Freigeben über


Neuerungen in Windows 11 Version 24H2

Windows 11 ist Version 24H2 ein Featureupdate für Windows 11. Es enthält alle Features und Korrekturen in früheren kumulativen Updates für Windows 11, Version 23H2. In diesem Artikel werden die neuen und aktualisierten Features aufgeführt, die IT-Spezialisten kennen sollten.

Suchen Sie Informationen für Verbraucher? Siehe Windows 11 Update 2024.

Windows 11 folgt Version 24H2 dem Windows 11 Servicing Zeitleiste:

  • Windows 11 Pro: Wird 24 Monate ab dem Veröffentlichungsdatum gewartet.
  • Windows 11 Enterprise: Wird 36 Monate ab dem Veröffentlichungsdatum gewartet.

Geräte müssen Windows 11, Version 23H2 oder 22H2 mit dem nicht sicherheitsrelevanten Vorschauupdate vom Mai 2024 oder einem späteren Update ausgeführt werden, um auf Version 24H2 zu aktualisieren. Windows 11 ist Version 24H2 ein vollständiger Austausch des Betriebssystems, sodass es nicht als Aktivierungspaket verfügbar ist. Windows 10 Geräte können auf Windows 11 Version 24H2 mit denselben vertrauten Prozessen, Richtlinien und Verwaltungslösungen aktualisiert werden, mit denen Sie ursprünglich Windows 10 bereitgestellt haben.

Windows 11 version 24H2 ist über Windows Server Update Services (einschließlich Configuration Manager), Windows Update for Business und das Volume Licensing Service Center (VLSC) verfügbar. Weitere Informationen finden Sie unter Abrufen des Windows 11, Version 24H2-Updates. Lesen Sie den Blogbeitrag Windows 11 Version 24H2 Windows IT Pro, um Informationen zu verfügbaren Bereitstellungsressourcen wie dem Windows Assessment and Deployment Kit (Windows ADK) zu erhalten.

Weitere Informationen zum Status des Rollouts des Updates, zu bekannten Problemen und Neuigkeiten finden Sie unter Windows-Versionsintegrität.

Nicht mehr unter vorübergehender Unternehmenssteuerung befindliche Features

Die temporäre Unternehmensfunktionssteuerung deaktiviert vorübergehend bestimmte Features, die bei monatlichen kumulativen Updates für verwaltete Windows 11 Geräte eingeführt wurden. Im Rahmen der vorübergehenden Unternehmenssteuerung gilt ein System als verwaltet, wenn es für das Abrufen von Updates von Windows Update for Business oder Windows Server Update Services (WSUS) konfiguriert ist. Clients, die Updates von Microsoft Configuration Manager und Microsoft Intune erhalten, gelten als verwaltet, da ihre Updates letztendlich von WSUS oder Windows Updates for Business stammen.

Zwischen Windows 11 Version 23H2 und Windows 11, Version 24H2, befinden sich keine Features unter temporärer Unternehmenskontrolle. Eine Liste der Features, die zwischen Windows 11 Version 22H2 und Windows 11 Version 23H2 vorübergehend unter Unternehmenssteuerung standen, finden Sie unter Windows 11 Features hinter der temporären Unternehmensfunktionssteuerung.

Kumulative Updates für Prüfpunkte

Microsoft führt kumulative Updates für Prüfpunkte ein, ein neues Wartungsmodell, das es Geräten mit Windows 11, Version 24H2 oder höher ermöglicht, Zeit, Bandbreite und Festplattenspeicher zu sparen, wenn Sie Features und Sicherheitsverbesserungen über das neueste kumulative Update erhalten. Zuvor enthielten die kumulativen Updates alle Änderungen an den Binärdateien seit der letzten RTM-Version (Release to Manufacturing). Die Größe der kumulativen Updates kann im Laufe der Zeit groß werden, da RTM als Baseline für jedes Update verwendet wurde.

Bei kumulativen Updates von Prüfpunkten basieren die Differenzen auf Updatedateiebene auf einem vorherigen kumulativen Update anstelle der RTM-Version. Kumulative Updates, die als Prüfpunkt dienen, werden in regelmäßigen Abständen veröffentlicht. Die Verwendung eines Prüfpunkts anstelle von RTM bedeutet, dass die nachfolgenden Updatepakete kleiner sind, wodurch Downloads und Installationen schneller werden. Die Verwendung eines Prüfpunkts bedeutet auch, dass die Installation eines erforderlichen kumulativen Updates erforderlich sein kann, damit ein Gerät das neueste kumulative Update installieren kann. Weitere Informationen zu kumulativen Updates von Prüfpunkten finden Sie unter https://aka.ms/CheckpointCumulativeUpdates.

