityRestrictionInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/MKProtocolSecurityRestrictionInternetExplorerProcesses
Die Richtlinieneinstellung MK-Protokollsicherheitseinschränkung reduziert die Angriffsfläche, indem das MK-Protokoll verhindert wird. Ressourcen, die im MK-Protokoll gehostet werden, schlagen fehl.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das MK-Protokoll für Explorer- und Internet-Explorer verhindert, und ressourcen, die im MK-Protokoll gehostet werden, schlagen fehl.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Anwendungen die MK-Protokoll-API verwenden. Ressourcen, die im MK-Protokoll gehostet werden, funktionieren für die prozesse Explorer und Internet Explorer.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird das MK-Protokoll für Explorer- und Internet-Explorer verhindert, und bei Ressourcen, die im MK-Protokoll gehostet werden, tritt ein Fehler auf.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_3 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > MK-Protokollsicherheitseinschränkung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_MK_PROTOCOL |
ADMX-Dateiname | inetres.admx |
NewTabDefaultPage
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/NewTabDefaultPage
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/NewTabDefaultPage
Mit dieser Richtlinieneinstellung können Sie angeben, was angezeigt wird, wenn der Benutzer eine neue Registerkarte öffnet.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie auswählen, welche Seite angezeigt werden soll, wenn der Benutzer eine neue Registerkarte öffnet: leere Seite (about:blank), die erste Startseite, die neue Registerkartenseite oder die neue Registerkartenseite mit meinem Newsfeed.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer seine Einstellung für dieses Verhalten auswählen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | NewTabAction |
Anzeigename | Angeben des Standardverhaltens für eine neue Registerkarte |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\TabbedBrowsing |
ADMX-Dateiname | inetres.admx |
NotificationBarInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/NotificationBarInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/NotificationBarInternetExplorerProcesses
Mit dieser Richtlinieneinstellung können Sie verwalten, ob die Benachrichtigungsleiste für Internet-Explorer-Prozesse angezeigt wird, wenn Datei- oder Codeinstallationen eingeschränkt sind. Standardmäßig wird die Benachrichtigungsleiste für Internet Explorer-Prozesse angezeigt.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Benachrichtigungsleiste für Internet Explorer Prozesse angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Benachrichtigungsleiste für Internet Explorer-Prozesse nicht angezeigt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Benachrichtigungsleiste für Internet Explorer Prozesse angezeigt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_10 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Benachrichtigungsleiste für Sicherheitsfeatures > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_SECURITYBAND |
ADMX-Dateiname | inetres.admx |
PreventManagingSmartScreenFilter
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/PreventManagingSmartScreenFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/PreventManagingSmartScreenFilter
Diese Richtlinieneinstellung verhindert, dass der Benutzer den SmartScreen-Filter verwaltet, der den Benutzer warnt, wenn die besuchte Website für betrügerische Versuche bekannt ist, personenbezogene Informationen durch "Phishing" zu sammeln oder schadsoftware zu hosten.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer nicht aufgefordert, den SmartScreen-Filter zu aktivieren. Alle Websiteadressen, die nicht in der Positivliste des Filters enthalten sind, werden automatisch an Microsoft gesendet, ohne den Benutzer dazu aufzufordern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird der Benutzer aufgefordert, zu entscheiden, ob der SmartScreen-Filter während der ersten Ausführung aktiviert werden soll.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Disable_Managing_Safety_Filter_IE9 |
Anzeigename | Verwaltung von SmartScreen-Filtern verhindern |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\PhishingFilter |
ADMX-Dateiname | inetres.admx |
PreventPerUserInstallationOfActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/PreventPerUserInstallationOfActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/PreventPerUserInstallationOfActiveXControls
Mit dieser Richtlinieneinstellung können Sie die Installation von ActiveX-Steuerelementen pro Benutzer verhindern.
Wenn Sie diese Richtlinieneinstellung aktivieren, können ActiveX-Steuerelemente nicht pro Benutzer installiert werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können ActiveX-Steuerelemente auf Benutzerbasis installiert werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisablePerUserActiveXInstall |
Anzeigename | Verhindern der benutzerspezifischen Installation von ActiveX-Steuerelementen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Security\ActiveX |
Name des Registrierungswertes | BlockNonAdminActiveXInstall |
ADMX-Dateiname | inetres.admx |
ProtectionFromZoneElevationInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ProtectionFromZoneElevationInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ProtectionFromZoneElevationInternetExplorerProcesses
Internet Explorer legt Einschränkungen für jede Webseite fest, die geöffnet wird. Die Einschränkungen sind abhängig vom Speicherort der Webseite (Internet, Intranet, Zone des lokalen Computers usw.). Webseiten auf dem lokalen Computer weisen die geringsten Sicherheitseinschränkungen auf und befinden sich in der Zone "Lokaler Computer", sodass die Sicherheitszone "Lokaler Computer" ein primäres Ziel für böswillige Benutzer ist. Die Zonenerweiterung deaktiviert auch die JavaScript-Navigation, wenn kein Sicherheitskontext vorhanden ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann jede Zone vor Zonenerweiterungen durch Internet-Explorer-Prozesse geschützt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, erhält keine Zone einen solchen Schutz für Internet-Explorer-Prozesse.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann jede Zone vor Zonenerweiterungen durch Internet-Explorer-Prozesse geschützt werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_9 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Schutz vor Zonenerweiterungen |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ZONE_ELEVATION |
ADMX-Dateiname | inetres.admx |
RemoveRunThisTimeButtonForOutdatedActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RemoveRunThisTimeButtonForOutdatedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RemoveRunThisTimeButtonForOutdatedActiveXControls
Mit dieser Richtlinieneinstellung können Sie verhindern, dass Benutzern die Schaltfläche "Dieses Mal ausführen" angezeigt wird und bestimmte veraltete ActiveX-Steuerelemente in Internet Explorer ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird benutzern die Schaltfläche "Dieses Mal ausführen" nicht in der Warnmeldung angezeigt, die angezeigt wird, wenn internet Explorer ein veraltetes ActiveX-Steuerelement blockiert.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird Benutzern die Schaltfläche "Dieses Mal ausführen" in der Warnmeldung angezeigt, die angezeigt wird, wenn internet Explorer ein veraltetes ActiveX-Steuerelement blockiert. Der Benutzer kann das veraltete ActiveX-Steuerelement einmal ausführen, indem er auf die Schaltfläche klickt.
