Freigeben über


Richtlinien-CSP – Datenschutz

AllowAutoAcceptPairingAndPrivacyConsentPrompts

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowAutoAcceptPairingAndPrivacyConsentPrompts

Ermöglicht oder verbietet die automatische Annahme des Dialogfelds zur Kopplung und Datenschutz-Benutzereinwilligung beim Starten von Apps. Der am stärksten eingeschränkte Wert ist 0.

Hinweis

Es wurden Probleme mit der vorherigen Version dieser Richtlinie gemeldet, und in Windows 10 Version 1709 wurde ein Fix hinzugefügt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig
1 Zugelassen.

AllowCrossDeviceClipboard

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowCrossDeviceClipboard

Diese Richtlinieneinstellung bestimmt, ob Inhalte der Zwischenablage geräteübergreifend synchronisiert werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen Inhalte der Zwischenablage auf Geräten synchronisiert werden, die unter demselben Microsoft-Konto oder Microsoft Entra Konto angemeldet sind.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Inhalte der Zwischenablage nicht für andere Geräte freigegeben werden.

Die Richtlinienänderung wird sofort wirksam.

Der restriktivste Wert besteht 0 darin, die geräteübergreifende Zwischenablage nicht zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowCrossDeviceClipboard
Anzeigename Geräteübergreifende Synchronisierung der Zwischenablage zulassen
Location Computerkonfiguration
Pfad Systembetriebssystemrichtlinien >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\System
Name des Registrierungswertes AllowCrossDeviceClipboard
ADMX-Dateiname OSPolicy.admx

AllowInputPersonalization

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowInputPersonalization

Diese Richtlinie gibt an, ob Benutzer auf dem Gerät die Möglichkeit haben, Online-Spracherkennungsdienste zu aktivieren.

  • Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird die Steuerung auf Benutzer zurückgestellt, und Benutzer können auswählen, ob Sprachdienste über Einstellungen aktiviert werden sollen.

  • Wenn diese Richtlinie deaktiviert ist, werden die Sprachdienste deaktiviert, und Benutzer können Sprachdienste nicht über Einstellungen aktivieren.

Aktualisiert in Windows 10, Version 1809.

Wenn diese Option aktiviert ist, können Benutzer ihre Stimme zum Diktieren verwenden und mit Cortana und anderen Apps sprechen, die die cloudbasierte Spracherkennung von Microsoft verwenden. Microsoft verwendet spracheingaben, um Sprachdienste zu verbessern.

Der restriktivste Wert besteht 0 darin, keine Sprachdienste zuzulassen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Die Auswahl wird auf die Präferenz des Benutzers zurückgestellt.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowInputPersonalization
Anzeigename Zulassen, dass Benutzer Online-Spracherkennungsdienste aktivieren
Location Computerkonfiguration
Pfad > Systemsteuerung Regional- und Sprachoptionen
Registrierungsschlüsselname Software\Policies\Microsoft\InputPersonalization
Name des Registrierungswertes AllowInputPersonalization
ADMX-Dateiname Globalization.admx

DisableAdvertisingId

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/DisableAdvertisingId

Diese Richtlinieneinstellung deaktiviert die Werbe-ID und verhindert, dass Apps die ID für Apps verwenden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Werbe-ID deaktiviert. Apps können die ID nicht für Apps verwenden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer steuern, ob Apps die Werbe-ID für Apps appsübergreifend verwenden können.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 65535

Zulässige Werte:

Wert Beschreibung
0 Deaktiviert.
1 Aktiviert.
65535 (Standard) Nicht konfiguriert.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableAdvertisingId
Anzeigename Werbe-ID deaktivieren
Location Computerkonfiguration
Pfad Systembenutzerprofile >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AdvertisingInfo
Name des Registrierungswertes DisabledByGroupPolicy
ADMX-Dateiname UserProfiles.admx

DisablePrivacyExperience

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./User/Vendor/MSFT/Policy/Config/Privacy/DisablePrivacyExperience
./Device/Vendor/MSFT/Policy/Config/Privacy/DisablePrivacyExperience

Wenn sie sich in einigen Szenarien zum ersten Mal oder nach einem Upgrade bei einem neuen Benutzerkonto anmelden, wird diesem Benutzer möglicherweise ein Bildschirm oder eine Reihe von Bildschirmen angezeigt, auf denen der Benutzer aufgefordert wird, Datenschutzeinstellungen für sein Konto auszuwählen. Aktivieren Sie diese Richtlinie, um zu verhindern, dass diese Erfahrung gestartet wird.