Exklusive Features für Copilot+-PCs in 24H2

Copilot+-PCs sind eine neue Klasse von Windows 11 KI-PCs, die von einer neuronalen Verarbeitungseinheit (Neural Processing Unit, NPU) betrieben werden, die mehr als 40 Billionen Vorgänge pro Sekunde (TOPS) ausführen kann. Die folgenden Features sind exklusiv für Copilot+-PCs in Windows 11 Version 24H2 verfügbar:

  • Mit Liveuntertiteln können Sie Audio- und Videoinhalte in englische Untertitel aus 44 Sprachen übersetzen. Weitere Informationen finden Sie unter Verwenden von Liveuntertiteln zum besseren Verständnis von Audiodaten.
  • Windows Studio Effects ist der Sammelname von KI-gestützten Videoanrufen und Audioeffekten, die auf Copilot+-PCs verfügbar sind und Windows 11 Geräte mit kompatiblen NPUs auswählen. Windows Studio Effects verbessert automatisch die Beleuchtung und bricht Geräusche während Videoanrufen ab. Weitere Informationen finden Sie unter Windows Studio-Effekte.
  • Cocreator in Paint ermöglicht es Ihnen, mit Hilfe von KI erstaunliche Grafiken zu erstellen. Geben Sie eine Texteingabeaufforderung ein, beginnen Sie mit dem Zeichnen in Paint, und Cocreator generiert grafiken basierend auf dem, was Sie zeichnen. Weitere Informationen finden Sie unter Cocreator in Paint.
  • Auto Super Resolution (Auto SR) ist die erste KI-gestützte Superauflösungslösung, die in ein Betriebssystem integriert ist und Spiele automatisch reibungsloser mit höheren Auflösungsdetails macht. Weitere Informationen finden Sie unter Automatische Superauflösung.
  • mit Image Creator und Bild in der Microsoft Fotos-App neu gestalten oder mit KI neue Bilder erstellen. Weitere Informationen finden Sie unter Microsoft Fotos Image und Image Creator.

Features, die seit Version 23H2 zu Windows 11 hinzugefügt wurden

Neue Features und Verbesserungen wurden in regelmäßigen Abständen in Windows 11, Version 23H2, eingeführt, um kontinuierliche Innovationen für Windows 11 bereitzustellen. Für diese Features und Verbesserungen werden die normalen Updatewartungskanäle verwendet, mit denen Sie bereits vertraut sind. Zunächst werden neue Features mit einer optionalen, nicht sicherheitsrelevanten Vorschauversion eingeführt und schrittweise auf Clients eingeführt. Diese neuen Features werden später als Teil eines monatlichen Sicherheitsupdatereleases veröffentlicht. Weitere Informationen zu kontinuierlichen Innovationen finden Sie unter Update-Releasezyklus für Windows-Clients.

Einige der Features wurden innerhalb der kontinuierlichen Innovationsupdates des letzten Jahres veröffentlicht und in das jährliche 24H2-Featureupdate übertragen:

Änderungen des SMB-Protokolls (Server Message Block)

SMB-Signierung und -Verschlüsselung

Die folgenden Änderungen wurden für die SMB-Signatur und -Verschlüsselung vorgenommen:

  • Änderungen an den SMB-Signaturanforderungen: In Windows 11 Version 24H2 für die Editionen Home, Pro, Education und Enterprise ist die SMB-Signatur jetzt standardmäßig für alle Verbindungen erforderlich. Die SMB-Signatur stellt sicher, dass jede Nachricht eine Signatur enthält, die mit Sitzungsschlüssel und Verschlüsselungssammlung generiert wurde. Der Client fügt einen Hash der gesamten Nachricht in das Signaturfeld des SMB-Headers ein. Wenn jemand später die Nachricht selbst ändert, stimmt der Hash nicht überein, und SMB weiß, dass jemand die Daten manipuliert hat. Es bestätigt auch dem Absender und Empfänger, dass sie die sind, die sie sagen, dass sie sind, was Relayangriffe unterbricht. Weitere Informationen zur standardmäßig erforderlichen SMB-Signatur finden Sie unter https://aka.ms/SMBSigningOBD.