Weitere Informationen finden Sie unter "Veraltete ActiveX-Steuerelemente" in der Internet Explorer TechNet-Bibliothek.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | VerMgmtDisableRunThisTime |
Anzeigename | Entfernen der Schaltfläche "Diese Zeit ausführen" für veraltete ActiveX-Steuerelemente in Internet Explorer |
Location | Computer- und Benutzerkonfiguration |
Pfad | Add-On-Verwaltung der Internet-Explorer-Sicherheitsfeatures >> für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Microsoft\Windows\CurrentVersion\Policies\Ext |
Name des Registrierungswertes | RunThisTimeEnabled |
ADMX-Dateiname | inetres.admx |
ResetZoomForDialogInIEMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.261] und höher ✅Windows 10, Version 1903 [10.0.18362.1832] und höher ✅Windows 10, Version 2004 mit KB5005611 [10.0.19041.1266] und höher ✅Windows 11, Version 21H2 mit KB5006746 [10.0.22000.282] und höher ✅Windows 11, Version 22H2 [10.0.22621] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ResetZoomForDialogInIEMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ResetZoomForDialogInIEMode
Mit dieser Richtlinieneinstellung können Administratoren den Zoom für HTML-Dialogfelder im Internet-Explorer-Modus auf den Standardwert zurücksetzen.
Wenn Sie diese Richtlinie aktivieren, wird der Zoom eines HTML-Dialogfelds im Internet Explorer Modus nicht von der übergeordneten Seite weitergegeben.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Zoom eines HTML-Dialogfelds im Internet Explorer Modus basierend auf dem Zoom der übergeordneten Seite festgelegt.
Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2220107
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ResetZoomForDialogInIEMode |
Anzeigename | Zurücksetzen des Zooms auf den Standardwert für HTML-Dialogfelder im Internet Explorer Modus |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
Name des Registrierungswertes | ResetZoomForDialogInIEMode |
ADMX-Dateiname | inetres.admx |
RestrictActiveXInstallInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictActiveXInstallInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictActiveXInstallInternetExplorerProcesses
Diese Richtlinieneinstellung ermöglicht das Blockieren von Aufforderungen zur Installation von ActiveX-Steuerelementen für Internet-Explorer-Prozesse.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Aufforderung zur Installation von ActiveX-Steuerelementen für Internet-Explorer-Prozesse blockiert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Aufforderung zur Installation von ActiveX-Steuerelementen nicht für Internet-Explorer-Prozesse blockiert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Einstellung des Benutzers verwendet, um zu bestimmen, ob ActiveX-Steuerelementinstallationen für Internet-Explorer-Prozesse blockiert werden sollen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_11 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Einschränken der ActiveX-Installation |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_RESTRICT_ACTIVEXINSTALL |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_7 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowActiveScripting
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowActiveScripting
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowActiveScripting
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Skriptcode auf Seiten in der Zone ausgeführt wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann Skriptcode auf Seiten in der Zone automatisch ausgeführt werden. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Skriptcode auf Seiten in der Zone ausgeführt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Ausführung von Skriptcode auf Seiten in der Zone verhindert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Ausführung von Skriptcode auf Seiten in der Zone verhindert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyActiveScripting_7 |
Anzeigename | Aktive Skripterstellung zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_7 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Dateidownloads, die nicht vom Benutzer initiiert wurden, blockiert, und Benutzern wird anstelle des Dialogfelds zum Herunterladen der Datei die Benachrichtigungsleiste angezeigt. Benutzer können dann auf die Benachrichtigungsleiste klicken, um die Aufforderung zum Herunterladen der Datei zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_7 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowBinaryAndScriptBehaviors
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowBinaryAndScriptBehaviors
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowBinaryAndScriptBehaviors
Mit dieser Richtlinieneinstellung können Sie dynamisches Binär- und Skriptverhalten verwalten: Komponenten, die bestimmte Funktionen für HTML-Elemente kapseln, an die sie angefügt wurden.
Wenn Sie diese Richtlinieneinstellung aktivieren, sind Binär- und Skriptverhalten verfügbar. Wenn Sie im Dropdownfeld vom Administrator genehmigt auswählen, sind nur Verhaltensweisen verfügbar, die in der Admin genehmigten Verhaltensweisen unter Richtlinie zur Sicherheitseinschränkung für Binäre Verhaltensweisen aufgeführt sind.
Wenn Sie diese Richtlinieneinstellung deaktivieren, sind Binär- und Skriptverhalten nur verfügbar, wenn Anwendungen einen benutzerdefinierten Sicherheits-Manager implementiert haben.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Binär- und Skriptverhalten nur verfügbar, wenn Anwendungen einen benutzerdefinierten Sicherheits-Manager implementiert haben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyBinaryBehaviors_7 |
Anzeigename | Binäres Verhalten und Skriptverhalten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowCopyPasteViaScript
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowCopyPasteViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowCopyPasteViaScript
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Skripts einen Zwischenablagevorgang (z. B. Ausschneiden, Kopieren und Einfügen) in einem angegebenen Bereich ausführen können.
- Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Skript einen Zwischenablagevorgang ausführen.
Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob Zwischenablagevorgänge ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann ein Skript keinen Zwischenablagevorgang ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann ein Skript keinen Zwischenablagevorgang ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowPasteViaScript_7 |
Anzeigename | Ausschneiden, Kopieren oder Einfügen aus der Zwischenablage per Skript zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowDragAndDropCopyAndPasteFiles
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer Dateien ziehen oder Dateien aus einer Quelle innerhalb der Zone kopieren und einfügen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Dateien automatisch aus dieser Zone ziehen oder Dateien kopieren und einfügen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Dateien zu ziehen oder Dateien aus dieser Zone zu kopieren und einzufügen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden sollen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDropOrPasteFiles_7 |
Anzeigename | Ziehen und Ablegen oder Kopieren und Einfügen von Dateien zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFileDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Dateidownloads aus der Zone zulässig sind. Diese Option wird durch die Zone der Seite mit dem Link bestimmt, der den Download verursacht, nicht durch die Zone, aus der die Datei übermittelt wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Dateien aus der Zone heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird verhindert, dass Dateien aus der Zone heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird verhindert, dass Dateien aus der Zone heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFileDownload_7 |
Anzeigename | Dateidownloads zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob html-Schriftarten heruntergeladen werden dürfen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_7 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit weniger Berechtigungen, z. B. Internetwebsites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden möglicherweise schädliche Navigationen verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_7 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowLoadingOfXAMLFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLoadingOfXAMLFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowLoadingOfXAMLFiles
Mit dieser Richtlinieneinstellung können Sie das Laden von XAML-Dateien (Extensible Application Markup Language) verwalten. XAML ist eine XML-basierte deklarative Markupsprache, die häufig zum Erstellen umfangreicher Benutzeroberflächen und Grafiken verwendet wird, die die Windows Presentation Foundation nutzen.
Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden XAML-Dateien automatisch in Internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird der Benutzer aufgefordert, XAML-Dateien zu laden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XAML-Dateien nicht in internet Explorer geladen. Der Benutzer kann dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer entscheiden, ob XAML-Dateien innerhalb des Internets Explorer geladen werden sollen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_XAML_7 |
Anzeigename | Laden von XAML-Dateien zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowMETAREFRESH
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowMETAREFRESH
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowMETAREFRESH
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Browser eines Benutzers auf eine andere Webseite umgeleitet werden kann, wenn der Autor der Webseite die Metaaktualisierungseinstellung (Tag) verwendet, um Browser auf eine andere Webseite umzuleiten.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Browser eines Benutzers, der eine Seite lädt, die eine aktive Metaaktualisierungseinstellung enthält, an eine andere Webseite umgeleitet werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Browser eines Benutzers, der eine Seite lädt, die eine aktive Metaaktualisierungseinstellung enthält, nicht an eine andere Webseite umgeleitet werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Browser eines Benutzers, der eine Seite lädt, die eine aktive Metaaktualisierungseinstellung enthält, nicht an eine andere Webseite umgeleitet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowMETAREFRESH_7 |
Anzeigename | META-AKTUALISIERUNG zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_7 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseActiveXControls
Diese Richtlinieneinstellung steuert, ob der Benutzer aufgefordert wird, ActiveX-Steuerelemente auf anderen Websites als der Website auszuführen, auf der das ActiveX-Steuerelement installiert wurde.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Benutzer aufgefordert, bevor ActiveX-Steuerelemente von Websites in dieser Zone ausgeführt werden können. Der Benutzer kann festlegen, dass das Steuerelement von der aktuellen Website oder von allen Websites aus ausgeführt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird dem Benutzer die Site-ActiveX-Eingabeaufforderung nicht angezeigt, und ActiveX-Steuerelemente können von allen Websites in dieser Zone ausgeführt werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyOnlyAllowApprovedDomainsToUseActiveXWithoutPrompt_Both_Restricted |
Anzeigename | Zulassen, dass nur genehmigte Domänen ActiveX-Steuerelemente ohne Aufforderung verwenden |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowOnlyApprovedDomainsToUseTDCActiveXControl
Diese Richtlinieneinstellung steuert, ob der Benutzer das TDC-ActiveX-Steuerelement auf Websites ausführen darf.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das TDC-ActiveX-Steuerelement nicht von Websites in dieser Zone ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird das TDC Active X-Steuerelement von allen Standorten in dieser Zone ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowTDCControl_Both_Restricted |
Anzeigename | Die Verwendung von TDC-ActiveX-Steuerelementen nur für genehmigte Domänen zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptingOfInternetExplorerWebBrowserControls
Diese Richtlinieneinstellung bestimmt, ob eine Seite eingebettete WebBrowser-Steuerelemente über ein Skript steuern kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement zulässig.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist der Skriptzugriff auf das WebBrowser-Steuerelement nicht zulässig.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den Skriptzugriff auf das WebBrowser-Steuerelement aktivieren oder deaktivieren. Standardmäßig ist der Skriptzugriff auf das WebBrowser-Steuerelement nur in den Zonen Lokaler Computer und Intranet zulässig.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_WebBrowserControl_7 |
Anzeigename | Skripterstellung von Internet Explorer WebBrowser-Steuerelementen zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowScriptInitiatedWindows
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptInitiatedWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptInitiatedWindows
Mit dieser Richtlinieneinstellung können Sie Einschränkungen für vom Skript initiierte Popupfenster und Fenster verwalten, die den Titel und status Balken enthalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, gilt die Sicherheit von Windows-Einschränkungen in dieser Zone nicht. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die möglichen schädlichen Aktionen, die in skriptgesteuerten Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die möglichen schädlichen Aktionen, die in skriptinitiierte Popupfenstern und Fenstern enthalten sind, die den Titel und status leisten, nicht ausgeführt werden. Dieses Internet-Explorer Sicherheitsfeature ist in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung skripted Windows-Sicherheit Restrictions für den Prozess vorgegeben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyWindowsRestrictionsURLaction_7 |
Anzeigename | Zulassen von skriptgesteuerten Fenstern ohne Größen- oder Positionseinschränkungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_7 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_7 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowUpdatesToStatusBarViaScript
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUpdatesToStatusBarViaScript
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUpdatesToStatusBarViaScript
Mit dieser Richtlinieneinstellung können Sie verwalten, ob das Skript die status Leiste innerhalb der Zone aktualisieren darf.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann das Skript die status Leiste aktualisieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, darf das Skript die status leiste nicht aktualisieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_ScriptStatusBar_7 |
Anzeigename | Zulassen von Updates auf status leiste per Skript |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_7 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneAllowVBScriptToRunInInternetExplorer
Mit dieser Richtlinieneinstellung können Sie verwalten, ob VBScript auf Seiten aus der angegebenen Zone in Internet Explorer ausgeführt werden kann.
Wenn Sie im Dropdownfeld Aktivieren ausgewählt haben, kann VBScript ohne Benutzereingriff ausgeführt werden.
Wenn Sie im Dropdownfeld Eingabeaufforderung ausgewählt haben, werden die Benutzer aufgefordert, auszuwählen, ob VBScript ausgeführt werden soll.
