Freigeben über


Neuerungen in Windows 11 IoT Enterprise, Version 24H2

Übersicht

Windows 11 IoT Enterprise, Version 24H2, ist ein Funktionsupdate für Windows 11 IoT Enterprise. Windows 11 IoT Enterprise, Version 24H2, enthält alle Updates für Windows 11 IoT Enterprise, Version 23H2 sowie einige neue und aktualisierte Funktionen. Dieser Artikel enthält die neuen und aktualisierten Funktionen, die für IoT-Szenarien hilfreich sind.

Servicelebenszyklus

Windows 11 IoT Enterprise folgt der modernen Lebenszyklusrichtlinie.

Freigabeversion Build Startdatum Serviceende
Windows 11 IoT Enterprise, Version 24H2 26100 01.10.2024 12.10.2027

Weitere Informationen finden Sie im Supportlebenszyklus von Windows 11 IoT Enterprise.

Hinweis

Windows 11 IoT Enterprise, Version 24H2, ist jetzt für OEMs, die neue Geräte bauen, und für Upgrades über Windows Update verfügbar.

  • Wenn Sie ein Originalgerätehersteller sind, der neue Geräte herstellt, wenden Sie sich an Ihren Windows IoT-Händler, um Unterstützung bei der Lizenzierung zu erhalten.
  • Für Geräte, auf denen eine frühere Version von Windows 11 IoT Enterprise (nicht LTSC) ausgeführt wird, ist Windows 11 IoT Enterprise, Version 24H2, über Windows Update als Upgrade verfügbar.
  • Wenn Sie über ein Visual Studio-Abonnement verfügen und Windows IoT Enterprise in Ihrem Abonnement enthalten ist, können Sie frühere Versionen von Windows IoT Enterprise über Visual Studio-Abonnements – Downloads herunterladen.

Neue Geräte

Windows 11 IoT Enterprise, Version 24H2, ist für die Vorinstallation durch einen Originalgerätehersteller (OEM) verfügbar.

  • Wenn Sie Informationen zum Kauf von Geräten mit vorinstalliertem Windows IoT Enterprise erhalten möchten, wenden Sie sich an Ihren bevorzugten OEM.

  • Informationen zur OEM-Vorinstallation von Windows IoT Enterprise auf neuen Geräten zum Verkauf finden Sie unter OEM-Lizenzierung.

Aktualisieren

Windows 11 IoT Enterprise, Version 24H2, ist als Upgrade auf Geräte verfügbar, auf denen Windows 11 IoT Enterprise (nicht LTSC) über Windows Update, Windows Server Update Services (einschließlich Configuration Manager), Windows Update for Business und Volume Licensing Service Center (VLSC) ausgeführt wird. Weitere Informationen finden Sie unter Abrufen des Updates auf Windows 11, Version 24H2 und im Blogbeitrag zu Windows 11, Version 24H2 Windows IT Pro.

Weitere Informationen zum Status des Updaterollouts, zu bekannten Problemen und neue Informationen finden Sie unter Integrität von Windows-Versionen.

Zugriff

Funktion Beschreibung
Bluetooth ® Low Energy Audio-Unterstützung für Hilfsgeräte
[24H2]
Windows unterstützt die Verwendung von Hörgeräten, die mit der neuesten Bluetooth ® Low Energy Audio-Technologie ausgestattet sind, einen wichtigen Schritt in der Barrierefreiheit. Weitere Informationen finden Sie unter Verbessern der Barrierefreiheit mit Bluetooth ® Low Energy (LE) Audio.
Verbesserungen bei Remote Desktop-Verbindungen
[24H2]
Das Setup-Fenster der Remotedesktopverbindung (mstsc.exe) folgt den Einstellungen zur Textskalierung unter Einstellungen>Barrierefreiheit>Textgröße. Remotedesktopverbindung unterstützt Zoomoptionen von 350, 400, 450 und 500 %