  • SMB-Clientverschlüsselung: SMB unterstützt jetzt die Anforderung der Verschlüsselung für alle ausgehenden SMB-Clientverbindungen. Die Verschlüsselung aller ausgehenden SMB-Clientverbindungen erzwingt das höchste Maß an Netzwerksicherheit und sorgt für Verwaltungsparität bei der SMB-Signatur, wodurch sowohl Client- als auch Serveranforderungen möglich sind. Mit dieser neuen Option können Administratoren festlegen, dass alle Zielserver SMB 3 und Verschlüsselung verwenden. Wenn diese Funktionen fehlen, stellt der Client keine Verbindung her. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbClientEncrypt.

  • SMB-Signatur- und Verschlüsselungsüberwachung: Administratoren können jetzt die Überwachung des SMB-Servers und -Clients zur Unterstützung der SMB-Signatur und -Verschlüsselung aktivieren . Dies zeigt, ob ein Client oder Server eines Drittanbieters die SMB-Verschlüsselung oder -Signatur nicht unterstützt. Die Einstellungen für die SMB-Signatur- und Verschlüsselungsüberwachung können in Gruppenrichtlinie oder über PowerShell geändert werden.

Alternative SMB-Client- und Serverports

Der SMB-Client unterstützt jetzt das Herstellen einer Verbindung mit einem SMB-Server über TCP, QUIC oder RDMA über alternative Netzwerkports zu den hartcodierten Standardwerten. Sie können jedoch nur eine Verbindung mit alternativen Ports herstellen, wenn der SMB-Server so konfiguriert ist, dass er das Lauschen an diesem Port unterstützt. Ab Windows Server Insider-Build 26040 unterstützt der SMB-Server jetzt das Lauschen an einem alternativen Netzwerkport für SMB über QUIC. Windows Server unterstützt nicht die Konfiguration alternativer TCP-Ports für SMB-Server, aber einige Drittanbieter tun dies. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SMBAlternativePorts.

Liste der SMB-NTLM-blockierenden Ausnahmen

Der SMB-Client unterstützt jetzt das Blockieren von NTLM für ausgehende Remoteverbindungen. Mit dieser neuen Option können Administratoren absichtlich verhindern, dass Windows NTLM über SMB anbietet, und Ausnahmen für die NTLM-Verwendung angeben. Ein Angreifer, der einen Benutzer oder eine Anwendung dazu vertrickt, NTLM-Challenge-Antworten an einen schädlichen Server zu senden, empfängt keine NTLM-Daten mehr und kann keine Brute-Force-, Crack- oder Hashes übergeben. Durch diese Änderung wird eine neue Schutzebene für Unternehmen hinzugefügt, ohne dass die NTLM-Verwendung im Betriebssystem vollständig deaktiviert werden muss.

Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbNtlmBlock.

SMB-Dialektverwaltung

Der SMB-Server unterstützt jetzt die Steuerung, welche SMB 2- und 3-Dialekte er aushandelt. Mit dieser neuen Option kann ein Administrator bestimmte SMB-Protokolle aus der Verwendung in der organization entfernen und die Verbindung von älteren, weniger sicheren und weniger fähigen Windows-Geräten und Drittanbietern blockieren. Administratoren können beispielsweise angeben, dass nur SMB 3.1.1 verwendet wird, der sicherste Dialekt des Protokolls.

Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbDialectManage.

SMB über QUIC

SMB über QUIC, das eine Alternative zu TCP und RDMA eingeführt hat, stellt sichere Konnektivität für Edge-Dateiserver über nicht vertrauenswürdige Netzwerke wie das Internet bereit. QUIC hat erhebliche Vorteile, der größte ist die obligatorische zertifikatbasierte Verschlüsselung, anstatt sich auf Kennwörter zu verlassen. Die Zugriffssteuerung für den SMB über QUIC-Client verbessert das vorhandene SMB-über-QUIC-Feature.

Administratoren haben jetzt mehr Optionen für SMB gegenüber QUIC, z. B.:

Weitere Informationen zu diesen Änderungen finden Sie unter https://aka.ms/SmbOverQUICCAC.