Wenn Sie im Dropdownfeld Deaktivieren ausgewählt haben, wird die Ausführung von VBScript verhindert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren oder deaktivieren, wird die Ausführung von VBScript verhindert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAllowVBScript_7 |
Anzeigename | Ausführen von VBScript in Internet Explorer erlauben |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAntiMalwareCheckingOfActiveXControls_7 |
Anzeigename | Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneDownloadSignedActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadSignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadSignedActiveXControls
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer signierte ActiveX-Steuerelemente von einer Seite in der Zone herunterladen dürfen.
Wenn Sie diese Richtlinie aktivieren, können Benutzer signierte Steuerelemente ohne Benutzereingriff herunterladen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Steuerelemente heruntergeladen werden sollen, die von Herausgebern signiert wurden, die nicht vertrauenswürdig sind. Von vertrauenswürdigen Herausgebern signierter Code wird automatisch heruntergeladen.
Wenn Sie die Richtlinieneinstellung deaktivieren, können signierte Steuerelemente nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können signierte Steuerelemente nicht heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDownloadSignedActiveX_7 |
Anzeigename | Herunterladen signierter ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneDownloadUnsignedActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadUnsignedActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneDownloadUnsignedActiveXControls
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Benutzer nicht signierte ActiveX-Steuerelemente aus der Zone herunterladen dürfen. Ein solcher Code ist potenziell schädlich, insbesondere wenn er aus einer nicht vertrauenswürdigen Zone stammt.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer nicht signierte Steuerelemente ohne Benutzereingriff ausführen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob das nicht signierte Steuerelement ausgeführt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine nicht signierten Steuerelemente ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine nicht signierten Steuerelemente ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDownloadUnsignedActiveX_7 |
Anzeigename | Herunterladen nicht signierter ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneEnableCrossSiteScriptingFilter
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableCrossSiteScriptingFilter
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableCrossSiteScriptingFilter
Diese Richtlinie steuert, ob der XSS-Filter (Cross-Site Scripting) websiteübergreifende Skripteinschleusungen in Websites in dieser Zone erkennt und verhindert.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der XSS-Filter für Websites in dieser Zone aktiviert, und der XSS-Filter versucht, websiteübergreifende Skripteinfügungen zu blockieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der XSS-Filter für Websites in dieser Zone deaktiviert, und internetbasierte Explorer ermöglicht websiteübergreifende Skripteinfügungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyTurnOnXSSFilter_Both_Restricted |
Anzeigename | Aktivieren des websiteübergreifenden Skriptfilters |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsAcrossWindows
Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich quelle und ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.
Wenn Sie in Internet Explorer 9 und früheren Versionen diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDragDropAcrossDomainsAcrossWindows_Both_Restricted |
Anzeigename | Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen über Fenster hinweg |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableDraggingOfContentFromDifferentDomainsWithinWindows
Mit dieser Richtlinieneinstellung können Sie Optionen zum Ziehen von Inhalten aus einer Domäne in eine andere Domäne festlegen, wenn sich Quelle und Ziel im selben Fenster befinden.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Aktivieren klicken, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktivieren klicken, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren, können Benutzer inhalte nicht aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 9 und früheren Versionen deaktivieren oder nicht konfigurieren, können Benutzer Inhalte aus einer Domäne in eine andere Domäne ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld Internetoptionen nicht ändern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyDragDropAcrossDomainsWithinWindow_Both_Restricted |
Anzeigename | Aktivieren des Ziehens von Inhalten aus verschiedenen Domänen innerhalb eines Fensters |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneEnableMIMESniffing
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableMIMESniffing
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneEnableMIMESniffing
Mit dieser Richtlinieneinstellung können Sie die MIME-Ermittlung für die Dateiheraufstufung von einem Typ zu einem anderen basierend auf einem MIME-Sniff verwalten. Ein MIME-Sniff ist die Erkennung durch internetbasierte Explorer des Dateityps basierend auf einer Bitsignatur.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Feature mime sniffing Safety in dieser Zone nicht angewendet. Die Sicherheitszone wird ohne die durch dieses Feature bereitgestellte zusätzliche Sicherheitsebene ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Aktionen, die möglicherweise schädlich sind, nicht ausgeführt werden. dieses Internet Explorer Sicherheitsfeature wird in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung für den Prozess vorgegeben.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Aktionen, die möglicherweise schädlich sind, nicht ausgeführt werden. dieses Internet Explorer Sicherheitsfeature wird in dieser Zone aktiviert, wie durch die Featuresteuerungseinstellung für den Prozess vorgegeben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyMimeSniffingURLaction_7 |
Anzeigename | Aktivieren der MIME-Ermittlung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneIncludeLocalPathWhenUploadingFilesToServer
Diese Richtlinieneinstellung steuert, ob lokale Pfadinformationen gesendet werden, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt. Wenn die lokalen Pfadinformationen gesendet werden, werden einige Informationen möglicherweise unbeabsichtigt an den Server übermittelt. Für instance können Dateien, die vom Desktop des Benutzers gesendet werden, den Benutzernamen als Teil des Pfads enthalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Pfadinformationen gesendet, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Pfadinformationen entfernt, wenn der Benutzer eine Datei über ein HTML-Formular hochlädt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob Pfadinformationen gesendet werden, wenn er eine Datei über ein HTML-Formular hochlädt. Standardmäßig werden Pfadinformationen gesendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_LocalPathForUpload_7 |
Anzeigename | Einschließen des lokalen Pfads beim Hochladen von Dateien auf einen Server durch den Benutzer |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_7 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, sind Java-Applets deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_7 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLaunchingApplicationsAndFilesInIFRAME
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Anwendungen ausgeführt und Dateien aus einem IFRAME-Verweis im HTML-Code der Seiten in dieser Zone heruntergeladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Anwendungen ausführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterladen, ohne dass der Benutzer eingreifen muss. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Anwendungen ausgeführt und Dateien von IFRAMEs auf den Seiten in dieser Zone heruntergeladen werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Benutzer daran gehindert, Anwendungen auszuführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterzuladen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer daran gehindert, Anwendungen auszuführen und Dateien von IFRAMEs auf den Seiten in dieser Zone herunterzuladen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLaunchAppsAndFilesInIFRAME_7 |
Anzeigename | Starten von Anwendungen und Dateien in einem IFRAME |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneLogonOptions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneLogonOptions
Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.
Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.
Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung auf Zur Eingabe von Benutzername und Kennwort auffordern festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLogon_7 |
Anzeigename | Anmeldeoptionen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer zusätzliche Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob sie zusätzlichen Fenstern und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine anderen Fenster und Frames aus anderen Domänen öffnen oder auf Anwendungen aus verschiedenen Domänen zugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer keine anderen Fenster und Frames aus verschiedenen Domänen öffnen oder auf Anwendungen aus unterschiedlichen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_7 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneRunActiveXControlsAndPlugins
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunActiveXControlsAndPlugins
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunActiveXControlsAndPlugins
Mit dieser Richtlinieneinstellung können Sie verwalten, ob ActiveX-Steuerelemente und -Plug-Ins auf Seiten aus der angegebenen Zone ausgeführt werden können.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Steuerelemente und Plug-Ins ohne Benutzereingriff ausgeführt werden.
Wenn Sie im Dropdownfeld Die Eingabeaufforderung ausgewählt haben, werden Die Benutzer aufgefordert, auszuwählen, ob die Steuerelemente oder das Plug-In ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Steuerelemente und Plug-Ins nicht ausgeführt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Steuerelemente und Plug-Ins nicht ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyRunActiveXControls_7 |
Anzeigename | Ausführen von ActiveX-Steuerelementen und Plug-Ins |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneRunNETFrameworkReliantComponentsSignedWithAuthenticode
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicySignedFrameworkComponentsURLaction_7 |
Anzeigename | Ausführen .NET Framework mit Authenticode signierten Komponenten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptActiveXControlsMarkedSafeForScripting
Mit dieser Richtlinieneinstellung können Sie verwalten, ob ein ActiveX-Steuerelement, das für Skripts als sicher markiert ist, mit einem Skript interagieren kann.
- Wenn Sie diese Richtlinieneinstellung aktivieren, kann die Skriptinteraktion automatisch ohne Benutzereingriff erfolgen.
Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob die Skriptinteraktion zugelassen werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Skriptinteraktion verhindert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Skriptinteraktion verhindert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXMarkedSafe_7 |
Anzeigename | Skripterstellung für ActiveX-Steuerelemente, die als sicher für Skripterstellung markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneScriptingOfJavaApplets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptingOfJavaApplets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneScriptingOfJavaApplets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Applets für Skripts innerhalb der Zone verfügbar gemacht werden.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Skripts automatisch ohne Benutzereingriff auf Applets zugreifen.
Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Skripts den Zugriff auf Applets zulassen sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Skripts am Zugriff auf Applets gehindert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Skripts am Zugriff auf Applets gehindert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptingOfJavaApplets_7 |
Anzeigename | Skripterstellung für Java-Applets |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneShowSecurityWarningForPotentiallyUnsafeFiles
Diese Richtlinieneinstellung steuert, ob die Meldung "Datei öffnen – Sicherheitswarnung" angezeigt wird, wenn der Benutzer versucht, ausführbare Dateien oder andere potenziell unsichere Dateien (z. B. aus einer Intranetdateifreigabe mithilfe von Explorer) zu öffnen.
Wenn Sie diese Richtlinieneinstellung aktivieren und das Dropdownfeld auf Aktivieren festlegen, werden diese Dateien ohne Sicherheitswarnung geöffnet. Wenn Sie das Dropdownfeld auf Eingabeaufforderung festlegen, wird vor dem Öffnen der Dateien eine Sicherheitswarnung angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden diese Dateien nicht geöffnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer konfigurieren, wie der Computer mit diesen Dateien umgeht. Standardmäßig werden diese Dateien in der Eingeschränkten Zone blockiert, in den Zonen Intranet und Lokaler Computer aktiviert und auf Aufforderung in den Zonen Internet und Vertrauenswürdig festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_UnsafeFiles_7 |
Anzeigename | Sicherheitswarnung für potenziell unsichere Dateien anzeigen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneTurnOnProtectedMode
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneTurnOnProtectedMode
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneTurnOnProtectedMode
Mit dieser Richtlinieneinstellung können Sie den geschützten Modus aktivieren. Der geschützte Modus trägt dazu bei, internet-Explorer vor ausgenutzten Sicherheitsrisiken zu schützen, indem er die Speicherorte reduziert, in die internet Explorer in der Registrierung und im Dateisystem schreiben können.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist der geschützte Modus aktiviert. Der Benutzer kann den geschützten Modus nicht deaktivieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der geschützte Modus deaktiviert. Der Benutzer kann den geschützten Modus nicht aktivieren.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer den geschützten Modus aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_TurnOnProtectedMode_7 |
Anzeigename | Aktivieren des geschützten Modus |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictedSitesZoneUsePopupBlocker
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneUsePopupBlocker
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictedSitesZoneUsePopupBlocker
Mit dieser Richtlinieneinstellung können Sie verwalten, ob unerwünschte Popupfenster angezeigt werden. Popupfenster, die geöffnet werden, wenn der Endbenutzer auf einen Link klickt, werden nicht blockiert.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Popupfenster nicht angezeigt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die meisten unerwünschten Popupfenster nicht angezeigt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyBlockPopupWindows_7 |
Anzeigename | Verwenden des Popupblockers |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page > Restricted Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4 |
ADMX-Dateiname | inetres.admx |
RestrictFileDownloadInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictFileDownloadInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/RestrictFileDownloadInternetExplorerProcesses
Diese Richtlinieneinstellung ermöglicht das Blockieren von Dateidownloadaufforderungen, die nicht vom Benutzer initiiert wurden.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Dateidownloadaufforderungen, die nicht vom Benutzer initiiert wurden, für Internet-Explorer-Prozesse blockiert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, erfolgt eine Aufforderung für Dateidownloads, die nicht vom Benutzer für Internet-Explorer-Prozesse initiiert wurden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, bestimmt die Einstellung des Benutzers, ob Dateidownloads, die nicht vom Benutzer für Internet-Explorer-Prozesse initiiert wurden, aufgefordert werden sollen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_12 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures > Einschränken des Dateidownloads |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_RESTRICT_FILEDOWNLOAD |
ADMX-Dateiname | inetres.admx |
ScriptedWindowSecurityRestrictionsInternetExplorerProcesses
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/ScriptedWindowSecurityRestrictionsInternetExplorerProcesses
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/ScriptedWindowSecurityRestrictionsInternetExplorerProcesses
Internet Explorer ermöglicht Skripts das programmgesteuerte Öffnen, Ändern der Größe und Neupositionieren von Fenstern verschiedener Typen. Die Sicherheitsfunktion Fenstereinschränkungen schränkt Popupfenster ein und verhindert, dass Skripts Fenster anzeigen, in denen der Titel und status Balken für den Benutzer nicht sichtbar sind oder den Titel und status Balken anderer Windows verschleiern.