  • Wenn diese Richtlinie aktiviert ist, wird die Datenschutzfunktion für neu erstellte Benutzerkonten oder Konten, die nach einem Upgrade aufgefordert wurden, ihre Datenschutzeinstellungen auszuwählen, nicht gestartet.

  • Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kann die Datenschutzfunktion für neu erstellte Benutzerkonten oder Konten gestartet werden, die nach einem Upgrade aufgefordert werden sollten, ihre Datenschutzeinstellungen auszuwählen.

In einigen verwalteten Umgebungen werden die Datenschutzeinstellungen möglicherweise durch andere Richtlinien festgelegt. Aktivieren Sie in diesem Fall diese Richtlinie, um keinen Bildschirm anzuzeigen, auf dem Benutzer diese Datenschutzeinstellungen ändern können.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Lassen Sie den Bildschirm "Datenschutzeinstellungen für Ihr Gerät auswählen" für einen neuen Benutzer während der ersten Anmeldung oder wenn sich ein vorhandener Benutzer nach einem Upgrade zum ersten Mal anmeldet.
1 Lassen Sie den Bildschirm "Datenschutzeinstellungen für Ihr Gerät auswählen" nicht zu, wenn sich ein neuer Benutzer anmeldet oder sich ein vorhandener Benutzer zum ersten Mal nach einem Upgrade anmeldet.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisablePrivacyExperience
Anzeigename Starten Sie die Datenschutzeinstellungen nicht bei der Benutzeranmeldung.
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > OOBE
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\OOBE
Name des Registrierungswertes DisablePrivacyExperience
ADMX-Dateiname OOBE.admx

EnableActivityFeed

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/EnableActivityFeed

Diese Richtlinieneinstellung bestimmt, ob ActivityFeed aktiviert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen alle Aktivitätstypen (sofern zutreffend) veröffentlicht werden, und ActivityFeed muss diese Aktivitäten über das geräteübergreifende Diagramm des Benutzers übertragen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Aktivitäten nicht veröffentlicht werden, und ActivityFeed deaktiviert die Cloudsynchronisierung.

Die Richtlinienänderung wird sofort wirksam.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Deaktiviert. Apps/Betriebssystem können die Aktivitäten nicht veröffentlichen, und Roaming ist deaktiviert. (nicht in der Cloud veröffentlicht).
1 (Standard) Aktiviert. Apps/Betriebssystem können die Aktivitäten veröffentlichen und werden im geräteübergreifenden Diagramm übertragen.

Gruppenrichtlinienzuordnung:

Name Wert
Name EnableActivityFeed
Anzeigename Aktiviert den Aktivitätsfeed
Location Computerkonfiguration
Pfad Systembetriebssystemrichtlinien >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\System
Name des Registrierungswertes EnableActivityFeed
ADMX-Dateiname OSPolicy.admx

LetAppsAccessAccountInfo

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Kontoinformationen zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessAccountInfo
Anzeigename Let Windows apps access account information
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessAccountInfo_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessAccountInfo
Anzeigename Let Windows apps access account information
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessAccountInfo_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessAccountInfo
Anzeigename Let Windows apps access account information
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessAccountInfo_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessAccountInfo
Anzeigename Let Windows apps access account information
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessBackgroundSpatialPerception

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Bewegung des Kopfes, der Hände, der Bewegungscontroller und anderer nachverfolgter Objekte des Benutzers zugreifen können, während die Apps im Hintergrund ausgeführt werden.

Hinweis

Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

LetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps

Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgelistete Apps erhalten Zugriff auf die Bewegungen des Benutzers, während die Apps im Hintergrund ausgeführt werden. Diese Einstellung überschreibt die Standardrichtlinieneinstellung LetAppsAccessBackgroundSpatialPerception für die angegebenen Apps.

Hinweis

Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

LetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps

Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgelisteten Apps wird der Zugriff auf die Bewegungen des Benutzers verweigert, während die Apps im Hintergrund ausgeführt werden. Diese Einstellung überschreibt die Standardrichtlinieneinstellung LetAppsAccessBackgroundSpatialPerception für die angegebenen Apps.

Hinweis

Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

LetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps

Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Der Benutzer kann die Datenschutzeinstellung für Benutzerverschiebungen für die aufgelisteten Apps steuern. Diese Einstellung überschreibt die Standardrichtlinieneinstellung LetAppsAccessBackgroundSpatialPerception für die angegebenen Apps.

