Neuerungen in Windows 11, Version 24H2
Windows 11, Version 24H2, ist ein Featureupdate für Windows 11. Es enthält alle Features und Korrekturen aus früheren kumulativen Updates für Windows 11, Version 23H2. In diesem Artikel werden die neuen und aktualisierten Features aufgeführt, die IT-Spezialisten kennen sollten.
Suchen Sie Informationen für Verbraucher? Weitere Informationen finden Sie unter Windows 11 2024-Update.
Für Windows 11, Version 24H2, gilt die Windows 11-Wartungstimeline:
- Windows 11 Pro: Wird 24 Monate ab dem Veröffentlichungsdatum gewartet.
- Windows 11 Enterprise: Wird 36 Monate ab dem Veröffentlichungsdatum gewartet.
Auf den Geräten muss Windows 11, Version 23H2 oder 22H2 mit dem nicht sicherheitsrelevanten Vorschau-Update vom Mai 2024 oder einem späteren Update installiert sein, um auf Version 24H2 aktualisieren zu können. Windows 11, Version 24H2 ist ein vollständiger Betriebssystemwechsel, daher ist es nicht als Aktivierungspaket verfügbar. Windows 10-Geräte können auf Windows 11, Version 24H2, aktualisiert werden. Dabei werden dieselben vertrauten Prozesse, Richtlinien und Verwaltungslösungen verwendet, die Sie auch für die ursprüngliche Bereitstellung von Windows 10 verwendet haben.
Windows 11, Version 24H2, ist über Windows Server Update Services (einschließlich Configuration Manager), Windows Update for Business und das Volume Licensing Service Center (VLSC) verfügbar. Weitere Informationen finden Sie unter Abrufen des Updates für Windows 11, Version 24H2. Lesen Sie den Blogbeitrag für Windows IT-Profis zu Windows 11, Version 24H2, um Informationen zu verfügbaren Bereitstellungsressourcen wie dem Windows Deployment Kit (Windows ADK) zu erhalten.
Weitere Informationen zum Status des Rollouts des Updates, zu bekannten Problemen und Neuigkeiten finden Sie unter Windows-Versionsintegrität.
Nicht mehr unter vorübergehender Unternehmenssteuerung befindliche Features
Durch die vorübergehende Featuresteuerung durch Unternehmen werden bestimmte Features, die bei monatlichen kumulativen Updates für verwaltete Geräte mit Windows 11 eingeführt wurden, vorübergehend deaktiviert. Im Rahmen der vorübergehenden Unternehmenssteuerung gilt ein System als verwaltet, wenn es für das Abrufen von Updates von Windows Update for Business oder Windows Server Update Services (WSUS) konfiguriert ist. Clients, die Updates von Microsoft Configuration Manager und Microsoft Intune erhalten, gelten als verwaltet, da ihre Updates letztendlich von WSUS oder Windows Updates for Business stammen.
Zwischen Windows 11, Version 23H2 und Windows 11, Version 24H2 gibt es keine unter vorübergehender Unternehmenssteuerung befindliche Features. Eine Liste der Funktionen, die unter Windows 11, Version 22H2, und Windows 11, Version 23H2, vorübergehend unter Unternehmenssteuerung standen, finden Sie unter Windows 11-Funktionen unter vorübergehender Unternehmenssteuerung.
Prüfpunktbasierte kumulative Updates
Microsoft führt prüfpunktbasierte kumulative Updates ein, ein neues Wartungsmodell, mit dem Geräte, auf denen Windows 11, Version 24H2 oder höher ausgeführt wird, Zeit, Bandbreite und Festplattenspeicher sparen können, wenn sie Funktionen und Sicherheitsverbesserungen über das neueste kumulative Update erhalten. Zuvor enthielten die kumulativen Updates alle Änderungen an den Binärdateien seit der letzten Version für die Fertigung (RTM). Die Größe der kumulativen Updates konnte im Laufe der Zeit stark anwachsen, da RTM als Grundlage für jedes Update verwendet wurde.
