Richtlinien-CSP – Datenschutz
AllowAutoAcceptPairingAndPrivacyConsentPrompts
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowAutoAcceptPairingAndPrivacyConsentPrompts
Ermöglicht oder verbietet die automatische Annahme des Dialogfelds zur Kopplung und Datenschutz-Benutzereinwilligung beim Starten von Apps. Der am stärksten eingeschränkte Wert ist 0.
Hinweis
Es wurden Probleme mit der vorherigen Version dieser Richtlinie gemeldet, und in Windows 10 Version 1709 wurde ein Fix hinzugefügt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht zulässig |
1 | Zugelassen. |
AllowCrossDeviceClipboard
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowCrossDeviceClipboard
Diese Richtlinieneinstellung bestimmt, ob Inhalte der Zwischenablage geräteübergreifend synchronisiert werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen Inhalte der Zwischenablage auf Geräten synchronisiert werden, die unter demselben Microsoft-Konto oder Microsoft Entra Konto angemeldet sind.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Inhalte der Zwischenablage nicht für andere Geräte freigegeben werden.
Die Richtlinienänderung wird sofort wirksam.
Der restriktivste Wert besteht 0
darin, die geräteübergreifende Zwischenablage nicht zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig |
1 (Standard) | Zugelassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowCrossDeviceClipboard |
Anzeigename | Geräteübergreifende Synchronisierung der Zwischenablage zulassen |
Location | Computerkonfiguration |
Pfad | Systembetriebssystemrichtlinien > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\System |
Name des Registrierungswertes | AllowCrossDeviceClipboard |
ADMX-Dateiname | OSPolicy.admx |
AllowInputPersonalization
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowInputPersonalization
Diese Richtlinie gibt an, ob Benutzer auf dem Gerät die Möglichkeit haben, Online-Spracherkennungsdienste zu aktivieren.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird die Steuerung auf Benutzer zurückgestellt, und Benutzer können auswählen, ob Sprachdienste über Einstellungen aktiviert werden sollen.
Wenn diese Richtlinie deaktiviert ist, werden die Sprachdienste deaktiviert, und Benutzer können Sprachdienste nicht über Einstellungen aktivieren.
Aktualisiert in Windows 10, Version 1809.
Wenn diese Option aktiviert ist, können Benutzer ihre Stimme zum Diktieren verwenden und mit Cortana und anderen Apps sprechen, die die cloudbasierte Spracherkennung von Microsoft verwenden. Microsoft verwendet spracheingaben, um Sprachdienste zu verbessern.
Der restriktivste Wert besteht 0
darin, keine Sprachdienste zuzulassen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig |
1 (Standard) | Die Auswahl wird auf die Präferenz des Benutzers zurückgestellt. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowInputPersonalization |
Anzeigename | Zulassen, dass Benutzer Online-Spracherkennungsdienste aktivieren |
Location | Computerkonfiguration |
Pfad | > Systemsteuerung Regional- und Sprachoptionen |
Registrierungsschlüsselname | Software\Policies\Microsoft\InputPersonalization |
Name des Registrierungswertes | AllowInputPersonalization |
ADMX-Dateiname | Globalization.admx |
DisableAdvertisingId
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/DisableAdvertisingId
Diese Richtlinieneinstellung deaktiviert die Werbe-ID und verhindert, dass Apps die ID für Apps verwenden.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Werbe-ID deaktiviert. Apps können die ID nicht für Apps verwenden.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer steuern, ob Apps die Werbe-ID für Apps appsübergreifend verwenden können.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 65535 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Deaktiviert. |
1 | Aktiviert. |
65535 (Standard) | Nicht konfiguriert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisableAdvertisingId |
Anzeigename | Werbe-ID deaktivieren |
Location | Computerkonfiguration |
Pfad | Systembenutzerprofile > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AdvertisingInfo |
Name des Registrierungswertes | DisabledByGroupPolicy |
ADMX-Dateiname | UserProfiles.admx |
DisablePrivacyExperience
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./User/Vendor/MSFT/Policy/Config/Privacy/DisablePrivacyExperience
./Device/Vendor/MSFT/Policy/Config/Privacy/DisablePrivacyExperience
Wenn sie sich in einigen Szenarien zum ersten Mal oder nach einem Upgrade bei einem neuen Benutzerkonto anmelden, wird diesem Benutzer möglicherweise ein Bildschirm oder eine Reihe von Bildschirmen angezeigt, auf denen der Benutzer aufgefordert wird, Datenschutzeinstellungen für sein Konto auszuwählen. Aktivieren Sie diese Richtlinie, um zu verhindern, dass diese Erfahrung gestartet wird.