Hinweis

Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

LetAppsAccessCalendar

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf den Kalender zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCalendar
Anzeigename Let Windows apps access the calendar
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCalendar_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCalendar
Anzeigename Let Windows apps access the calendar
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCalendar_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCalendar
Anzeigename Let Windows apps access the calendar
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCalendar_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCalendar
Anzeigename Let Windows apps access the calendar
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCallHistory

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf den Anrufverlauf zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCallHistory
Anzeigename Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCallHistory_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCallHistory
Anzeigename Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCallHistory_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCallHistory
Anzeigename Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCallHistory_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCallHistory
Anzeigename Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCamera

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf die Kamera zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCamera
Anzeigename Let Windows apps access the camera
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCamera_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCamera
Anzeigename Let Windows apps access the camera
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCamera_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCamera
Anzeigename Let Windows apps access the camera
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessCamera_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessCamera
Anzeigename Let Windows apps access the camera
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessContacts

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Kontakte zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessContacts
Anzeigename Let Windows apps access contacts
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessContacts_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessContacts
Anzeigename Let Windows apps access contacts
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessContacts_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessContacts
Anzeigename Let Windows apps access contacts
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessContacts_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessContacts
Anzeigename Let Windows apps access contacts
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessEmail

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf E-Mails zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessEmail
Anzeigename Zulassen, dass Windows-Apps auf E-Mails zugreifen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessEmail_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessEmail
Anzeigename Zulassen, dass Windows-Apps auf E-Mails zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessEmail_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessEmail
Anzeigename Zulassen, dass Windows-Apps auf E-Mails zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessEmail_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessEmail
Anzeigename Zulassen, dass Windows-Apps auf E-Mails zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGazeInput

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Eyetracker zugreifen können.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-2]
Standardwert 0

LetAppsAccessGazeInput_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_ForceAllowTheseApps

Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgelistete Apps haben Zugriff auf den Eyetracker. Diese Einstellung überschreibt die Standardmäßige LetAppsAccessGazeInput-Richtlinieneinstellung für die angegebenen Apps.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

LetAppsAccessGazeInput_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_ForceDenyTheseApps

Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgeführten Apps wird der Zugriff auf den Eyetracker verweigert. Diese Einstellung überschreibt die Standardmäßige LetAppsAccessGazeInput-Richtlinieneinstellung für die angegebenen Apps.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

LetAppsAccessGazeInput_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_UserInControlOfTheseApps

Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Der Benutzer kann die Datenschutzeinstellung für eye tracker für die aufgelisteten Apps steuern. Diese Einstellung überschreibt die Standardmäßige LetAppsAccessGazeInput-Richtlinieneinstellung für die angegebenen Apps.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

LetAppsAccessGraphicsCaptureProgrammatic

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-2]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureProgrammatic
Anzeigename Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureProgrammatic
Anzeigename Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureProgrammatic
Anzeigename Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureProgrammatic
Anzeigename Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureWithoutBorder

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder

Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-2]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureWithoutBorder
Anzeigename Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureWithoutBorder
Anzeigename Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureWithoutBorder
Anzeigename Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessGraphicsCaptureWithoutBorder
Anzeigename Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessHumanPresence

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.25000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessHumanPresence
Anzeigename Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessHumanPresence_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.25000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessHumanPresence
Anzeigename Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessHumanPresence_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.25000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessHumanPresence
Anzeigename Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessHumanPresence_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.25000] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessHumanPresence
Anzeigename Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessLocation

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf den Standort des Geräts zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessLocation
Anzeigename Let Windows apps access location
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessLocation_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessLocation
Anzeigename Let Windows apps access location
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessLocation_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessLocation
Anzeigename Let Windows apps access location
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessLocation_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessLocation
Anzeigename Let Windows apps access location
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMessaging

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Messaging zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMessaging
Anzeigename Let Windows apps access messaging
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMessaging_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMessaging
Anzeigename Let Windows apps access messaging
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMessaging_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMessaging
Anzeigename Let Windows apps access messaging
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMessaging_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMessaging
Anzeigename Let Windows apps access messaging
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMicrophone

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf das Mikrofon zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMicrophone
Anzeigename Let Windows apps access the microphone
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMicrophone_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMicrophone
Anzeigename Let Windows apps access the microphone
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMicrophone_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMicrophone
Anzeigename Let Windows apps access the microphone
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMicrophone_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMicrophone
Anzeigename Let Windows apps access the microphone
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMotion

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Bewegungsdaten zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMotion
Anzeigename Zulassen, dass Windows-Apps auf Bewegung zugreifen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMotion_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMotion
Anzeigename Zulassen, dass Windows-Apps auf Bewegung zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMotion_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMotion
Anzeigename Zulassen, dass Windows-Apps auf Bewegung zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessMotion_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessMotion
Anzeigename Zulassen, dass Windows-Apps auf Bewegung zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessNotifications

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Benachrichtigungen zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessNotifications
Anzeigename Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessNotifications_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessNotifications
Anzeigename Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessNotifications_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessNotifications
Anzeigename Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessNotifications_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessNotifications
Anzeigename Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessPhone

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Telefonanrufe zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessPhone
Anzeigename Zulassen, dass Windows-Apps Telefonanrufe tätigen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessPhone_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessPhone
Anzeigename Zulassen, dass Windows-Apps Telefonanrufe tätigen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessPhone_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessPhone
Anzeigename Zulassen, dass Windows-Apps Telefonanrufe tätigen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessPhone_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessPhone
Anzeigename Zulassen, dass Windows-Apps Telefonanrufe tätigen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessRadios

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.

Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Steuergeräte zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessRadios
Anzeigename Let Windows apps control radios
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessRadios_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.

Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessRadios
Anzeigename Let Windows apps control radios
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessRadios_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.

Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessRadios
Anzeigename Let Windows apps control radios
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessRadios_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.

Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessRadios
Anzeigename Let Windows apps control radios
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTasks

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-2]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTasks
Anzeigename Windows-Apps den Zugriff auf Aufgaben erlauben
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTasks_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTasks
Anzeigename Windows-Apps den Zugriff auf Aufgaben erlauben
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTasks_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTasks
Anzeigename Windows-Apps den Zugriff auf Aufgaben erlauben
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTasks_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTasks
Anzeigename Windows-Apps den Zugriff auf Aufgaben erlauben
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTrustedDevices

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf vertrauenswürdige Geräte zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTrustedDevices
Anzeigename Let Windows apps access trusted devices
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTrustedDevices_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTrustedDevices
Anzeigename Let Windows apps access trusted devices
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTrustedDevices_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTrustedDevices
Anzeigename Let Windows apps access trusted devices
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsAccessTrustedDevices_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsAccessTrustedDevices
Anzeigename Let Windows apps access trusted devices
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsActivateWithVoice

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsActivateWithVoice

Diese Richtlinieneinstellung gibt an, ob Windows-Apps per Spracheingabe aktiviert werden können.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit einer Spracherkennung Schlüsselwort (keyword) aktiviert werden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit einer Voice-Schlüsselwort (keyword) aktiviert werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit einer Spracherkennung Schlüsselwort (keyword) aktiviert werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit einer Voice-Schlüsselwort (keyword) aktiviert werden können.

Diese Richtlinie wird auf Windows-Apps und Cortana angewendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle. Benutzer können mithilfe der Einstellungen > Datenschutzoptionen auf dem Gerät entscheiden, ob Windows-Apps per Sprache aktiviert werden können.
1 Erzwingen der Zulassung. Windows-Apps können per Sprache aktiviert werden, und Benutzer können sie nicht ändern.
2 Ablehnung erzwingen. Windows-Apps können nicht per Spracheingabe aktiviert werden, und Benutzer können sie nicht ändern.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsActivateWithVoice
Anzeigename Aktivieren von Windows-Apps mit Sprache zulassen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsActivateWithVoiceAboveLock

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsActivateWithVoiceAboveLock

Diese Richtlinieneinstellung gibt an, ob Windows-Apps per Spracheingabe aktiviert werden können, während das System gesperrt ist.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Benutzer mithilfe von Sprache mit Anwendungen interagieren können, während das System gesperrt ist, indem sie Einstellungen > Datenschutz auf dem Gerät verwenden.

Wenn Sie die Option "Zulassen erzwingen" auswählen, können Benutzer mithilfe von Sprache mit Anwendungen interagieren, während das System gesperrt ist, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, können Benutzer nicht mit Anwendungen über Sprache interagieren, während das System gesperrt ist und Mitarbeiter in Ihrem organization dies nicht ändern können.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Benutzer mithilfe von Sprache mit Anwendungen interagieren können, während das System gesperrt ist, indem sie Einstellungen > Datenschutz auf dem Gerät verwenden.

Diese Richtlinie wird auf Windows-Apps und Cortana angewendet. Sie hat Vorrang vor der Richtlinie "Cortana über Sperre zulassen". Diese Richtlinie gilt nur, wenn die Richtlinie "Sprachaktivierung zulassen" so konfiguriert ist, dass Anwendungen mit Sprache aktiviert werden können.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle. Benutzer können mithilfe der Einstellungen > Datenschutzoptionen auf dem Gerät entscheiden, ob Windows-Apps per Sprache aktiviert werden können, während der Bildschirm gesperrt ist.
1 Erzwingen der Zulassung. Windows-Apps können per Sprache aktiviert werden, während der Bildschirm gesperrt ist, und Benutzer können ihn nicht ändern.
2 Ablehnung erzwingen. Windows-Apps können nicht per Sprache aktiviert werden, während der Bildschirm gesperrt ist, und Benutzer können ihn nicht ändern.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsActivateWithVoiceAboveLock
Anzeigename Aktivieren von Windows-Apps mit Sprache, während das System gesperrt ist
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsGetDiagnosticInfo

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, Apps den Zugriff auf Diagnosedaten zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsGetDiagnosticInfo
Anzeigename Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsGetDiagnosticInfo_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsGetDiagnosticInfo
Anzeigename Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsGetDiagnosticInfo_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsGetDiagnosticInfo
Anzeigename Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsGetDiagnosticInfo_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsGetDiagnosticInfo
Anzeigename Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsRunInBackground

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground

Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, die Ausführung von Apps im Hintergrund zu verweigern.

Warnung

Seien Sie vorsichtig, wenn Sie bestimmen, für welche Apps die Hintergrundaktivität deaktiviert werden soll. Kommunikations-Apps aktualisieren Kacheln und Benachrichtigungen normalerweise über Hintergrundprozesse. Wenn Sie Die Hintergrundaktivität für diese Arten von Apps deaktivieren, kann dies dazu führen, dass SMS-, E-Mail- und Voicemailbenachrichtigungen nicht mehr funktionieren. Diese Richtlinie kann auch dazu führen, dass die Hintergrund-E-Mail-Synchronisierung nicht ordnungsgemäß funktioniert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) .
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsRunInBackground
Anzeigename Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsRunInBackground_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsRunInBackground
Anzeigename Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsRunInBackground_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsRunInBackground
Anzeigename Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsRunInBackground_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsRunInBackground
Anzeigename Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsSyncWithDevices

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices

Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Der restriktivste Wert besteht 2 darin, die Synchronisierung von Apps mit Geräten zu verweigern.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer hat die Kontrolle.
1 Erzwingen der Zulassung.
2 Ablehnung erzwingen.

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsSyncWithDevices
Anzeigename Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten
Elementname Standard für alle Apps.
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsSyncWithDevices_ForceAllowTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_ForceAllowTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsSyncWithDevices
Anzeigename Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsSyncWithDevices_ForceDenyTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_ForceDenyTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsSyncWithDevices
Anzeigename Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

LetAppsSyncWithDevices_UserInControlOfTheseApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_UserInControlOfTheseApps

Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.

Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.

Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Gruppenrichtlinienzuordnung:

Name Wert
Name LetAppsSyncWithDevices
Anzeigename Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten
Location Computerkonfiguration
Pfad Datenschutz für Windows-Komponenten-App >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\AppPrivacy
ADMX-Dateiname AppPrivacy.admx

PublishUserActivities

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/PublishUserActivities

Diese Richtlinieneinstellung bestimmt, ob Benutzeraktivitäten veröffentlicht werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität veröffentlicht werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität nicht veröffentlicht werden.

Die Richtlinienänderung wird sofort wirksam.

Weitere Informationen finden Sie unter Windows-Aktivitätsverlauf und Datenschutz.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Deaktiviert. Apps/Betriebssystem können die Benutzeraktivitäten nicht veröffentlichen.
1 (Standard) Aktiviert. Apps/Betriebssystem können die Benutzeraktivitäten veröffentlichen.

Gruppenrichtlinienzuordnung:

Name Wert
Name PublishUserActivities
Anzeigename Veröffentlichung von Benutzeraktivitäten zulassen
Location Computerkonfiguration
Pfad Systembetriebssystemrichtlinien >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\System
Name des Registrierungswertes PublishUserActivities
ADMX-Dateiname OSPolicy.admx

UploadUserActivities

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Privacy/UploadUserActivities

Diese Richtlinieneinstellung bestimmt, ob veröffentlichte Benutzeraktivitäten hochgeladen werden können.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität hochgeladen werden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität nicht hochgeladen werden.

Das Löschen von Aktivitäten vom Typ Benutzeraktivität ist unabhängig von dieser Einstellung.

Die Richtlinienänderung wird sofort wirksam.

Weitere Informationen finden Sie unter Windows-Aktivitätsverlauf und Datenschutz.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name UploadUserActivities
Anzeigename Hochladen von Benutzeraktivitäten zulassen
Location Computerkonfiguration
Pfad Systembetriebssystemrichtlinien >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\System
Name des Registrierungswertes UploadUserActivities
ADMX-Dateiname OSPolicy.admx

Dienstanbieter für die Richtlinienkonfiguration