Bei prüfpunktbasierten kumulativen Updates basieren die Unterschiede auf der Ebene der Update-Datei auf einem vorherigen kumulativen Update anstelle der RTM-Version. Kumulative Updates, die als Prüfpunkt dienen, werden regelmäßig veröffentlicht. Die Verwendung eines Checkpoints anstelle von RTM bedeutet, dass die nachfolgenden Update-Pakete kleiner sind, wodurch Downloads und Installationen schneller werden. Die Verwendung eines Prüfpunkts bedeutet auch, dass für die Installation des neuesten kumulativen Updates möglicherweise die Installation eines vorausgesetzten kumulativen Updates erforderlich ist. Weitere Informationen zu prüfpunktbasierten kumulativen Updates finden Sie unter https://aka.ms/CheckpointCumulativeUpdates.
Exklusive Funktionen für Copilot+ PCs in 24H2
Copilot+ PCs sind eine neue Klasse von Windows 11 KI-PCs, die von einer neuronalen Verarbeitungseinheit (NPU) angetrieben werden, die mehr als 40 Billionen Operationen pro Sekunde (TOPS) ausführen kann. Die folgenden Features gelten ausschließlich für Copilot+ PCs in Windows 11, Version 24H2:
- Liveuntertitel ermöglichen es Ihnen, Audio- und Videoinhalte mit englischen Untertiteln aus 44 Sprachen zu versehen. Weitere Informationen finden Sie unter Verwenden von Liveuntertiteln, um Audio besser zu verstehen.
- Windows-Studioeffekte ist der Sammelbegriff für KI-gesteuerte Videoanruf- und Audioeffekte, die auf Copilot+ PCs und ausgewählten Windows 11-Geräten mit kompatiblen NPUs verfügbar sind. Windows-Studioeffekte verbessert automatisch die Beleuchtung und unterdrückt Geräusche bei Videoanrufen. Weitere Informationen finden Sie unter Windows-Studioeffekte.
- Mit Cocreator in Paint können Sie mithilfe von KI erstaunliche Kunstwerke erstellen. Geben Sie einen Prompt ein, beginnen Sie in Paint zu zeichnen, und Cocreator generiert ein Kunstwerk auf der Grundlage dessen, was Sie zeichnen. Weitere Informationen finden Sie unter Cocreator in Paint
- Automatische Superauflösung (Auto Super Resolution, Auto SR) ist die erste KI-gesteuerte Lösung für Superauflösung, die in ein Betriebssystem integriert ist und dafür sorgt, dass Spiele automatisch flüssiger laufen und Details in höherer Auflösung dargestellt werden. Weitere Informationen finden Sie unter Automatische Superauflösung.
- Mit „Image Creator“ und „Restyle Image“ in der Microsoft Fotos-App können Sie Ihre Fotos neu gestalten oder mithilfe von KI neue Bilder erstellen. Weitere Informationen finden Sie unter Microsoft Fotos „Restyle Image“ und „Image Creator“.
Features, die seit Version 23H2 zu Windows 11 hinzugefügt wurden
Windows 11, Version 23H2, wurde regelmäßig um neue Funktionen und Verbesserungen erweitert, um kontinuierliche Neurungen für Windows 11 bereitzustellen. Für diese Features und Verbesserungen werden die normalen Updatewartungskanäle verwendet, mit denen Sie bereits vertraut sind. Zunächst werden neue Features mit einer optionalen, nicht sicherheitsrelevanten Vorschauversion eingeführt und schrittweise auf Clients eingeführt. Diese neuen Features werden später als Teil eines monatlichen Sicherheitsupdatereleases veröffentlicht. Weitere Informationen zu kontinuierlichen Neuerungen finden Sie unter Updatereleasezyklus für Windows-Clients.