Anwendungen

Funktion Beschreibung
Datei-Explorer
Kontextmenü
[24H2]
Unterstützung für das Erstellen von 7-ZIP- und TAR-Archiven.
Komprimieren auf>Zusätzliche Optionen ermöglicht es Ihnen, einzelne Dateien mit gzip, BZip2, xz oder Zstandard zu komprimieren.
Die Symbole im Kontextmenü wurden mit Beschriftungen für Aktionen wie Kopieren, Einfügen, Löschen und Umbenennen versehen.
Registrierungseditor
Suche
[24H2]
Der Registrierungs-Editor unterstützt das Einschränken einer Suche auf den aktuell ausgewählten Schlüssel und dessen Nachfolger.
Remote Desktop
-Verbindungsverbesserungen
[24H2]
Das Setup-Fenster für die Remotedesktopverbindung (mstsc.exe) folgt den Einstellungen für die Textskalierung unter Einstellungen>Barrierefreiheit>Textgröße, bietet Zoomoptionen von 350, 400, 450 und 500 % und verbessert das Design der Verbindungsleiste.
Sudo für Windows
[24H2]
Sudo für Windows ist eine neue Möglichkeit für Benutzende, Befehle mit erhöhten Rechten (als Admin) direkt aus einer Konsolensitzung ohne erhöhte Rechte auszuführen. Weitere Informationen erhalten Sie unter Sudo für Windows.

Entwickler

Funktion Beschreibung
Power Grid Forecast
[24H2]
Die Power Grid-Prognose-API wurde eingeführt. App-Entwickelnde können die Umweltauswirkungen minimieren, indem Hintergrundarbeitslasten in Zeiten verschoben werden, in denen erneuerbare Energien für das lokale Netz verfügbar sind. Prognosedaten sind nicht global verfügbar, und die Qualität der Daten variiert je nach Region.
Energiesparbenachrichtigungsrückruf
[24H2]
Die GUID für den Energiesparbenachrichtigungsrückruf wurde hinzugefügt, um die neue Energiesparfunktion zu repräsentieren. Apps können den Energiesparmodus abonnieren und verschiedene Verhaltensweisen implementieren, um Energie oder Leistung je nach aktuellem Energiesparmodus zu optimieren. Weitere Informationen finden Sie unter GUIDs für die Energieeinstellung
Effektiver Energiemodus
[24H2]
Die API für den effektiven Energiemodus wurde erweitert, um die neuen Energiesparstufen zu interpretieren, wenn der zurückgegebene effektive Energiemodus bestimmt wird.

Verwaltung

Funktion Beschreibung
Sudo für Windows
[24H2]
Sudo für Windows ist eine neue Möglichkeit für Benutzende, Befehle mit erhöhten Rechten (als Admin) direkt aus einer Konsolensitzung ohne erhöhte Rechte auszuführen. Weitere Informationen erhalten Sie unter Sudo für Windows.

Netzwerk

Feature Beschreibung
WLAN 7-Verbraucherzugriffspunkte
[24H2]
Unterstützung für WLAN 7-Verbraucherzugriffspunkte bietet beispiellose Geschwindigkeit, Zuverlässigkeit und Effizienz für drahtlose Geräte. Weitere Informationen finden Sie in den Wi-Fi 7-Ankündigungen von Wi-Fi Alliance und Windows-Insider.
Windows-Standortverbesserungen
[24H2]
Neue Steuerelemente wurden hinzugefügt, um zu verwalten, welche Apps Zugriff auf die Liste der WLAN-Netzwerke haben, die verwendet werden können, um Ihren Standort zu bestimmen. Sie können festlegen und ändern, welche Apps auf die Liste der WLAN-Netzwerke zugreifen können, und zwar über Einstellungen>Datenschutz und Sicherheit>Standort. Eine neue Eingabeaufforderung wird angezeigt, wenn eine App zum ersten Mal versucht, auf Ihre Standort- oder WLAN-Informationen zuzugreifen. Entwickelnde können im Artikel Änderungen am API-Verhalten für WLAN-Zugang und Standort erfahren, welche API-Oberflächen von dieser Änderung betroffen sind.