Wenn diese Richtlinie aktiviert ist, wird die Datenschutzfunktion für neu erstellte Benutzerkonten oder Konten, die nach einem Upgrade aufgefordert wurden, ihre Datenschutzeinstellungen auszuwählen, nicht gestartet.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kann die Datenschutzfunktion für neu erstellte Benutzerkonten oder Konten gestartet werden, die nach einem Upgrade aufgefordert werden sollten, ihre Datenschutzeinstellungen auszuwählen.
In einigen verwalteten Umgebungen werden die Datenschutzeinstellungen möglicherweise durch andere Richtlinien festgelegt. Aktivieren Sie in diesem Fall diese Richtlinie, um keinen Bildschirm anzuzeigen, auf dem Benutzer diese Datenschutzeinstellungen ändern können.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Lassen Sie den Bildschirm "Datenschutzeinstellungen für Ihr Gerät auswählen" für einen neuen Benutzer während der ersten Anmeldung oder wenn sich ein vorhandener Benutzer nach einem Upgrade zum ersten Mal anmeldet. |
1 | Lassen Sie den Bildschirm "Datenschutzeinstellungen für Ihr Gerät auswählen" nicht zu, wenn sich ein neuer Benutzer anmeldet oder sich ein vorhandener Benutzer zum ersten Mal nach einem Upgrade anmeldet. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisablePrivacyExperience |
Anzeigename | Starten Sie die Datenschutzeinstellungen nicht bei der Benutzeranmeldung. |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > OOBE |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\OOBE |
Name des Registrierungswertes | DisablePrivacyExperience |
ADMX-Dateiname | OOBE.admx |
EnableActivityFeed
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/EnableActivityFeed
Diese Richtlinieneinstellung bestimmt, ob ActivityFeed aktiviert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen alle Aktivitätstypen (sofern zutreffend) veröffentlicht werden, und ActivityFeed muss diese Aktivitäten über das geräteübergreifende Diagramm des Benutzers übertragen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Aktivitäten nicht veröffentlicht werden, und ActivityFeed deaktiviert die Cloudsynchronisierung.
Die Richtlinienänderung wird sofort wirksam.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Deaktiviert. Apps/Betriebssystem können die Aktivitäten nicht veröffentlichen, und Roaming ist deaktiviert. (nicht in der Cloud veröffentlicht). |
1 (Standard) | Aktiviert. Apps/Betriebssystem können die Aktivitäten veröffentlichen und werden im geräteübergreifenden Diagramm übertragen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EnableActivityFeed |
Anzeigename | Aktiviert den Aktivitätsfeed |
Location | Computerkonfiguration |
Pfad | Systembetriebssystemrichtlinien > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\System |
Name des Registrierungswertes | EnableActivityFeed |
ADMX-Dateiname | OSPolicy.admx |
LetAppsAccessAccountInfo
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Kontoinformationen zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessAccountInfo |
Anzeigename | Let Windows apps access account information |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessAccountInfo_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessAccountInfo |
Anzeigename | Let Windows apps access account information |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessAccountInfo_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessAccountInfo |
Anzeigename | Let Windows apps access account information |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessAccountInfo_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontoinformationen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontoinformationen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontoinformationen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessAccountInfo |
Anzeigename | Let Windows apps access account information |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessBackgroundSpatialPerception
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Bewegung des Kopfes, der Hände, der Bewegungscontroller und anderer nachverfolgter Objekte des Benutzers zugreifen können, während die Apps im Hintergrund ausgeführt werden.
Hinweis
Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
LetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps
Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgelistete Apps erhalten Zugriff auf die Bewegungen des Benutzers, während die Apps im Hintergrund ausgeführt werden. Diese Einstellung überschreibt die Standardrichtlinieneinstellung LetAppsAccessBackgroundSpatialPerception für die angegebenen Apps.
Hinweis
Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
LetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps
Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgelisteten Apps wird der Zugriff auf die Bewegungen des Benutzers verweigert, während die Apps im Hintergrund ausgeführt werden. Diese Einstellung überschreibt die Standardrichtlinieneinstellung LetAppsAccessBackgroundSpatialPerception für die angegebenen Apps.
Hinweis
Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
LetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps
Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Der Benutzer kann die Datenschutzeinstellung für Benutzerverschiebungen für die aufgelisteten Apps steuern. Diese Einstellung überschreibt die Standardrichtlinieneinstellung LetAppsAccessBackgroundSpatialPerception für die angegebenen Apps.
Hinweis
Derzeit wird diese Richtlinie nur in Microsoft HoloLens 2 unterstützt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
LetAppsAccessCalendar
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf den Kalender zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCalendar |
Anzeigename | Let Windows apps access the calendar |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCalendar_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCalendar |
Anzeigename | Let Windows apps access the calendar |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCalendar_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCalendar |
Anzeigename | Let Windows apps access the calendar |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCalendar_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Kalender zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Kalender zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Kalender zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCalendar |
Anzeigename | Let Windows apps access the calendar |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCallHistory
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf den Anrufverlauf zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCallHistory |
Anzeigename | Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCallHistory_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCallHistory |
Anzeigename | Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCallHistory_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCallHistory |
Anzeigename | Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCallHistory_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Anrufverlauf zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Anrufverlauf zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCallHistory |
Anzeigename | Zulassen, dass Windows-Apps auf den Anrufverlauf zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCamera
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf die Kamera zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCamera |
Anzeigename | Let Windows apps access the camera |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCamera_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCamera |
Anzeigename | Let Windows apps access the camera |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCamera_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCamera |
Anzeigename | Let Windows apps access the camera |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessCamera_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Kamera zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Kamera zugreifen, und Mitarbeiter in Ihrem organization können sie nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Kamera zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessCamera |
Anzeigename | Let Windows apps access the camera |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessContacts
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Kontakte zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessContacts |
Anzeigename | Let Windows apps access contacts |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessContacts_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessContacts |
Anzeigename | Let Windows apps access contacts |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessContacts_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessContacts |
Anzeigename | Let Windows apps access contacts |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessContacts_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Kontakte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Kontakte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Kontakte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessContacts |
Anzeigename | Let Windows apps access contacts |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessEmail
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf E-Mails zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessEmail |
Anzeigename | Zulassen, dass Windows-Apps auf E-Mails zugreifen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessEmail_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessEmail |
Anzeigename | Zulassen, dass Windows-Apps auf E-Mails zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessEmail_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessEmail |
Anzeigename | Zulassen, dass Windows-Apps auf E-Mails zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessEmail_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf E-Mails zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf E-Mails zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf E-Mails zugreifen, und Mitarbeiter in Ihrem organization können diese nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf E-Mails zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessEmail |
Anzeigename | Zulassen, dass Windows-Apps auf E-Mails zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGazeInput
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Eyetracker zugreifen können.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-2] |
Standardwert | 0 |
LetAppsAccessGazeInput_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_ForceAllowTheseApps
Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgelistete Apps haben Zugriff auf den Eyetracker. Diese Einstellung überschreibt die Standardmäßige LetAppsAccessGazeInput-Richtlinieneinstellung für die angegebenen Apps.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
LetAppsAccessGazeInput_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_ForceDenyTheseApps
Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Aufgeführten Apps wird der Zugriff auf den Eyetracker verweigert. Diese Einstellung überschreibt die Standardmäßige LetAppsAccessGazeInput-Richtlinieneinstellung für die angegebenen Apps.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
LetAppsAccessGazeInput_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_UserInControlOfTheseApps
Liste der durch Semikolons getrennten Paketfamiliennamen von Windows Store-Apps. Der Benutzer kann die Datenschutzeinstellung für eye tracker für die aufgelisteten Apps steuern. Diese Einstellung überschreibt die Standardmäßige LetAppsAccessGazeInput-Richtlinieneinstellung für die angegebenen Apps.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
LetAppsAccessGraphicsCaptureProgrammatic
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-2] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureProgrammatic |
Anzeigename | Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureProgrammatic |
Anzeigename | Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureProgrammatic |
Anzeigename | Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Screenshots verschiedener Fenster oder Anzeigen erstellen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Anzeigen erstellen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureProgrammatic |
Anzeigename | Zulassen, dass Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder
Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-2] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureWithoutBorder |
Anzeigename | Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureWithoutBorder |
Anzeigename | Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureWithoutBorder |
Anzeigename | Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessGraphicsCaptureWithoutBorder |
Anzeigename | Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessHumanPresence
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.25000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessHumanPresence |
Anzeigename | Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessHumanPresence_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.25000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessHumanPresence |
Anzeigename | Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessHumanPresence_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.25000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessHumanPresence |
Anzeigename | Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessHumanPresence_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.25000] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf die Anwesenheitserkennung zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf die Anwesenheitserkennung zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessHumanPresence |
Anzeigename | Zulassen, dass Windows-Apps auf die Anwesenheitserkennung zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessLocation
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf den Standort des Geräts zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessLocation |
Anzeigename | Let Windows apps access location |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessLocation_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessLocation |
Anzeigename | Let Windows apps access location |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessLocation_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessLocation |
Anzeigename | Let Windows apps access location |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessLocation_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf den Speicherort zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf den Standort zugreifen, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf den Standort zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessLocation |
Anzeigename | Let Windows apps access location |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMessaging
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Messaging zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMessaging |
Anzeigename | Let Windows apps access messaging |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMessaging_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMessaging |
Anzeigename | Let Windows apps access messaging |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMessaging_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMessaging |
Anzeigename | Let Windows apps access messaging |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMessaging_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Nachrichten (Text oder MMS) lesen oder senden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, können Windows-Apps Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, können Windows-Apps keine Nachrichten lesen oder senden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Nachrichten lesen oder senden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMessaging |
Anzeigename | Let Windows apps access messaging |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMicrophone
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf das Mikrofon zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMicrophone |
Anzeigename | Let Windows apps access the microphone |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMicrophone_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMicrophone |
Anzeigename | Let Windows apps access the microphone |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMicrophone_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMicrophone |
Anzeigename | Let Windows apps access the microphone |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMicrophone_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf das Mikrofon zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf das Mikrofon zugreifen, und Mitarbeiter in Ihrem organization können es nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf das Mikrofon zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMicrophone |
Anzeigename | Let Windows apps access the microphone |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMotion
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Bewegungsdaten zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMotion |
Anzeigename | Zulassen, dass Windows-Apps auf Bewegung zugreifen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMotion_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMotion |
Anzeigename | Zulassen, dass Windows-Apps auf Bewegung zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMotion_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMotion |
Anzeigename | Zulassen, dass Windows-Apps auf Bewegung zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessMotion_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Bewegungsdaten zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Bewegungsdaten zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessMotion |
Anzeigename | Zulassen, dass Windows-Apps auf Bewegung zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessNotifications
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Benachrichtigungen zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessNotifications |
Anzeigename | Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessNotifications_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessNotifications |
Anzeigename | Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessNotifications_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessNotifications |
Anzeigename | Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessNotifications_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Benachrichtigungen zugreifen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Benachrichtigungen zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessNotifications |
Anzeigename | Zulassen, dass Windows-Apps auf Benachrichtigungen zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessPhone
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Telefonanrufe zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessPhone |
Anzeigename | Zulassen, dass Windows-Apps Telefonanrufe tätigen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessPhone_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessPhone |
Anzeigename | Zulassen, dass Windows-Apps Telefonanrufe tätigen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessPhone_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessPhone |
Anzeigename | Zulassen, dass Windows-Apps Telefonanrufe tätigen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessPhone_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Telefonanrufe tätigen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Telefonanrufe tätigen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Telefonanrufe tätigen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Telefonanrufe tätigen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessPhone |
Anzeigename | Zulassen, dass Windows-Apps Telefonanrufe tätigen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessRadios
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.
Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Steuergeräte zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessRadios |
Anzeigename | Let Windows apps control radios |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessRadios_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.
Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessRadios |
Anzeigename | Let Windows apps control radios |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessRadios_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.
Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessRadios |
Anzeigename | Let Windows apps control radios |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessRadios_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Zugriff auf Steuergeräte haben.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuerungsradios haben.
Wenn Sie die Option "Zulassen erzwingen" auswählen, haben Windows-Apps Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, haben Windows-Apps keinen Zugriff auf Steuerungsradios, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Zugriff auf Steuergeräte haben.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessRadios |
Anzeigename | Let Windows apps control radios |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTasks
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-2] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTasks |
Anzeigename | Windows-Apps den Zugriff auf Aufgaben erlauben |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTasks_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTasks |
Anzeigename | Windows-Apps den Zugriff auf Aufgaben erlauben |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTasks_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTasks |
Anzeigename | Windows-Apps den Zugriff auf Aufgaben erlauben |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTasks_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf Aufgaben zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf Aufgaben zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf Aufgaben zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTasks |
Anzeigename | Windows-Apps den Zugriff auf Aufgaben erlauben |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTrustedDevices
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf vertrauenswürdige Geräte zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTrustedDevices |
Anzeigename | Let Windows apps access trusted devices |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTrustedDevices_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTrustedDevices |
Anzeigename | Let Windows apps access trusted devices |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTrustedDevices_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTrustedDevices |
Anzeigename | Let Windows apps access trusted devices |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsAccessTrustedDevices_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht auf vertrauenswürdige Geräte zugreifen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps auf vertrauenswürdige Geräte zugreifen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsAccessTrustedDevices |
Anzeigename | Let Windows apps access trusted devices |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsActivateWithVoice
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsActivateWithVoice
Diese Richtlinieneinstellung gibt an, ob Windows-Apps per Spracheingabe aktiviert werden können.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit einer Spracherkennung Schlüsselwort (keyword) aktiviert werden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit einer Voice-Schlüsselwort (keyword) aktiviert werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit einer Spracherkennung Schlüsselwort (keyword) aktiviert werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit einer Voice-Schlüsselwort (keyword) aktiviert werden können.