Einige der Funktionen wurden im Rahmen der kontinuierlichen Neuerungsupdates des vergangenen Jahres veröffentlicht und werden in das jährliche Funktionsupdate von 24H2 übernommen, darunter:
Server Message Block (SMB)-Protokolländerungen
SMB-Signierung und -Verschlüsselung
Die folgenden Änderungen wurden für SMB-Signierung und -Verschlüsselung vorgenommen:
Änderungen bei der Anforderung zur SMB-Signierung: In Windows 11, Version 24H2, in den Editionen Home, Pro, Education und Enterprise, ist die SMB-Signierung jetzt standardmäßig für alle Verbindungen erforderlich. Die SMB-Signierung stellt sicher, dass jede Nachricht eine Signatur enthält, die mithilfe des Sitzungsschlüssels und der Verschlüsselungssammlung generiert wurde. Der Kunde fügt einen Hash der gesamten Nachricht in das Signaturfeld der SMB-Kopfzeile ein. Wenn jemand die Nachricht später in der Leitung ändert, stimmt der Hash nicht überein und SMB weiß, dass jemand die Daten manipuliert hat. Außerdem wird dem Sender und dem Empfänger bestätigt, dass sie diejenigen sind, für die sie sich ausgeben, wodurch Staffelüberfälle verhindert werden. Weitere Informationen zur standardmäßigen Anforderung einer SMB-Signatur finden Sie unter https://aka.ms/SMBSigningOBD.
SMB-Clientverschlüsselung: SMB unterstützt jetzt die Verschlüsselungspflicht für alle ausgehenden SMB-Client-Verbindungen. Die Verschlüsselung aller ausgehenden SMB-Clientverbindungen sorgt für ein Höchstmaß an Netzwerksicherheit und bringt Managementparität in die SMB-Signatur, die sowohl Client- als auch Serveranforderungen erfüllt. Mit dieser neuen Option können Administratoren festlegen, dass alle Zielserver SMB 3 und Verschlüsselung verwenden müssen. Wenn diese Funktionen fehlen, kann der Client keine Verbindung herstellen. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbClientEncrypt.
Überprüfung der SMB-Signatur und -Verschlüsselung: Administratoren können jetzt die Überwachung des SMB-Servers und -Clients zur Unterstützung der SMB-Signatur und -Verschlüsselung aktivieren. Dadurch wird ersichtlich, ob ein Drittanbieterclient oder -server keine SMB-Verschlüsselung oder -Signierung unterstützt. Die Einstellungen für die Überprüfung der SMB-Signierung und -Verschlüsselung können in der Gruppenrichtlinie oder über PowerShell geändert werden.
Alternative SMB-Client- und -Serverports
Der SMB-Client unterstützt jetzt das Herstellen einer Verbindung mit einem SMB-Server über TCP, QUIC oder RDMA mithilfe alternativer Netzwerkports zu den hartcodierten Standardwerten. Sie können jedoch nur eine Verbindung mit alternativen Ports herstellen, wenn der SMB-Server so konfiguriert ist, dass er das Lauschen an diesem Port unterstützt. Ab Windows Server Insider Build 26040 unterstützt der SMB-Server jetzt das Lauschen an einem alternativen Netzwerkport für SMB über QUIC. Das Konfigurieren alternativer TCP-Ports für SMB-Server wird von Windows Server nicht unterstützt. Dies ist jedoch bei einigen Drittanbietern der Fall. Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SMBAlternativePorts.
SMB-NTLM-Sperrausnahmeliste
Der SMB-Client unterstützt jetzt das Blockieren von NTLM für ausgehende Remoteverbindungen. Mit dieser neuen Option können administrierende Fachkräfte Windows absichtlich daran hindern, NTLM über SMB anzubieten, und Ausnahmen für die NTLM-Nutzung angeben. Eine angreifende Person, die eine benutzende Person oder eine Anwendung dazu verleitet, NTLM-Abfrageantworten an einen böswilligen Server zu senden, erhält keine NTLM-Daten mehr und kann keine Brute-Force-, Crack- oder Hashangriffe mehr ausführen. Durch diese Änderung wird eine neue Schutzebene für Unternehmen hinzugefügt, ohne dass die NTLM-Nutzung im Betriebssystem vollständig deaktiviert werden muss.
Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbNtlmBlock.