Sicherheit

Funktion Beschreibung
App Control for Business
[24H2]
Kundinnen und Kunden können jetzt App Control for Business (früher Windows Defender Application Control genannt) und seine Funktionen der nächsten Generation nutzen, um ihr digitales Eigentum vor bösartigem Code zu schützen. Mit App Control for Business können IT-Teams konfigurieren, was in einer Geschäftsumgebung über Microsoft Intune oder andere MDMs in der Verwaltungskonsole ausgeführt wird, einschließlich der Einrichtung von Intune als verwaltetes Installationsprogramm. Weitere Informationen finden Sie unter Anwendungssteuerung für Windows.
Schutz durch lokale Sicherheitsautorität (LSA)
[24H2]
Der LSA-Schutz verhindert, dass nicht autorisierter Code im LSA-Prozess ausgeführt wird, um den Diebstahl von geheimen Schlüsseln und Anmeldeinformationen zu verhindern, die für die Anmeldung verwendet werden, und verhindert das Dumping des Prozessspeichers. Ab diesem Upgrade erfolgt eine Überwachung für Inkompatibilitäten mit LSA-Schutz. Wenn Inkompatibilitäten erkannt werden, wird der LSA-Schutz automatisch aktiviert. Sie können den Aktivierungsstatus des LSA-Schutzes in der Windows-Sicherheitsanwendung auf der Seite Gerätesicherheit>Kernisolation überprüfen und ändern. Im Ereignisprotokoll zeichnet der LSA-Schutz auf, ob das Laden von Programmen in LSA blockiert wird. Wenn Sie überprüfen möchten, ob etwas blockiert wurde, überprüfen Sie die LSA-Schutzprotokolle.
Rust im Windows-Kernel
[24H2]
Es gibt eine neue Implementierung von GDI-Region in win32kbase_rs.sys, die Rust verwendet, was Vorteile in Bezug auf Zuverlässigkeit und Sicherheit gegenüber herkömmlichen Programmen bietet, die in C/C++ geschrieben sind. Wir gehen davon aus, dass Rust in Zukunft häufiger im Kernel verwendet wird.
SHA-3-Unterstützung
[24H2]
Unterstützung für die SHA-3-Familie von Hashfunktionen und SHA-3 abgeleitete Funktionen (SHAKE, cSHAKE, KMAC) wurde hinzugefügt. Die SHA-3-Familie von Algorithmen ist die neueste standardisierte Hashfunktionen des National Institute of Standards and Technology (NIST). Die Unterstützung für diese Funktionen wird über die Windows CNG-Bibliothek aktiviert.
Windows Local Admin Password Solution (LAPS)
[24H2]
Windows Kennwortlösung für lokale Administratoren (Windows LAPS) ist ein Windows-Feature, das das Kennwort eines lokalen Administratorkontos auf Ihren in Microsoft Entra eingebundenen oder in Windows Server Active Directory eingebundenen Geräten automatisch verwaltet und sichert. Windows LAPS ist der Nachfolger für das jetzt veraltete Microsoft LAPS-Produkt. Weitere Informationen finden Sie unter Was ist Windows LAPS?
Windows LAPS
Automatische Kontoverwaltung
[24H2]
Windows Local Administrator Password Solution (LAPS) hat eine neue automatische Kontoverwaltungsfunktion. Admins können Windows LAPS so konfigurieren, dass:
• automatisch ein verwaltetes lokales Konto erstellt wird.
• der Name des Kontos konfiguriert wird.
• das Konto aktiviert oder deaktiviert wird.
• der Name des Kontos zufällig ausgewählt wird.
Windows LAPS
Richtlinienverbesserungen
[24H2]
  • Passphraseninstellungen für die Richtlinie PasswordComplexity hinzugefügt
• Verwenden Sie PassphraseLength, um die Anzahl der Wörter in einer neuen Passphrase zu steuern
• Verbesserte Lesbarkeitseinstellung für die Richtlinie PasswordComplexity hinzugefügt, die Kennwörter generiert, ohne Zeichen zu verwenden, die leicht mit einem anderen Zeichen verwechselt werden können. Beispielsweise werden die Zahl 0 und der Buchstabe O nicht im Kennwort verwendet, da die Zeichen verwechselt werden können.
• Die Einstellung Reset the password, logoff the managed account, and terminate any remaining processes wurde zur Richtlinie PostAuthenticationActions hinzugefügt. Die Ereignisprotokollierungsmeldungen, die während der Ausführung nach der Authentifizierungsaktion ausgegeben werden, wurden ebenfalls erweitert, um Einblicke in genau das zu geben, was während des Vorgangs getan wurde.
Windows LAPS
Imagerollbackerkennung
[24H2]
Die Imagerollbackerkennung wurde für LAPS eingeführt. LAPS kann erkennen, wann ein Gerät auf ein vorheriges Image zurückgesetzt wurde. Wenn ein Gerät zurückgesetzt wird, stimmt das Kennwort in Active Directory möglicherweise nicht mit dem Kennwort auf dem Gerät überein, das zurückgesetzt wurde. Diese neue Funktion fügt dem Windows LAPS-Schema ein Active Directory-Attribut, msLAPS-CurrentPasswordVersion, hinzu. Dieses Attribut enthält eine zufällige GUID, die Windows LAPS jedes Mal schreibt, wenn ein neues Kennwort in Active Directory gespeichert wird, gefolgt vom Speichern einer lokalen Kopie. Bei jedem Verarbeitungszyklus wird die in msLAPS-CurrentPasswordVersion gespeicherte GUID abgefragt und mit der lokal gespeicherten Kopie verglichen. Wenn die GUIDs unterschiedlich sind, erfolgt sofort eine Kennwortrotation. Um diese Funktion zu aktivieren, müssen Sie die neueste Version des Update-LapsADSchema PowerShell-Cmdlets ausführen.
Windows-geschützter Druckmodus
[24H2]