Diese Richtlinie wird auf Windows-Apps und Cortana angewendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. Benutzer können mithilfe der Einstellungen > Datenschutzoptionen auf dem Gerät entscheiden, ob Windows-Apps per Sprache aktiviert werden können. |
1 | Erzwingen der Zulassung. Windows-Apps können per Sprache aktiviert werden, und Benutzer können sie nicht ändern. |
2 | Ablehnung erzwingen. Windows-Apps können nicht per Spracheingabe aktiviert werden, und Benutzer können sie nicht ändern. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsActivateWithVoice |
Anzeigename | Aktivieren von Windows-Apps mit Sprache zulassen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsActivateWithVoiceAboveLock
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsActivateWithVoiceAboveLock
Diese Richtlinieneinstellung gibt an, ob Windows-Apps per Spracheingabe aktiviert werden können, während das System gesperrt ist.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Benutzer mithilfe von Sprache mit Anwendungen interagieren können, während das System gesperrt ist, indem sie Einstellungen > Datenschutz auf dem Gerät verwenden.
Wenn Sie die Option "Zulassen erzwingen" auswählen, können Benutzer mithilfe von Sprache mit Anwendungen interagieren, während das System gesperrt ist, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, können Benutzer nicht mit Anwendungen über Sprache interagieren, während das System gesperrt ist und Mitarbeiter in Ihrem organization dies nicht ändern können.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Benutzer mithilfe von Sprache mit Anwendungen interagieren können, während das System gesperrt ist, indem sie Einstellungen > Datenschutz auf dem Gerät verwenden.
Diese Richtlinie wird auf Windows-Apps und Cortana angewendet. Sie hat Vorrang vor der Richtlinie "Cortana über Sperre zulassen". Diese Richtlinie gilt nur, wenn die Richtlinie "Sprachaktivierung zulassen" so konfiguriert ist, dass Anwendungen mit Sprache aktiviert werden können.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. Benutzer können mithilfe der Einstellungen > Datenschutzoptionen auf dem Gerät entscheiden, ob Windows-Apps per Sprache aktiviert werden können, während der Bildschirm gesperrt ist. |
1 | Erzwingen der Zulassung. Windows-Apps können per Sprache aktiviert werden, während der Bildschirm gesperrt ist, und Benutzer können ihn nicht ändern. |
2 | Ablehnung erzwingen. Windows-Apps können nicht per Sprache aktiviert werden, während der Bildschirm gesperrt ist, und Benutzer können ihn nicht ändern. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsActivateWithVoiceAboveLock |
Anzeigename | Aktivieren von Windows-Apps mit Sprache, während das System gesperrt ist |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsGetDiagnosticInfo
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, Apps den Zugriff auf Diagnosedaten zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsGetDiagnosticInfo |
Anzeigename | Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsGetDiagnosticInfo_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsGetDiagnosticInfo |
Anzeigename | Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsGetDiagnosticInfo_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsGetDiagnosticInfo |
Anzeigename | Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsGetDiagnosticInfo_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Diagnoseinformationen zu anderen Windows-Apps abrufen können, einschließlich des Benutzernamens.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps mithilfe von Einstellungen > Datenschutz auf dem Gerät abrufen können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps keine Diagnoseinformationen zu anderen Apps abrufen, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Diagnoseinformationen zu anderen Apps abrufen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsGetDiagnosticInfo |
Anzeigename | Zulassen, dass Windows-Apps auf Diagnoseinformationen zu anderen Apps zugreifen |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsRunInBackground
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground
Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, die Ausführung von Apps im Hintergrund zu verweigern.