SMB-Dialektverwaltung
Der SMB-Server unterstützt jetzt Steuermöglichkeiten, welche SMB 2- und 3-Dialekte er aushandelt. Mit dieser neuen Option kann eine Fachkraft in der IT-Verwaltung bestimmte SMB-Protokolle aus der Organisation entfernen und so verhindern, dass ältere, weniger sichere und leistungsschwächere Windows-Geräte und Drittanbieter eine Verbindung herstellen können. Fachlräfte in der IT-Verwaltung können beispielsweise festlegen, dass nur SMB 3.1.1, der sicherste Dialekt des Protokolls, verwendet wird.
Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SmbDialectManage.
SMB über QUIC
SMB über QUIC, das las Alternative zu TCP und RDMA zur Verfügung steht, bietet sichere Verbindungen mit Edgedateiservern über nicht vertrauenswürdige Netzwerke wie das Internet. QUIC bietet erhebliche Vorteile, wobei der größte darin besteht, dass eine obligatorische zertifikatbasierte Verschlüsselung anstelle von Kennwörtern verwendet wird. Die SMB über QUIC-Clientzugriffssteuerung verbessert das vorhandene SMB über QUIC-Feature.
Fachkräfte in der IT-Verwaltung haben jetzt mehr Optionen für SMB über QUIC, z. B.:
- Angeben der Clients, die über QUIC-Server auf SMB zugreifen können. Dies bietet Organisationen mehr Schutz, ändert jedoch nichts an der Windows-Authentifizierung, die für die SMB-Verbindung verwendet wird, oder an der Benutzererfahrung.
- Deaktivieren von SMB über QUIC für den Client mit Gruppenrichtlinie und PowerShell
- Überwachen von Clientverbindungsereignissen für SMB über QUIC
Weitere Informationen zu diesen Änderungen finden Sie unter https://aka.ms/SmbOverQUICCAC.
Änderungen an SMB-Firewallregeln
Das Standardverhalten der Windows-Firewall wurde geändert. Zuvor wurde beim Erstellen einer SMB-Freigabe die Firewall automatisch so konfiguriert, dass die Regeln in der Gruppe „Datei- und Druckerfreigabe“ für die angegebenen Firewallprofile aktiviert werden. Jetzt konfiguriert Windows automatisch die neue Gruppe „Datei- und Druckerfreigabe (restriktiv)“, die die eingehenden NetBIOS-Ports 137-139 nicht mehr enthält.
Diese Änderung erzwingt ein höheres Maß an Netzwerksicherheit und bringt SMB-Firewallregeln näher an das Rollenverhalten des Windows Server-Dateiservers, wodurch nur die Minimalports geöffnet werden, die zum Verbinden und Verwalten der Freigabe erforderlich sind. Fachkräfte in der IT-Verwaltung können die Gruppe „Datei- und Druckerfreigabe“ bei Bedarf weiterhin konfigurieren und diese neue Firewallgruppe ändern. Dies sind nur Standardverhalten.
Weitere Informationen zu dieser Änderung finden Sie unter https://aka.ms/SMBfirewall. Weitere Informationen zur SMB-Netzwerksicherheit finden Sie unter Sicherer SMB-Datenverkehr in Windows Server.
Aktivierung des Schutzes der lokalen Sicherheitsautorität (LSA) beim Upgrade
Der LSA-Schutz trägt zum Schutz vor Diebstahl von Geheimnissen und Anmeldeinformationen bei, indem er verhindert, dass nicht autorisierter Code im LSA-Prozess ausgeführt wird und dass der Prozessspeicher geleert wird. Ab diesem Upgrade erfolgt eine Überwachung auf Inkompatibilitäten mit dem LSA-Schutz für einen bestimmten Zeitraum. Wenn keine Inkompatibilitäten erkannt werden, wird der LSA-Schutz automatisch aktiviert. Sie können den Aktivierungsstatus des LSA-Schutzes in der Anwendung „Windows-Sicherheit“ auf der Seite Gerätesicherheit>Kernisolation überprüfen und ändern. Im Ereignisprotokoll erfasst der LSA-Schutz, ob das Laden von Programmen in LSA blockiert wird. Wenn Sie überprüfen möchten, ob etwas blockiert wurde, überprüfen Sie die Protokollierung.