Der Windows-geschützte Druckmodus (WPP) ermöglicht einen modernen Druckstapel, der ausschließlich mit Mopria-zertifizierten Druckern funktioniert. Weitere Informationen finden Sie unter Was ist der geschützte Windows-Druckmodus (WPP)? und Windows-Insider-WPP-Ankündigung.
SMB-Signaturanforderungsänderungen
[24H2]
SMB-Signatur ist jetzt standardmäßig für alle Verbindungen erforderlich. Die SMB- Signatur stellt sicher, dass jede Nachricht eine Signatur enthält, die mit dem Sitzungsschlüssel und der Verschlüsselungssammlung erstellt wurde. Der Client fügt einen Hash der gesamten Nachricht in das Signaturfeld des SMB-Headers ein. Wenn jemand die Nachricht selbst später auf dem Wire ändert, stimmt der Hash nicht überein und SMB weiß, dass jemand die Daten manipuliert hat. Außerdem bestätigt es sowohl den Absendenden als auch den Empfangenden, dass sie die sind, für die sie sich ausgeben, und verhindert so Relayangriffe. Weitere Informationen zur standardmäßig erforderlichen SMB-Signatur finden Sie unter https://aka.ms/SMBSigningOBD.
SMB-Clientverschlüsselung
[24H2]
SMB unterstützt jetzt Verschlüsselung bei allen ausgehenden SMB Client-Verbindungen. Die Verschlüsselung aller ausgehenden SMB-Clientverbindungen erfordert die höchste Netzwerksicherheitsstufe und legt für die SMB-Signatur eine Verwaltungsparität fest, was sowohl client- als auch serverspezifische Anforderungen ermöglicht. Mit dieser neuen Option können Administrierende festlegen, dass alle Zielserver SMB 3 und Verschlüsselung verwenden, und wenn diese Funktionen fehlen, kann der Client keine Verbindung herstellen. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbClientEncrypt.
SMB-Signatur und -Verschlüsselungsüberprüfung
[24H2][24H2]
Administrierende können jetzt die Überprüfung des SMB-Servers und -Clients zur Unterstützung der SMB-Signierung und -Verschlüsselung aktivieren. Hier wird angezeigt, ob ein Client oder Server eines Drittanbieters die SMB-Verschlüsselung oder -Signatur nicht unterstützt. Die Einstellungen für die SMB-Signatur und -Verschlüsselungsprüfung können in der Gruppenrichtlinie oder über PowerShell geändert werden.
Alternative SMB-Client- und Serverports
[24H2]
Der SMB-Client unterstützt jetzt die Verbindung zu einem SMB-Server über TCP, QUIC oder RDMA unter Verwendung alternativer Netzwerkports zu den fest codierten Standardwerten. Allerdings können Sie nur dann eine Verbindung mit anderen Ports herstellen, wenn der SMB-Server so konfiguriert ist, dass das Lauschen auf diesem Port unterstützt wird. Ab Windows Server Insider Build 26040 unterstützt der SMB-Server nun das Lauschen eines alternativen Netzwerkports für SMB über QUIC. Windows Server unterstützt nicht das Konfigurieren alternativer SMB-Server-TCP-Ports, aber einige Drittanbieter tun dies. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SMBAlternativePorts.
SMB NTLM-Sperrausnahmeliste
[24H2]
Der SMB-Client unterstützt jetzt das Blockieren von NTLM für ausgehende Fernverbindungen. Mit dieser neuen Option können Admins absichtlich verhindern, dass Windows NTLM über SMB anbietet und Ausnahmen für die NTLM-Verwendung angeben. Angreifende, die Benutzende oder eine Anwendung dazu bringen, NTLM-Challenge-Antworten an einen bösartigen Server zu senden, erhalten keine NTLM-Daten mehr und können keine Hashes mehr mit Brute-Force-Angriffen knacken oder weitergeben. Diese Änderung fügt eine neue Schutzebene für Unternehmen hinzu, ohne dass die NTLM-Verwendung im Betriebssystem vollständig deaktiviert werden muss. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbNtlmBlock.
SMB-Dialektverwaltung
 [24H2]
Der SMB-Server unterstützt jetzt die Steuerung der SMB 2- und 3-Dialekte, die er aushandelt. Mit dieser neuen Option kann ein Admin bestimmte SMB-Protokolle aus der Verwendung in der Organisation entfernen, ältere, weniger sichere und weniger fähige Windows-Geräte und Drittanbieter daran hindern, eine Verbindung herzustellen. Administrierende können beispielsweise festlegen, dass nur SMB 3.1.1, der sicherste Dialekt des Protokolls, verwendet wird. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbDialectManage.
SMB über QUIC-Clientzugriffssteuerung
 [24H2]
SMB über QUIC, das eine Alternative zu TCP und RDMA einführte, bietet sichere Konnektivität zu Edge-Dateiservern über nicht vertrauenswürdige Netzwerke wie das Internet. QUIC bietet erhebliche Vorteile, wobei der größte darin besteht, dass eine obligatorische zertifikatbasierte Verschlüsselung anstelle von Kennwörtern verwendet wird. Die SMB über QUIC-Clientzugriffssteuerung verbessert die bestehende SMB über QUIC-Funktion. Administrierende haben jetzt mehr Optionen für SMB über QUIC, wie z. B.:
Festlegen, welche Clients auf SMB über QUIC-Server zugreifen können. Dadurch erhalten Organisationen mehr Schutz, ändern jedoch nicht die Windows-Authentifizierung, die verwendet werden, um die SMB-Verbindung oder die Endbenutzerumgebung herzustellen.
Deaktivieren von SMB über QUIC für Client mit Gruppenrichtlinie und PowerShell
Überwachen von Clientverbindungsereignissen für SMB über QUIC

Weitere Informationen zu diesen Änderungen finden Sie unter https://aka.ms/SmbOverQUICCAC.
SMB-Firewallregeländerungen
[24H2]
Das Standardverhalten der Windows-Firewall hat sich geändert. Zuvor wurde die Firewall beim Erstellen einer SMB-Freigabe automatisch so konfiguriert, dass die Regeln in der Gruppe Datei- und Druckerfreigabe für die jeweiligen Firewall-Profile aktiviert wurden. Jetzt konfiguriert Windows automatisch die neue Gruppe Datei- und Druckerfreigabe (eingeschränkt), die keine eingehenden NetBIOS-Ports 137-139 mehr enthält.

Diese Änderung erhöht die Standardsicherheit des Netzwerks und bringt die Firewall-Regeln für KMU näher an das Verhalten der Rolle Dateiserver von Windows Server, die nur die Mindestanzahl an Ports öffnet, die für die Verbindung und Verwaltung der Freigabe erforderlich sind. Administrierende können die Gruppe Datei- und Druckerfreigabe bei Bedarf weiterhin konfigurieren und diese neue Firewall-Gruppe ändern. Dies sind lediglich Standardverhalten. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SMBfirewall. Weitere Informationen zur SMB-Netzwerksicherheit finden Sie unter Schützen des SMB-Datenverkehrs in Windows Server.

Wartung

Funktion Beschreibung
Kumulative Updates des Prüfpunkts
 [24H2]
Windows-Qualitätsupdates werden während des gesamten Lebenszyklus einer Windows-Version als kumulative Updates bereitgestellt. Durch kumulative Prüfpunkt-Updates werden periodische Baselines eingeführt, die die Größe zukünftiger kumulativer Updates reduzieren und so die Verteilung der monatlichen Qualitätsupdates effizienter machen. Weitere Informationen finden Sie unter https://aka.ms/CheckpointCumulativeUpdates.

Entfernte oder veraltete Funktionen

Jede Version des Windows Client fügt neue Features und Funktionen hinzu. Gelegentlich werden Features und Funktionen entfernt, oft weil eine neuere Option hinzugefügt wurde. Eine Liste der Funktionen, die sich nicht mehr in der aktiven Entwicklung befinden und in einer zukünftigen Version entfernt werden könnten, finden Sie unter veraltete Funktionen. Die folgenden Features werden in Windows 11 IoT Enterprise LTSC 2024 entfernt:

Funktion Beschreibung
WordPad
[24H2]
WordPad wird ab Windows 11, Version 24H2 und Windows Server 2025, aus allen Editionen von Windows entfernt.
Alljoyn
[24H2]
Die Implementierung von AllJoyn von Microsoft, die den Windows.Devices.AllJoyn-API-Namespace, eine Win32-API, einen Verwaltungskonfigurationsdienstanbieter (CSP) und einen Alljoyn-Routerdienst enthält, wird eingestellt.