Windows AppLocker verhindert, dass Benutzer Anwendungen installieren oder ausführen

Windows Applocker wurde in Windows 7 eingeführt und enthält einige neue Funktionen in Windows 11/10/8 . Mit AppLocker kann ein Administrator bestimmte Benutzer oder Benutzergruppen daran hindern oder zulassen, bestimmte Anwendungen zu installieren oder zu verwenden. Sie können Blacklist-Regeln oder Whitelist-Regeln verwenden, um dieses Ergebnis zu erzielen. AppLocker hilft Administratoren bei der Kontrolle, welche Anwendungen und Dateien Benutzer ausführen können. Dazu gehören ausführbare Dateien, Skripts, Windows Installer- Dateien, DLLs , gepackte(Packaged) Apps und gepackte(Packaged) App-Installationsprogramme.

Windows AppLocker verhindert, dass Benutzer Anwendungen installieren oder ausführen

In Windows 10 und Windows 8.1 hat sich AppLocker weiterentwickelt und ermöglicht Ihnen das Blockieren von Legacy- sowie  Windows Store - Apps.

So verwenden Sie AppLocker(AppLocker) in Windows 11/10

Um zu verhindern, dass Benutzer Windows Store-Apps mit AppLocker in Windows installieren oder ausführen , geben Sie secpol.msc in Ausführen(Run) ein und drücken Sie die Eingabetaste , um den (Enter)Editor für lokale Sicherheitsrichtlinien(Local Security Policy Editor) zu öffnen .

So verwenden Sie AppLocker unter Windows 10

Navigieren Sie in der Konsolenstruktur zu Security Settings > Application Control Policies > AppLocker .

Wählen(Select) Sie aus, wo Sie die Regel erstellen möchten. Dies kann für eine ausführbare Datei, Windows Installer , Skripts(Scripts) oder im Fall von Windows 10 eine im Windows Store verpackte App sein.

Angenommen, Sie möchten eine Regel für gepackte(Packaged) Apps erstellen. Klicken Sie mit der rechten Maustaste auf Packaged apps und wählen Sie Create Rule(Create Rule) aus . Sie werden eine Seite „Bevor Sie beginnen“(Before You Begin page) sehen .

So verwenden Sie AppLocker unter Windows 10

Klicken Sie auf Weiter, um zur Seite Berechtigungen(Permissions page) zu gelangen .

app-3

Wählen Sie auf dieser Seite die Aktion viz aus. Zulassen oder Ablehnen(Deny) und den Benutzer(User) oder die Benutzergruppe(User Group) , für die die Regel gelten soll. Klicken Sie auf Weiter(Click Next) , um zur Seite Bedingungen(Conditions page) zu gelangen .

app-4

Wählen Sie aus, wie Sie die Regeln erstellen möchten – basierend auf Publishers, File Path oder Has . Ich habe Publisher ausgewählt, was die Standardeinstellung ist.

Klicken Sie auf Weiter, um zur Publisher-Seite(Publisher page) zu gelangen .

app-5

Hier können Sie nach einer Referenz(Reference) für die gepackte App suchen und diese auswählen und den Geltungsbereich(Scope) für die Regel festlegen.

Zu den Einstellungen für den Bereich gehören:(Settings for Scope include:)

  1. Gilt für jeden Verlag
  2. Gilt für einen bestimmten Publisher
  3. Gilt für einen Paketnamen
  4. Gilt für eine Paketversion
  5. Anwenden benutzerdefinierter Werte auf die Regel

Die Optionen für Referenz umfassen:(The options for Reference include:)

  1. Verwenden Sie(Use) eine installierte gepackte App als Referenz
  2. Verwenden Sie ein gepacktes App-Installationsprogramm als Referenz

Nachdem Sie Ihre Auswahl getroffen haben, klicken Sie erneut auf Weiter(Next) .

Wenn Sie möchten, können Sie auf der Seite Ausnahmen(Exceptions page) Bedingungen angeben, wann die Regeln ausgeschlossen werden sollen, und auf der Seite Name und Beschreibung(Name and Description page) können Sie den automatisch generierten Regelnamen akzeptieren oder einen neuen Regelnamen eingeben und auf Erstellen(Create) klicken . Weitere Informationen zum Erstellen von Regeln für verpackte Windows Store(Packaged Windows Store) - Apps finden Sie hier bei Technet .

Beachten Sie, dass der Anwendungsidentitätsdienst(Application Identity service) auf Ihrem Computer ausgeführt werden muss, damit AppLocker auf Ihrem System funktioniert . Außerdem ist der zum Ausführen von AppLOcker erforderliche Gruppenrichtlinien- Clientdienst gpsvc unter (Group Policy Client service)Windows RT standardmäßig deaktiviert , sodass Sie ihn möglicherweise über services.msc aktivieren müssen.

Unterschied zwischen AppLocker in Windows 11/10 und Windows 7

Mit dem AppLocker in Windows 10 können Sie auch Regeln für verpackte Windows Store-(Packaged Windows Store) Apps erstellen. Darüber hinaus können die Windows 10/8 AppLocker - Regeln auch zusätzlich die Dateiformate .mst(.mst)  und .appx steuern .

Diese App wurde von Ihrem Systemadministrator blockiert

Wenn Sie als Benutzer feststellen, dass Sie beim Starten einer beliebigen Windows Store -App (oder herkömmlicher Software) die Meldung erhalten: Diese App wurde von Ihrem Systemadministrator blockiert , müssen Sie sich an Ihren (This app has been blocked by your system administrator)Administrator wenden und ihn bitten, Regeln zum Zulassen zu erstellen Ihnen, die Software zu verwenden (oder zu installieren).

App blockiert

Um AppLocker(AppLocker) -Regeln zu erstellen und durchzusetzen , muss auf dem Computer Windows 11/10 , Windows 8 Enterprise, Windows 7 Ultimate , Windows 7 Enterprise, Windows Server 2008 R2 oder Windows Server 2012 ausgeführt werden .

Sie können Benutzer auch mithilfe der Registrierungs-(Registry) oder Gruppenrichtlinie (Group Policy)daran hindern, Programme zu installieren oder auszuführen .

PSWindows Program Blocker ist eine kostenlose App- oder Anwendungsblocker(Application) -Software, um zu verhindern, dass Software unter Windows 10/8/7 .



About the author

Ich bin ein Computerprogrammierer, der sich auf die Entwicklung von MacOS-Software spezialisiert hat. Ich nutze meine Fähigkeiten, um professionelle Rezensionen zu schreiben und Tipps zu geben, wie Sie Ihre Programmierkenntnisse auf dem Mac verbessern können. Ich habe auch eine Website, die detaillierte Schritt-für-Schritt-Anleitungen für die Erstellung einer erfolgreichen Website bietet.



Related posts