Warnung
Seien Sie vorsichtig, wenn Sie bestimmen, für welche Apps die Hintergrundaktivität deaktiviert werden soll. Kommunikations-Apps aktualisieren Kacheln und Benachrichtigungen normalerweise über Hintergrundprozesse. Wenn Sie Die Hintergrundaktivität für diese Arten von Apps deaktivieren, kann dies dazu führen, dass SMS-, E-Mail- und Voicemailbenachrichtigungen nicht mehr funktionieren. Diese Richtlinie kann auch dazu führen, dass die Hintergrund-E-Mail-Synchronisierung nicht ordnungsgemäß funktioniert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | . |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsRunInBackground |
Anzeigename | Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsRunInBackground_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsRunInBackground |
Anzeigename | Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsRunInBackground_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsRunInBackground |
Anzeigename | Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsRunInBackground_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps im Hintergrund ausgeführt werden können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat die Kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht im Hintergrund ausgeführt werden, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps im Hintergrund ausgeführt werden können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsRunInBackground |
Anzeigename | Zulassen, dass Windows-Apps im Hintergrund ausgeführt werden |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsSyncWithDevices
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices
Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Der restriktivste Wert besteht 2
darin, die Synchronisierung von Apps mit Geräten zu verweigern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer hat die Kontrolle. |
1 | Erzwingen der Zulassung. |
2 | Ablehnung erzwingen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsSyncWithDevices |
Anzeigename | Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten |
Elementname | Standard für alle Apps. |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsSyncWithDevices_ForceAllowTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_ForceAllowTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsSyncWithDevices |
Anzeigename | Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsSyncWithDevices_ForceDenyTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_ForceDenyTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsSyncWithDevices |
Anzeigename | Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
LetAppsSyncWithDevices_UserInControlOfTheseApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_UserInControlOfTheseApps
Diese Richtlinieneinstellung gibt an, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
Wenn Sie die Option "Benutzer hat kontrolle" auswählen, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn Sie die Option "Zulassen erzwingen" auswählen, dürfen Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie die Option "Verweigern erzwingen" auswählen, dürfen Windows-Apps nicht mit nicht gekoppelten Drahtlosgeräten kommunizieren, und Mitarbeiter in Ihrem organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps mit nicht gekoppelten Drahtlosgeräten kommunizieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | LetAppsSyncWithDevices |
Anzeigename | Zulassen der Kommunikation von Windows-Apps mit nicht gekoppelten Geräten |
Location | Computerkonfiguration |
Pfad | Datenschutz für Windows-Komponenten-App > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\AppPrivacy |
ADMX-Dateiname | AppPrivacy.admx |
PublishUserActivities
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/PublishUserActivities
Diese Richtlinieneinstellung bestimmt, ob Benutzeraktivitäten veröffentlicht werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität veröffentlicht werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität nicht veröffentlicht werden.
Die Richtlinienänderung wird sofort wirksam.
Weitere Informationen finden Sie unter Windows-Aktivitätsverlauf und Datenschutz.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Deaktiviert. Apps/Betriebssystem können die Benutzeraktivitäten nicht veröffentlichen. |
1 (Standard) | Aktiviert. Apps/Betriebssystem können die Benutzeraktivitäten veröffentlichen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | PublishUserActivities |
Anzeigename | Veröffentlichung von Benutzeraktivitäten zulassen |
Location | Computerkonfiguration |
Pfad | Systembetriebssystemrichtlinien > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\System |
Name des Registrierungswertes | PublishUserActivities |
ADMX-Dateiname | OSPolicy.admx |
UploadUserActivities
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/Privacy/UploadUserActivities
Diese Richtlinieneinstellung bestimmt, ob veröffentlichte Benutzeraktivitäten hochgeladen werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität hochgeladen werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, dürfen Aktivitäten vom Typ Benutzeraktivität nicht hochgeladen werden.
Das Löschen von Aktivitäten vom Typ Benutzeraktivität ist unabhängig von dieser Einstellung.
Die Richtlinienänderung wird sofort wirksam.
Weitere Informationen finden Sie unter Windows-Aktivitätsverlauf und Datenschutz.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig |
1 (Standard) | Zugelassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | UploadUserActivities |
Anzeigename | Hochladen von Benutzeraktivitäten zulassen |
Location | Computerkonfiguration |
Pfad | Systembetriebssystemrichtlinien > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\System |
Name des Registrierungswertes | UploadUserActivities |
ADMX-Dateiname | OSPolicy.admx |