Wenn Sie diese Richtlinieneinstellung aktivieren, gelten Popupfenster und andere Einschränkungen für Explorer- und Internet Explorer-Prozesse.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Skripts weiterhin Popupfenster und Fenster erstellen, die andere Fenster verschleiern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, gelten Popupfenster und andere Einschränkungen für Explorer- und Internet Explorer-Prozesse.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IESF_PolicyExplorerProcesses_8 |
Anzeigename | Internet Explorer Prozesse |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Sicherheitsfeatures Sicherheitseinschränkungen > für skriptiertes Fenster |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WINDOW_RESTRICTIONS |
ADMX-Dateiname | inetres.admx |
SearchProviderList
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SearchProviderList
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SearchProviderList
Mit dieser Richtlinieneinstellung können Sie die Suchanbieter, die im Suchfeld im Internet Explorer angezeigt werden, auf die in der Liste der Richtlinienschlüssel für Suchanbieter (unter [HKCU oder HKLM\Software\policies\Microsoft\Internet Explorer\SearchScopes]) definierten Anbieter beschränken. Normalerweise können Suchanbieter über Symbolleisten von Drittanbietern oder im Setup hinzugefügt werden, aber der Benutzer kann sie auch von der Website eines Suchanbieters hinzufügen.
- Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer die Liste der Suchanbieter auf seinem Computer nicht konfigurieren, und alle installierten Standardanbieter werden nicht angezeigt (einschließlich der von anderen Anwendungen installierten Anbieter). Die einzigen Anbieter, die in der Liste der Richtlinienschlüssel für Suchanbieter angezeigt werden.
Hinweis
Diese Liste kann über eine benutzerdefinierte administrative Vorlagendatei erstellt werden. Informationen zum Erstellen dieser benutzerdefinierten administrativen Vorlagendatei finden Sie in der Internet Explorer-Dokumentation zu Suchanbietern.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, kann der Benutzer seine Liste der Suchanbieter konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SpecificSearchProvider |
Anzeigename | Einschränken von Suchanbietern auf eine bestimmte Liste |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions |
Name des Registrierungswertes | UsePolicySearchProvidersOnly |
ADMX-Dateiname | inetres.admx |
SecurityZonesUseOnlyMachineSettings
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SecurityZonesUseOnlyMachineSettings
Wendet Sicherheitszoneninformationen auf alle Benutzer desselben Computers an. Eine Sicherheitszone ist eine Gruppe von Websites mit der gleichen Sicherheitsstufe.
Wenn Sie diese Richtlinie aktivieren, gelten änderungen, die der Benutzer an einer Sicherheitszone vornimmt, für alle Benutzer dieses Computers.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer desselben Computers ihre eigenen Sicherheitszoneneinstellungen einrichten.
Diese Richtlinie soll sicherstellen, dass die Einstellungen der Sicherheitszone einheitlich auf denselben Computer angewendet werden und nicht von Benutzer zu Benutzer variieren.
Weitere Informationen finden Sie auch in der Richtlinie "Sicherheitszonen: Keine Änderung von Richtlinien durch Benutzer zulassen".
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Security_HKLM_only |
Anzeigename | Sicherheitszonen: Nur Computereinstellungen verwenden |
Location | Computerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings |
Name des Registrierungswertes | Security_HKLM_only |
ADMX-Dateiname | inetres.admx |
SendSitesNotInEnterpriseSiteListToEdge
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348] und höher ✅Windows 10, Version 1903 [10.0.18362.1350] und höher ✅Windows 10, Version 2004 mit KB4598291 [10.0.19041.789] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SendSitesNotInEnterpriseSiteListToEdge
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SendSitesNotInEnterpriseSiteListToEdge
Mit dieser Einstellung können Sie entscheiden, ob alle Websites geöffnet werden sollen, die nicht in der Websiteliste für den Unternehmensmodus in Microsoft Edge enthalten sind. Wenn Sie diese Einstellung verwenden, müssen Sie auch die Richtlinieneinstellung Administrative Vorlagen\Windows Components\Internet Explorer\Use the Enterprise Mode IE website list aktivieren und mindestens eine Website in die Enterprise Mode Site List einschließen.
Wenn Sie diese Einstellung aktivieren, werden automatisch alle Websites geöffnet, die nicht in der Enterprise Mode Site List in Microsoft Edge enthalten sind.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden alle Websites basierend auf dem aktuell aktiven Browser geöffnet.
Hinweis
Wenn Sie auch die Richtlinieneinstellung Administrative Vorlagen\Windows-Komponenten\Microsoft Edge\Alle Intranetwebsites an internet Explorer 11 senden aktiviert haben, werden alle Intranetwebsites weiterhin in Internet Explorer 11 geöffnet.