Änderungen der SMB-Firewallregel

Das Standardverhalten der Windows-Firewall hat sich geändert. Zuvor wurde beim Erstellen einer SMB-Freigabe die Firewall automatisch so konfiguriert, dass die Regeln in der Gruppe Datei- und Druckerfreigabe für die angegebenen Firewallprofile aktiviert wurden. Windows konfiguriert jetzt automatisch die neue Gruppe Datei- und Druckerfreigabe (Restriktiv), die keine eingehenden NetBIOS-Ports 137-139 mehr enthält.

Diese Änderung erzwingt ein höheres Maß an Standardnetzwerksicherheit und bringt SMB-Firewallregeln näher an das Verhalten der Windows Server Dateiserverrolle, wodurch nur die mindestens erforderlichen Ports für die Verbindungsherstellung und die Verwaltung der Freigabe geöffnet werden. Administratoren können die Datei- und Druckerfreigabegruppe bei Bedarf weiterhin konfigurieren und diese neue Firewallgruppe ändern. Dabei handelt es sich lediglich um Standardverhalten.

Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SMBfirewall. Weitere Informationen zur SMB-Netzwerksicherheit finden Sie unter Schützen von SMB-Datenverkehr in Windows Server.

Aktivierung des Schutzes der lokalen Sicherheitsautorität (Local Security Authority, LSA) beim Upgrade

Der LSA-Schutz trägt zum Schutz vor Diebstahl von Geheimnissen und Anmeldeinformationen bei, die für die Anmeldung verwendet werden, indem verhindert wird, dass nicht autorisierter Code im LSA-Prozess ausgeführt wird, und dass der Prozessspeicher nicht gelöscht wird. Ab diesem Upgrade erfolgt eine Überwachung auf Inkompatibilitäten mit dem LSA-Schutz für einen bestimmten Zeitraum. Wenn keine Inkompatibilitäten erkannt werden, wird der LSA-Schutz automatisch aktiviert. Sie können den Aktivierungsstatus des LSA-Schutzes in der anwendung Windows-Sicherheit auf der Seite Device Security>Core Isolation überprüfen und ändern. Im Ereignisprotokoll zeichnet der LSA-Schutz auf, ob das Laden von Programmen in LSA blockiert wird. Wenn Sie überprüfen möchten, ob etwas blockiert wurde, überprüfen Sie die Protokollierung.

Remote Mailslot-Protokoll standardmäßig deaktiviert

Das Remote-Mailslot-Protokoll war im November 2023 veraltet und ist jetzt ab Windows 11 Version 24H2 standardmäßig deaktiviert. Weitere Informationen zu Remote-Mailslots finden Sie unter Informationen zu Mailslots.

Verbesserungen bei der Lösung für lokale Administratorkennwörter (Laps)

LAPS verfügt über ein neues Feature für die automatische Kontoverwaltung. IT-Administratoren können Windows LAPS für Folgendes konfigurieren:

  • Automatisches Erstellen des verwalteten lokalen Kontos
  • Konfigurieren des Kontonamens
  • Aktivieren oder Deaktivieren des Kontos
  • Zufälligen Namen des Kontos

LAPS verfügt über die folgenden Richtlinienverbesserungen:

  • Passphraseeinstellungen für die PasswordComplexity-Richtlinie hinzugefügt
    • Verwenden von PassphraseLength zum Steuern der Anzahl von Wörtern in einer neuen Passphrase
  • Es wurde eine verbesserte Lesbarkeitseinstellung für die PasswordComplexity-Richtlinie hinzugefügt, die Kennwörter ohne Verwendung von Zeichen generiert, die leicht mit einem anderen Zeichen verwechselt werden können. Beispielsweise werden die Null und der Buchstabe O nicht im Kennwort verwendet, da die Zeichen verwechselt werden können.
  • Die Reset the password, logoff the managed account, and terminate any remaining processes Einstellung wurde der Richtlinie PostAuthenticationActions hinzugefügt. Die Ereignisprotokollierungsmeldungen, die während der Ausführung nach der Authentifizierungsaktion ausgegeben werden, wurden ebenfalls erweitert, um Einblicke in die genauen Vorgänge während des Vorgangs zu geben.