Das Protokoll „Remote Mailslot“ ist standardmäßig deaktiviert
Das Protokoll „Remote Mailslot“ wurde im November 2023 als veraltet markiert und ist jetzt ab Windows 11, Version 24H2, standardmäßig deaktiviert. Weitere Informationen zu Remote Mailslots finden Sie unter Informationen zu Mailslots.
Verbesserungen der Windows Kennwortlösung für lokale Administratoren (LAPS)
LAPS verfügt über ein neues Feature für die automatische Kontoverwaltung. Fachkräfte in der IT-Verwaltung können Windows LAPS für Folgendes konfigurieren:
- Automatisches Erstellen des verwalteten lokalen Kontos
- Kontonamen konfigurieren
- Aktivieren oder Deaktivieren des Kontos
- Zufälliger Name des Kontos
LAPS bietet die folgenden Richtlinienverbesserungen:
- Passphraseeinstellungen für die PasswordComplexity-Richtlinie hinzugefügt
- Verwenden von PassphraseLength zum Steuern der Anzahl von Wörtern in einer neuen Passphrase
- Eine verbesserte Lesbarkeitseinstellung für die PasswordComplexity-Richtlinie wurde hinzugefügt, die Kennwörter generiert, ohne Zeichen zu verwenden, die leicht mit einem anderen Zeichen verwechselt werden können. Zum Beispiel werden die Null und der Buchstabe O nicht im Kennwort verwendet, da die Zeichen verwechselt werden können.
- Die Einstellung
Reset the password, logoff the managed account, and terminate any remaining processes
wurde der PostAuthenticationActions-Richtlinie hinzugefügt. Die Meldungen zur Ereignisprotokollierung, die während der Ausführung von Aktionen nach der Authentifizierung ausgegeben werden, wurden ebenfalls erweitert, um genauere Einblicke in die während des Vorgangs ausgeführten Aktionen zu geben.
Die Bildzurücksetzungserkennung wurde für LAPS eingeführt. LAPS kann erkennen, wann für ein Gerät ein Rollback auf ein vorheriges Bild ausgeführt wurde. Wenn für ein Gerät ein Rollback ausgeführt wird, stimmt das Kennwort in Active Directory möglicherweise nicht mit dem Kennwort auf dem Gerät überein, für das ein Rollback ausgeführt wurde. Diese neue Funktion fügt dem Windows LAPS-Schema ein Active Directory-Attribut, msLAPS-CurrentPasswordVersion
, hinzu. Dieses Attribut enthält eine zufällige GUID, die Windows LAPS jedes Mal schreibt, wenn ein neues Kennwort in Active Directory persistiert wird, gefolgt vom Speichern einer lokalen Kopie. Bei jedem Verarbeitungszyklus wird die in msLAPS-CurrentPasswordVersion
gespeicherte GUID abgefragt und mit der lokal persistierten Kopie verglichen. Wenn die GUIDs unterschiedlich sind, wird das Kennwort sofort rotiert. Um dieses Feature zu aktivieren, müssen Sie die neueste Version des PowerShell-Cmdlets „Update-LapsADSchema“ ausführen.
Rust im Windows-Kernel
Es gibt eine neue Implementierung der GDI-Region in win32kbase_rs.sys
. Da Rust gegenüber herkömmlichen Programmen, die in C/C++ geschrieben wurden, Vorteile in Zuverlässigkeit und Sicherheit bietet, wird es weiterhin im Kernel verwendet.
Verschlüsselung personenbezogener Daten für Ordner
Die Verschlüsselung personenbezogener Daten für Ordner ist ein Sicherheitsfeature, bei dem der Inhalt der bekannten Windows-Ordner (Dokumente, Desktop und Bilder) mithilfe eines von der benutzenden Person authentifizierten Verschlüsselungsmechanismus geschützt wird. Windows Hello ist die Benutzenden-Authentifizierung, die verwendet wird, um die Schlüssel für die Verschlüsselung von Benutzerdaten in den Ordnern bereitzustellen. Die Verschlüsselung personenbezogener Daten für Ordner kann über eine Richtlinie in Intune aktiviert werden. Fachkräfte in der IT-Verwaltung können alle Ordner oder eine Teilmenge auswählen und dann die Richtlinie auf eine Gruppe von benutzenden Personen in ihrer Organisation anwenden. Einstellungen für die Verschlüsselung personenbezogener Daten für Ordner sind in Intune unter Endpunktsicherheit>Datenträgerverschlüsselung verfügbar.
Weitere Informationen zur Verschlüsselung personenbezogener Daten finden Sie in der Übersicht über die Verschlüsselung personenbezogener Daten
WPP-Modus (Windows Protected Print)
Mit dem Windows Protected Print-Modus können Geräte nur mit dem modernen Windows-Druckstapel drucken, der für Morpia-zertifizierte Drucker entwickelt wurde. Mit den von Morpia zertifizierten Druckern ist es nicht mehr nötig, sich auf Softwareinstallationsprogramme von Drittanbietern zu verlassen. So aktivieren Sie den Windows Protected Print-Modus:
- Wechseln Sie zu Einstellungen>Bluetooth und Geräte>Drcker und Scanner, und wählen Sie dann Setup im Windows Protected Print-Modus aus
- Aktivieren Sie die Windows Protected Print-Richtlinie in der Gruppenrichtlinie unter Computerkonfiguration>Administrative Vorlagen>Drucker
SHA-3-Unterstützung
Unterstützung für die SHA-3-Familie von Hashfunktionen und von SHA-3 abgeleiteten Funktionen (SHAKE, cSHAKE, KMAC) wurde hinzugefügt. Die SHA-3-Algorithmenfamilie ist die neueste standardisierte Reihe von Hashfunktionen des National Institute of Standards and Technology (NIST). Die Unterstützung für diese Funktionen wird über die Windows CNG-Bibliothek aktiviert.
Unterstützte SHA-3-Hashfunktionen: SHA3-256, SHA3-384, SHA3-512 (SHA3-224 wird nicht unterstützt)
Unterstützte SHA-3-HMAC-Algorithmen: HMAC-SHA3-256, HMAC-SHA3-384, HMAC-SHA3-512
Unterstützte von SHA-3 abgeleitete Algorithmen: Funktionen mit erweiterbarer Ausgabe (XOF) (SHAKE128, SHAKE256), anpassbare XOFs (cSHAKE128, cSHAKE256) und KMAC (KMAC128, KMAC256, KMACXOF128, KMACXOF256).
App Control for Business
Kunden können jetzt App Control for Business (früher als Windows Defender-Anwendungssteuerung bezeichnet) und die Funktionen der nächsten Generation verwenden, um ihre digitale Eigenschaft vor schädlichem Code zu schützen. Mit App Control for Business können IT-Teams konfigurieren, was in einer Geschäftsumgebung über Microsoft Intune oder andere MDMs in der Verwaltungskonsole ausgeführt wird, einschließlich der Einrichtung von Intune als verwaltetes Installationsprogramm. Weitere Informationen finden Sie unter Anwendungssteuerung für Windows.
WLAN 7-Unterstützung
Unterstützung für WLAN 7 wurde für Heimanwenderzugriffspunkte hinzugefügt. WLAN 7, auch bekannt als „IEEE 802.11be Extremely High Throughput (EHT)“, ist die neueste WLAN-Technologie, die Ihren drahtlosen Geräten eine beispiellose Geschwindigkeit, Zuverlässigkeit und Effizienz bietet. Weitere Informationen zu WLAN 7 finden Sie in der Wi-Fi Alliance-Ankündigung.
Bluetooth ® LE-Audiounterstützung für Hilfstechnologien
Die Kundschaft, die diese Hörhilfen verwendet, kann nun direkt eine Verbindung herstellen, Audioinhalte streamen, Anrufe entgegennehmen und Audio-Voreinstellungen steuern, wenn sie einen LE-Audio-kompatiblen PC verwendet. Benutzende Personen, die über Bluetooth LE Audio-fähige Hörgeräte verfügen, können feststellen, ob ihr PC LE Audio-kompatibel ist, ihre Geräte über Einstellungen>Barrierefreiheit>Hörgeräte einrichten und verwalten. Weitere Informationen finden Sie unter Verwenden von Hörgeräten mit Ihrem Windows 11-PC.
Verbesserungen des Windows-Standorts
Es wurden neue Steuerelemente hinzugefügt, mit denen Sie verwalten können, welche Apps Zugriff auf die Liste der WLAN-Netzwerke in Ihrer Umgebung haben, die zur Bestimmung Ihres Standorts verwendet werden könnten.
- Sie können anzeigen und ändern, welche Apps auf die Liste der WLAN-Netzwerke unter Einstellungen>Datenschutz und Sicherheit>Speicherort zugreifen können.
- Eine neue Aufforderung erscheint, wenn eine App zum ersten Mal versucht, auf Ihre Standort- oder WLAN-Informationen zuzugreifen.
- Die Aufforderung benachrichtigt Sie auch, wenn eine App unerwartet die Anforderung des Zugriffs auf Dienste für die Standortermittlung sendet, sodass Sie dies ablehnen können.
- Wenn Sie Ihre Zustimmung erteilen, werden Apps, die Standort- oder WLAN-Informationen verwenden, jetzt unter Aktuelle Aktivitäten auf der Einstellungsseite Standort angezeigt und das Standortsymbol wird in der Taskleiste angezeigt, während die App verwendet wird.
- Um diese Aufforderungen auszublenden, wenn der Standort deaktiviert wurde, deaktivieren Sie die Option Benachrichtigen, wenn Apps den Standort anfordern auf der Seite Standort anzeigen in den Einstellungen.
- Fachkräfte in der Entwicklung können den Artikel Änderungen am API-Verhalten für WLAN-Zugriff und Standort verwenden, um mehr über API-Oberflächen zu erfahren, die von dieser Änderung betroffen sind.
Sudo für Windows
Sudo für Windows ist eine neue Möglichkeit für benutzende Personen, erhöhte Befehle (als Fachkraft in der IT-Verwaltung) direkt von einer nicht erhöhten Konsolensitzung auszuführen. Der Befehl „sudo“ kann für die Ausführung in drei verschiedenen Modi konfiguriert werden:
-
In einem neuen Fenster: Der Befehl mit erhöhten Rechten wird in einem neuen Fenster ausgeführt. Dieser Modus ähnelt dem Verhalten des
runas /user:admin
-Befehls. - Mit deaktivierter Eingabe: Führt den Prozess mit erhöhten Rechten im aktuellen Fenster aus, jedoch mit geschlossenem Eingabehandle. Das bedeutet, dass der erhöhte Prozess keine Eingaben aus dem aktuellen Konsolenfenster empfangen kann.
- Inline: Führt den Prozess mit erhöhten Rechten im aktuellen Fenster aus, und der Prozess kann Eingaben von der aktuellen Konsolensitzung empfangen. Dieser Modus ähnelt am ähnlichsten der sudo-Benutzeroberfläche auf anderen Plattformen.
Es wird empfohlen, die Sicherheitsüberlegungen für jeden Modus hier zu überprüfen, bevor Sie den Befehl „sudo“ auf Ihrem Computer aktivieren. Weitere Informationen finden Sie unter Sudo für Windows.
Optionale Updates aktivieren
Zusätzlich zu den monatlichen kumulativen Updates sind optionale Updates verfügbar, um neue Funktionen und nicht sicherheitsrelevante Änderungen bereitzustellen. Die meisten optionalen Updates werden am vierten Dienstag des Monats veröffentlicht, bekannt als optionale Vorschauversionen ohne Sicherheitsrelevanz. Optionale Updates können auch Funktionen enthalten, die schrittweise eingeführt werden, sogenannte „gesteuerte Featurerollouts“ (Controlled Feature Rollouts, CFRs). Die Installation optionaler Updates ist für Geräte, die Updates über Windows Update for Business erhalten, nicht standardmäßig aktiviert. Sie können die optionalen Updates für Geräte jedoch mithilfe der Richtlinie Optionale Updates aktivieren zulassen. Weitere Informationen zu optionalen Inhalten finden Sie unter Optionale Updates aktivieren.
Verbesserungen der Remotedesktopverbindung
Die Remotedesktopverbindung weist die folgenden Verbesserungen auf:
- Das Setupfenster der Remotedesktopverbindung (mstsc.exe) folgt den Einstellungen für die Textskalierung unter Einstellungen>Barrierefreiheit>Textgröße.
- Remotedesktopverbindung unterstützt Zoomoptionen von 350, 400, 450 und 500 %
- Verbesserungen am Verbindungsleistendesign
Weitere Funktionen
-
Datei-Explorer: Die folgenden Änderungen wurden im Kontextmenü des Datei-Explorers vorgenommen:
- Unterstützung für das Erstellen von 7-ZIP- und TAR-Archiven
- Komprimieren in>Zusätzliche Optionen ermöglicht es Ihnen, einzelne Dateien mit gzip, BZip2, xz oder Zstandard zu komprimieren
- Den Kontextmenüsymbolen wurden Bezeichnungen für Aktionen wie Kopieren, Einfügen, Löschen und Umbenennen hinzugefügt
- Verbesserung der Windows-Willkommensseite: Wenn Sie eine Verbindung mit einem Netzwerk herstellen müssen und keine WLAN-Treiber vorhanden sind, erhalten Sie die Option Treiber installieren, um Treiber zu installieren, die bereits heruntergeladen wurden
- Registrierungs-Editor: Der Registrierungs-Editor unterstützt das Einschränken einer Suche auf den aktuell ausgewählten Schlüssel und dessen Nachfolger
- Task-Manager: Die Einstellungsseite für Task-Manager enthält Mica-Material und ein neu gestaltetes Symbol
Entwickler-APIs
Die folgenden Entwickler-APIs wurden hinzugefügt oder aktualisiert:
- Die Stromnetzprognose-API wurde eingeführt. App-Entwickelnde können die Auswirkungen auf die Umwelt minimieren, indem sie Hintergrundworkloads in Zeiten verschieben, in denen die erneuerbare Energie für das lokale Raster verfügbar ist. Vorhersagedaten sind nicht global verfügbar, und die Qualität der Daten kann je nach Region variieren.
- Es wurde eine GUID für den Rückruf der Energiesparbenachrichtigung hinzugefügt, um die neue Energiesparerfahrung darzustellen. Apps können den Energiesparstatus abonnieren, indem sie die entsprechende GUID an die PowerSettingRegisterNotification-API übergeben und unterschiedliche Verhaltensweisen implementieren, um Energie oder Leistung abhängig vom aktuellen Energiesparstatus zu optimieren. Weitere Informationen finden Sie unter Stromeinstellungen-GUIDs
- Die API für den effektiven Energiemodus wurde erweitert, um die neuen Energiesparstufen zu interpretieren, wenn der zurückgegebene effektive Energiemodus ermittelt wird.
In Windows 11, Version 24H2 entfernte Features
Die folgenden veralteten Features werden in Windows 11, Version 24H2 entfernt :
- NTLMv1: NTLMv1 wird ab Windows 11, Version 24H2 und Windows Server 2025 entfernt.
- WordPad: WordPad wird ab Windows 11, Version 24H2 und Windows Server 2025, aus allen Editionen von Windows entfernt.
- Alljoyn: Die Microsoft-Implementierung von AllJoyn, die den Windows.Devices.AllJoyn-API-Namespace, eine Win32-API, einen Management Configuration Service Provider (CSP) und einen Alljoyn Router Service umfasst, wird eingestellt.