Hinweis
Diese MDM-Richtlinie steht noch aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RestrictInternetExplorer |
Anzeigename | Senden aller nicht in der Websiteliste für den Unternehmensmodus enthaltenen Websites an Microsoft Edge |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode |
Name des Registrierungswertes | RestrictIE |
ADMX-Dateiname | inetres.admx |
Beispiel:
<policy name="RestrictInternetExplorer" class="Both" displayName="$(string.RestrictInternetExplorer)" explainText="$(string.IE_ExplainRestrictInternetExplorer)" key="Software\Policies\Microsoft\Internet Explorer\Main\EnterpriseMode" valueName="RestrictIE">
<parentCategory ref="InternetExplorer" />
<supportedOn ref="SUPPORTED_IE11WIN10_1607" />
<enabledValue>
<decimal value="1" />
</enabledValue>
<disabledValue>
<decimal value="0" />
</disabledValue>
</policy>
SpecifyUseOfActiveXInstallerService
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/SpecifyUseOfActiveXInstallerService
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/SpecifyUseOfActiveXInstallerService
Mit dieser Richtlinieneinstellung können Sie angeben, wie ActiveX-Steuerelemente installiert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente nur installiert, wenn der ActiveX-Installationsdienst vorhanden ist und für die Installation von ActiveX-Steuerelementen konfiguriert wurde.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, werden ActiveX-Steuerelemente, einschließlich benutzerspezifischer Steuerelemente, über den Standardinstallationsprozess installiert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | OnlyUseAXISForActiveXInstall |
Anzeigename | Angeben der Verwendung des ActiveX-Installationsdiensts für die Installation von ActiveX-Steuerelementen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Internet-Explorer für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AxInstaller |
Name des Registrierungswertes | OnlyUseAXISForActiveXInstall |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowAccessToDataSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAccessToDataSources
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAccessToDataSources
Mit dieser Richtlinieneinstellung können Sie mithilfe von Microsoft XML Parser (MSXML) oder ActiveX Data Objects (ADO) verwalten, ob Internet-Explorer auf Daten aus einer anderen Sicherheitszone zugreifen können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Die Benutzer gefragt, ob eine Seite in der Zone geladen werden soll, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Seite in der Zone laden, die MSXML oder ADO für den Zugriff auf Daten von einer anderen Website in der Zone verwendet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer eine Seite in der Zone laden, die MSXML oder ADO verwendet, um auf Daten von einer anderen Website in der Zone zuzugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAccessDataSourcesAcrossDomains_5 |
Anzeigename | Domänenübergreifender Zugriff auf Datenquellen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowAutomaticPromptingForActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForActiveXControls
Diese Richtlinieneinstellung verwaltet, ob Benutzer automatisch zur Installation von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, erhalten Benutzer eine Aufforderung, wenn eine Website ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Installationen von ActiveX-Steuerelementen über die Benachrichtigungsleiste blockiert. Benutzer können auf die Benachrichtigungsleiste klicken, um die ActiveX-Steuerungsaufforderung zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten Benutzer eine Eingabeaufforderung, wenn ein Standort ein ActiveX-Steuerelement instanziiert, das nicht installiert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarActiveXURLaction_5 |
Anzeigename | Automatische Eingabeaufforderung für ActiveX-Steuerelemente |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowAutomaticPromptingForFileDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForFileDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowAutomaticPromptingForFileDownloads
Diese Richtlinieneinstellung bestimmt, ob Benutzer zum Herunterladen von Dateien aufgefordert werden, die nicht vom Benutzer initiiert wurden. Unabhängig von dieser Einstellung erhalten Benutzer Dateidownloaddialoge für vom Benutzer initiierte Downloads.
Wenn Sie diese Einstellung aktivieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erhalten Benutzer ein Dialogfeld zum Herunterladen von Dateien für automatische Downloadversuche.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNotificationBarDownloadURLaction_5 |
Anzeigename | Automatische Aufforderung zum Herunterladen von Dateien |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowFontDownloads
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowFontDownloads
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowFontDownloads
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Seiten der Zone HTML-Schriftarten herunterladen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung aktivieren und Aufforderung im Dropdownfeld ausgewählt ist, werden Benutzer gefragt, ob HTML-Schriftarten heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch heruntergeladen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyFontDownload_5 |
Anzeigename | Herunterladen von Schriftarten zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowLessPrivilegedSites
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowLessPrivilegedSites
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowLessPrivilegedSites
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Websites aus Zonen mit weniger Berechtigungen, z. B. eingeschränkte Websites, in diese Zone navigieren können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites aus Zonen mit weniger Berechtigungen neue Fenster in dieser Zone öffnen oder darin navigieren. Die Sicherheitszone wird ohne die zusätzliche Sicherheitsebene ausgeführt, die durch das Sicherheitsfeature Schutz aus Zonenerweiterungen bereitgestellt wird. Wenn Sie im Dropdownfeld Die Eingabeaufforderung auswählen, wird dem Benutzer eine Warnung ausgegeben, dass eine potenziell riskante Navigation in der Nähe ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die möglicherweise schädliche Navigation verhindert. Das Sicherheitsfeature internet Explorer ist in dieser Zone aktiviert, wie durch die Featuresteuerung Schutz aus Zonenerweiterungen festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird eine Warnung für den Benutzer ausgegeben, dass eine potenziell riskante Navigation im Entstehen ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyZoneElevationURLaction_5 |
Anzeigename | Websites in weniger privilegierten Webinhaltszonen können in diese Zone navigieren. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowNETFrameworkReliantComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowNETFrameworkReliantComponents
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowNETFrameworkReliantComponents
Mit dieser Richtlinieneinstellung können Sie verwalten, ob . NET Framework-Komponenten, die nicht mit Authenticode signiert sind, können über Internet Explorer ausgeführt werden. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die über einen Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, fordert Internet Explorer den Benutzer auf, zu bestimmen, ob nicht signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer keine nicht signierten verwalteten Komponenten aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer nicht signierte verwaltete Komponenten aus.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUnsignedFrameworkComponentsURLaction_5 |
Anzeigename | Ausführen .NET Framework komponenten, die nicht mit Authenticode signiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowScriptlets
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowScriptlets
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowScriptlets
Mit dieser Richtlinieneinstellung können Sie verwalten, ob der Benutzer Scriptlets ausführen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann der Benutzer Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann der Benutzer keine Scriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer Scriptlets aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_AllowScriptlets_5 |