Die Bildrollbackerkennung wurde für LAPS eingeführt. LAPS kann erkennen, wann für ein Gerät ein Rollback auf ein vorheriges Image ausgeführt wurde. Wenn für ein Gerät ein Rollback ausgeführt wird, stimmt das Kennwort in Active Directory möglicherweise nicht mit dem Kennwort auf dem Gerät überein, für das ein Rollback ausgeführt wurde. Dieses neue Feature fügt dem Windows LAPS-Schema ein Active Directory-Attribut msLAPS-CurrentPasswordVersionhinzu. Dieses Attribut enthält eine zufällige GUID, die Windows LAPS jedes Mal schreibt, wenn ein neues Kennwort in Active Directory gespeichert wird, gefolgt von dem Speichern einer lokalen Kopie. Während jedes Verarbeitungszyklus wird die in msLAPS-CurrentPasswordVersion gespeicherte GUID abgefragt und mit der lokal persistenten Kopie verglichen. Wenn die GUIDs unterschiedlich sind, wird das Kennwort sofort rotiert. Um dieses Feature zu aktivieren, müssen Sie die neueste Version des PowerShell-Cmdlets Update-LapsADSchema ausführen.

Rust im Windows-Kernel

Es gibt eine neue Implementierung der GDI-Region in win32kbase_rs.sys. Da Rust gegenüber herkömmlichen, in C/C++ geschriebenen Programmen Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bietet, werden Sie weiterhin mehr Verwendung im Kernel sehen.

Verschlüsselung personenbezogener Daten für Ordner

Die Verschlüsselung personenbezogener Daten für Ordner ist ein Sicherheitsfeature, bei dem die Inhalte der bekannten Windows-Ordner (Dokumente, Desktop und Bilder) mithilfe eines vom Benutzer authentifizierten Verschlüsselungsmechanismus geschützt werden. Windows Hello ist die Benutzerauthentifizierung, die verwendet wird, um die Schlüssel zum Verschlüsseln von Benutzerdaten in den Ordnern bereitzustellen. Die Verschlüsselung personenbezogener Daten für Ordner kann über eine Richtlinie in Intune aktiviert werden. IT-Administratoren können alle Ordner oder eine Teilmenge auswählen und dann die Richtlinie auf eine Gruppe von Benutzern in ihren organization anwenden. Einstellungen für die Verschlüsselung personenbezogener Daten für Ordner sind auf Intune unter Endpunktsicherheit>Datenträgerverschlüsselung verfügbar.

Weitere Informationen zur Verschlüsselung personenbezogener Daten finden Sie unter Übersicht über die Verschlüsselung personenbezogener Daten.

Windows-geschützter Druckmodus

Im windowsgeschützten Druckmodus können Geräte nur mit dem modernen Windows-Druckstapel drucken, der für Morpia-zertifizierte Drucker konzipiert ist. Bei morpia-zertifizierten Druckern ist es nicht mehr erforderlich, sich auf Softwareinstallationsprogramme von Drittanbietern zu verlassen. So aktivieren Sie den windows-geschützten Druckmodus:

  • Wechseln Sie zu Einstellungen>Bluetooth & Geräte>Drucker & Scanner, und wählen Sie dann Setup im geschützten Windows-Druckmodus aus.
  • Aktivieren Sie die Richtlinie "Geschütztes Windows-Drucken konfigurieren" in Gruppenrichtlinie unter Computerkonfiguration>Administrative Vorlagen>Drucker

SHA-3-Unterstützung

Unterstützung für die SHA-3-Familie von Hashfunktionen und von SHA-3 abgeleiteten Funktionen (SHAKE, cSHAKE, KMAC) wurde hinzugefügt. Die SHA-3-Familie von Algorithmen sind die neuesten standardisierten Hashfunktionen des National Institute of Standards and Technology (NIST). Die Unterstützung für diese Funktionen wird über die Windows CNG-Bibliothek aktiviert.

  • Unterstützte SHA-3-Hashfunktionen: SHA3-256, SHA3-384, SHA3-512 (SHA3-224 wird nicht unterstützt)

  • Unterstützte SHA-3 HMAC-Algorithmen: HMAC-SHA3-256, HMAC-SHA3-384, HMAC-SHA3-512

  • Unterstützte sha-3 abgeleitete Algorithmen: Erweiterbare Ausgabefunktionen (XOF) (SHAKE128, SHAKE256), anpassbare XOFs (cSHAKE128, cSHAKE256) und KMAC (KMAC128, KMAC256, KMACXOF128, KMACXOF256).

App Control for Business

Kunden können jetzt App Control for Business (früher Als Windows Defender-Anwendungssteuerung bezeichnet) und die Funktionen der nächsten Generation verwenden, um ihre digitale Eigenschaft vor bösartigem Code zu schützen. Mit App Control for Business können IT-Teams konfigurieren, was in einer Geschäftsumgebung über Microsoft Intune oder andere MDMs in der Verwaltungskonsole ausgeführt wird, einschließlich der Einrichtung Intune als verwaltetes Installationsprogramm. Weitere Informationen finden Sie unter Anwendungssteuerung für Windows.

Support für Wi-Fi 7

Unterstützung für Wi-Fi 7 wurde für Consumerzugriffspunkte hinzugefügt. Wi-Fi 7, auch bekannt als IEEE 802.11be Extrem hoher Durchsatz (EHT), ist die neueste Wi-Fi Technologie, die eine beispiellose Geschwindigkeit, Zuverlässigkeit und Effizienz für Ihre drahtlosen Geräte bietet. Weitere Informationen zu Wi-Fi 7 finden Sie in der Ankündigung der Wi-Fi Alliance.

Bluetooth ® LE-Audiounterstützung für Hilfsgeräte

Kunden, die diese Hilfshörgeräte verwenden, können jetzt direkt koppeln, Audio streamen, Anrufe entgegennehmen und Audiovoreinstellungen steuern, wenn sie einen LE Audio-kompatiblen PC verwenden. Benutzer mit Bluetooth LE Audio-fähigen Hörgeräten können über Einstellungen>Barrierefreiheit>Hörgeräte bestimmen, ob ihr PC LE Audio-kompatibel ist, einrichten und verwalten. Weitere Informationen finden Sie unter Verwenden von Hörgeräten mit Ihrem Windows 11-PC.

Verbesserungen an windows-Speicherorten

Neue Steuerelemente wurden hinzugefügt, um zu verwalten, welche Apps Zugriff auf die Liste der Wi-Fi Netzwerke in Ihrer Umgebung haben, die verwendet werden können, um Ihren Standort zu bestimmen.

  • Unter Einstellungen>Datenschutz &Sicherheitsspeicherort> können Sie anzeigen und ändern, welche Apps auf die Liste der Wi-Fi Netzwerke zugreifen können.
  • Eine neue Eingabeaufforderung wird angezeigt, wenn eine App zum ersten Mal versucht, auf Ihren Standort zuzugreifen oder Informationen Wi-Fi.
    • Die Eingabeaufforderung benachrichtigt auch, wenn eine App unerwartet Zugriff auf Standortdienste anfordert, sodass Sie ihn verweigern können.
    • Wenn Sie die Berechtigung erteilen, werden Apps, die Standort- oder Wi-Fi-Informationen verwenden, jetzt auf der Seite Standorteinstellungen unter Zuletzt verwendete Aktivität angezeigt, und das Standortsymbol wird auf der Taskleiste angezeigt, während die App verwendet wird.
    • Um diese Eingabeaufforderungen auszublenden, wenn standort deaktiviert wurde, deaktivieren Sie Benachrichtigen, wenn Apps den Standort anfordern auf der Seite Standorteinstellungen .
  • Entwickler können den Artikel Änderungen am API-Verhalten für Wi-Fi Zugriff und Standort verwenden, um mehr über API-Oberflächen zu erfahren, die von dieser Änderung betroffen sind.

Sudo für Windows

Sudo für Windows ist eine neue Möglichkeit für Benutzer, Befehle mit erhöhten Rechten (als Administrator) direkt aus einer nicht relevanten Konsolensitzung auszuführen. Der Befehl sudo kann für die Ausführung in drei verschiedenen Modi konfiguriert werden:

  • In einem neuen Fenster: Der Befehl mit erhöhten Rechten wird in einem neuen Fenster ausgeführt. Dieser Modus ähnelt dem Verhalten des runas /user:admin Befehls.
  • Bei deaktivierter Eingabe: Führt den Prozess mit erhöhten Rechten im aktuellen Fenster aus, aber das Eingabehandle ist geschlossen. Dies bedeutet, dass der Prozess mit erhöhten Rechten keine Eingaben aus dem aktuellen Konsolenfenster empfangen kann.
  • Inline: Führt den Prozess mit erhöhten Rechten im aktuellen Fenster aus, und der Prozess kann Eingaben aus der aktuellen Konsolensitzung empfangen. Dieser Modus ist der sudo-Erfahrung auf anderen Plattformen am ähnlichsten.