Anzeigename | Scriptlets zulassen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowSmartScreenIE
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowSmartScreenIE
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowSmartScreenIE
Diese Richtlinieneinstellung steuert, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter keine Seiten in dieser Zone auf schädliche Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer auswählen, ob der SmartScreen-Filter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Hinweis
In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in dieser Zone auf schädliche Inhalte überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_Policy_Phishing_5 |
Anzeigename | Aktivieren der SmartScreen-Filterüberprüfung |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneAllowUserDataPersistence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowUserDataPersistence
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneAllowUserDataPersistence
Mit dieser Richtlinieneinstellung können Sie die Beibehaltung von Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite verwalten, die auf einem Datenträger gespeichert ist. Wenn ein Benutzer zu einer persistenten Seite zurückkehrt, kann der Zustand der Seite wiederhergestellt werden, wenn diese Richtlinieneinstellung entsprechend konfiguriert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Browserverlauf, in Favoriten, in einem XML-Speicher oder direkt auf einer Webseite beibehalten, die auf einem Datenträger gespeichert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyUserdataPersistence_5 |
Anzeigename | Persistenz von Benutzerdaten |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneDoNotRunAntimalwareAgainstActiveXControls
Diese Richtlinieneinstellung bestimmt, ob Internet Explorer Antischadsoftwareprogramme für ActiveX-Steuerelemente ausführt, um zu überprüfen, ob sie sicher auf Seiten geladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer immer mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht mit Ihrem Antischadsoftwareprogramm, ob es sicher ist, eine instance des ActiveX-Steuerelements zu erstellen. Benutzer können dieses Verhalten mithilfe von Internet Explorer Sicherheitseinstellungen aktivieren oder deaktivieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyAntiMalwareCheckingOfActiveXControls_5 |
Anzeigename | Keine Antischadsoftware-Programme für ActiveX-Steuerelemente ausführen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneInitializeAndScriptActiveXControls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneInitializeAndScriptActiveXControls
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneInitializeAndScriptActiveXControls
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht als sicher markiert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit Parametern geladen und Skripts erstellt, ohne die Objektsicherheit für nicht vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird mit Ausnahme von sicheren und verwalteten Zonen nicht empfohlen. Diese Einstellung bewirkt, dass sowohl unsichere als auch sichere Steuerelemente initialisiert und Skripts erstellt werden, wobei die Option ActiveX-Steuerelemente skripten als sicher für Skripterstellung markiert ignoriert wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer abgefragt, ob das Steuerelement mit Parametern geladen oder ein Skript erstellt werden soll.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher gemacht werden können, nicht mit Parametern geladen oder Skripts erstellt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Benutzer abgefragt, ob das Steuerelement mit Parametern oder Skripts geladen werden soll.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyScriptActiveXNotMarkedSafe_5 |
Anzeigename | Initialisieren und Erstellen von Skripts für ActiveX-Steuerelemente, die nicht als sicher markiert sind |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneJavaPermissions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneJavaPermissions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneJavaPermissions
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Java-Applets verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie optionen aus dem Dropdownfeld auswählen. Benutzerdefiniert, um die Berechtigungseinstellungen einzeln zu steuern.
Mit niedriger Sicherheit können Applets alle Vorgänge ausführen.
Mit mittlerer Sicherheit können Applets in ihrer Sandbox ausgeführt werden (ein Bereich im Arbeitsspeicher, außerhalb dessen das Programm keine Anrufe tätigen kann), sowie Funktionen wie Scratch-Speicherplatz (ein sicherer und sicherer Speicherbereich auf dem Clientcomputer) und benutzergesteuerte Datei-E/A.
Mit hoher Sicherheit können Applets in ihrer Sandbox ausgeführt werden. Deaktivieren Sie Java, um zu verhindern, dass Applets ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Java-Applets nicht ausgeführt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Berechtigung auf Niedrige Sicherheit festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyJavaPermissions_5 |
Anzeigename | Java-Berechtigungen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneLogonOptions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2227] und höher ✅ [10.0.25398.643] und höher ✅ [10.0.25965] und höher ✅Windows 10, Version 2004 [10.0.19041.3758] und höher ✅Windows 11, Version 22H2 mit KB5032288 [10.0.22621.2792] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneLogonOptions
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneLogonOptions
Mit dieser Richtlinieneinstellung können Sie Einstellungen für Anmeldeoptionen verwalten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie aus den folgenden Anmeldeoptionen wählen.
Anonyme Anmeldung, um die HTTP-Authentifizierung zu deaktivieren und das Gastkonto nur für das CIFS-Protokoll (Common Internet File System) zu verwenden.
Zur Eingabe von Benutzername und Kennwort auffordern, um Benutzer-IDs und Kennwörter abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung nur in der Intranetzone, um Benutzer nach Benutzer-IDs und Kennwörtern in anderen Zonen abzufragen. Nachdem ein Benutzer abgefragt wurde, können diese Werte für den Rest der Sitzung im Hintergrund verwendet werden.
Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort, um eine Anmeldung mithilfe der Windows NT-Anforderungsantwort (auch als NTLM-Authentifizierung bezeichnet) zu versuchen. Wenn die Windows NT-Anforderungsantwort vom Server unterstützt wird, verwendet die Anmeldung den Netzwerkbenutzernamen und das Kennwort des Benutzers für die Anmeldung. Wenn die Windows NT-Anforderungsantwort vom Server nicht unterstützt wird, wird der Benutzer aufgefordert, den Benutzernamen und das Kennwort anzugeben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldung nur in der Intranetzone auf Automatische Anmeldung festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldung auf Automatische Anmeldung mit dem aktuellen Benutzernamen und Kennwort festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyLogon_5 |
Anzeigename | Anmeldeoptionen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |
TrustedSitesZoneNavigateWindowsAndFrames
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./User/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneNavigateWindowsAndFrames
./Device/Vendor/MSFT/Policy/Config/InternetExplorer/TrustedSitesZoneNavigateWindowsAndFrames
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Fenstern und Frames sowie den Zugriff auf Anwendungen in verschiedenen Domänen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen. Wenn Sie im Dropdownfeld Eingabeaufforderung auswählen, werden Benutzer gefragt, ob Sie Windows und Frames den Zugriff auf Anwendungen aus anderen Domänen erlauben sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer keine Fenster und Frames öffnen, um auf Anwendungen aus verschiedenen Domänen zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Fenster und Frames aus anderen Domänen öffnen und auf Anwendungen aus anderen Domänen zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | IZ_PolicyNavigateSubframesAcrossDomains_5 |
Anzeigename | Navigieren in Fenstern und Frames in verschiedenen Domänen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Sicherheitsseite > Vertrauenswürdige Sites Zone |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2 |
ADMX-Dateiname | inetres.admx |