Es wird empfohlen, die Sicherheitsüberlegungen für jeden Modus hier zu überprüfen, bevor Sie den Befehl sudo auf Ihrem Computer aktivieren. Weitere Informationen finden Sie unter Sudo für Windows.

Aktivieren optionaler Updates

Zusätzlich zum monatlichen kumulativen Update sind optionale Updates verfügbar, um neue Features und nicht sicherheitsrelevante Änderungen bereitzustellen. Die meisten optionalen Updates werden am vierten Dienstag des Monats veröffentlicht, die als optionale, nicht sicherheitsrelevante Vorschauversionen bezeichnet werden. Optionale Updates können auch Features enthalten, die schrittweise eingeführt werden, die als kontrollierte Featurerollouts (Controlled Feature Rollouts, CFRs) bezeichnet werden. Die Installation optionaler Updates ist für Geräte, die Updates mit Windows Update for Business empfangen, standardmäßig nicht aktiviert. Sie können jedoch optionale Updates für Geräte aktivieren, indem Sie die Richtlinie Optionale Updates aktivieren verwenden. Weitere Informationen zu optionalen Inhalten finden Sie unter Aktivieren optionaler Updates.

Verbesserungen bei der Remotedesktopverbindung

Die Remotedesktopverbindung weist die folgenden Verbesserungen auf:

  • Das Setupfenster der Remotedesktopverbindung (mstsc.exe) folgt den Textskalierungseinstellungen unter Einstellungen>Barrierefreiheit>Textgröße.
  • Remotedesktopverbindung unterstützt Zoomoptionen von 350, 400, 450 und 500 %
  • Verbesserungen am Design der Verbindungsleiste

Weitere Funktionen

  • Explorer: Die folgenden Änderungen wurden an Explorer Kontextmenü vorgenommen:
    • Unterstützung für die Erstellung von 7-ZIP- und TAR-Archiven
    • Komprimieren in>Mit zusätzlichen Optionen können Sie einzelne Dateien mit gzip, BZip2, xz oder Zstandard komprimieren.
    • Bezeichnungen wurden den Kontextmenüsymbolen für Aktionen wie Kopieren, Einfügen, Löschen und Umbenennen hinzugefügt.
  • OOBE-Verbesserung: Wenn Sie eine Verbindung mit einem Netzwerk herstellen müssen und keine Wi-Fi Treiber vorhanden sind, erhalten Sie die Option Treiber installieren , um Treiber zu installieren, die bereits heruntergeladen wurden.
  • Registrierungs-Editor: Das Registrierungs-Editor unterstützt das Einschränken einer Suche auf den aktuell ausgewählten Schlüssel und dessen Nachfolger.
  • Task-Manager: Die Einstellungsseite des Task-Managers enthält Mica-Material und ein neu gestaltetes Symbol

Entwickler-APIs

Die folgenden Entwickler-APIs wurden hinzugefügt oder aktualisiert:

  • Einführung der Power Grid-Vorhersage-API. App-Entwickler können die Auswirkungen auf die Umwelt minimieren, indem sie Hintergrundworkloads auf Zeiten verschieben, in denen erneuerbare Energie für das lokale Netz verfügbar ist. Vorhersagedaten sind nicht global verfügbar, und die Qualität der Daten kann je nach Region variieren.
  • Es wurde eine GUID für die Rückrufeinstellung für energiesparende Benachrichtigungen hinzugefügt, um die neue Energieeinsparungserfahrung darzustellen. Apps können die Energiesparmodus-status abonnieren, indem sie die entsprechende GUID an die PowerSettingRegisterNotification-API übergeben und unterschiedliche Verhaltensweisen implementieren, um die Energie oder Leistung abhängig vom aktuellen Energiesparmodus status zu optimieren. Weitere Informationen finden Sie unter Power Setting GUIDs
  • Die effektive Energiemodus-API wurde erweitert, um die neuen Energiesparstufen beim Bestimmen des zurückgegebenen effektiven Energiemodus zu interpretieren.

In Windows 11 Version 24H2 entfernte Features

Die folgenden veralteten Features werden in Windows 11 Version 24H2 entfernt: