{"id":440578,"date":"2025-03-31T14:06:57","date_gmt":"2025-03-31T14:06:57","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=440578"},"modified":"2026-02-02T13:45:53","modified_gmt":"2026-02-02T13:45:53","slug":"windows-defender-exploit-protection-settings","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/windows-defender-exploit-protection-settings\/","title":{"rendered":"So \u00e4ndern Sie die Einstellungen f\u00fcr den Exploit-Schutz von Windows Defender in Windows"},"content":{"rendered":"<p>Datenschutz ist heute, wo die meisten Informationen digitalisiert sind, zu einer grundlegenden Praxis geworden. Ein System ist nur dann anf\u00e4llig f\u00fcr Bedrohungen, wenn es nicht gegen Risiken gesch\u00fctzt ist, die zu Datenverlust, Diebstahl oder Kompromittierung f\u00fchren. Das Gute daran ist, dass die meisten gro\u00dfen Betriebssysteme, wie z. B. Windows, \u00fcber integrierte Sicherheitsfunktionen verf\u00fcgen, die beim Datenschutz helfen k\u00f6nnen. Speziell f\u00fcr Windows verhindern die <strong>Einstellungen von Windows Defender Exploit Protection<\/strong> die erfolgreiche Ausf\u00fchrung von Exploits auf Ihrem Ger\u00e4t. Dieser Artikel befasst sich mit dem Feature, seinen Konfigurationen, den Anwendungsf\u00e4llen von Windows Defender Exploit Protection und mehr.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Setzen Sie Sicherheitsrichtlinien unternehmensweit um und reduzieren Sie Endpunkt-Schwachstellen nachhaltig.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/rmm\/\">Entdecken Sie weitere Funktionen von NinjaOne RMM<\/a>.<\/span><\/p>\n<\/div>\n<h2>Ein \u00dcberblick \u00fcber den Exploit-Schutz von Windows Defender<\/h2>\n<h3>Was ist der Exploit-Schutz von Windows Defender?<\/h3>\n<p>Windows Defender Exploit Protection ist eine in das Windows-Betriebssystem integrierte Funktion, die Schwachstellen entsch\u00e4rfen und Ger\u00e4te vor sch\u00e4dlichen Sicherheitsbedrohungen und raffinierten Angriffen sch\u00fctzen soll. Die Funktion wendet fortschrittliche Exploit-Abwehrtechniken an und f\u00fcgt eine zus\u00e4tzliche Schutzebene hinzu, um\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-malware\/\">vor Malware<\/a>\u00a0und Cyberangriffen<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-malware\/\">zu sch\u00fctzen<\/a>, die Software-Schwachstellen ausnutzen.<\/p>\n<h3>Die Bedeutung des Exploit-Schutzes von Windows Defender<\/h3>\n<p>Windows Defender Exploit Protection spielt eine wichtige Rolle bei der\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-vulnerability-remediation-erklaert-anhand-von-beispielen\/\">Entsch\u00e4rfung von Schwachstellen<\/a>. Die Konfiguration der Funktionen kann in folgenden F\u00e4llen erforderlich sein:<\/p>\n<ul>\n<li>Verbesserung des Schutzes in risikoreichen Umgebungen.<\/li>\n<li>L\u00f6sung von Kompatibilit\u00e4tsproblemen mit bestimmten Anwendungen.<\/li>\n<li>Anpassung der Sicherheitskonfigurationen an die Anforderungen des Unternehmens.<\/li>\n<\/ul>\n<h3>Die Rolle von Windows Defender Exploit Protection im Windows-Sicherheits\u00f6kosystem<\/h3>\n<p>Exploit Protection erg\u00e4nzt Antiviren- und Firewall-L\u00f6sungen und bek\u00e4mpft Bedrohungen, die Schwachstellen ausnutzen, anstatt sich ausschlie\u00dflich auf b\u00f6sartige Dateien zu verlassen. Sie ist entscheidend f\u00fcr:<\/p>\n<ul>\n<li>Schutz vor Zero-Day-Schwachstellen.<\/li>\n<li>Schutz von hochwertigen G\u00fctern in Unternehmensumgebungen.<\/li>\n<\/ul>\n<h2>So greifen Sie auf die Einstellungen f\u00fcr den Exploit-Schutz von Windows Defender zu<\/h2>\n<p>Sie k\u00f6nnen auf die Einstellungen von Windows Defender Exploit Protection \u00fcber die Windows Security App und die Gruppenrichtlinie oder PowerShell f\u00fcr fortgeschrittene Benutzer zugreifen. Das erfolgt folgenderma\u00dfen:<\/p>\n<h4>A. Verwendung von Windows Windows Security App<\/h4>\n<ol>\n<li>\u00d6ffnen Sie die <strong>Einstellungen<\/strong>\u00a0und gehen Sie zu\u00a0<strong>Update &amp; Sicherheit<\/strong>\u00a0&gt;\u00a0<strong>Windows-Sicherheit<\/strong>.<\/li>\n<li>W\u00e4hlen Sie die <strong>App &amp; browser control<\/strong>.<\/li>\n<li>Klicken Sie unter dem Abschnitt<strong>&#8222;Exploit-Schutz<\/strong>&#8220; auf\u00a0<strong>Einstellungen f\u00fcr den Exploit-Schutz<\/strong>.<\/li>\n<\/ol>\n<h4>B. Verwendung von Gruppenrichtlinien oder PowerShell<\/h4>\n<h5 style=\"padding-left: 40px;\">1. Gruppenrichtlinien verwenden:<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00d6ffnen Sie die\u00a0<strong>Gruppenrichtlinien-Verwaltungskonsole (GPMC)<\/strong>\u00a0durch Dr\u00fccken von\u00a0<strong>Win + R<\/strong>. Geben Sie\u00a0gpmc<strong>. msc<\/strong>\u00a0ein und dr\u00fccken Sie\u00a0<strong>Enter<\/strong>.<\/li>\n<li>Navigieren Sie im Fenster Gruppenrichtlinienverwaltung zu dem Gruppenrichtlinienobjekt (GPO), das Sie \u00e4ndern m\u00f6chten, oder erstellen Sie ein neues Objekt, indem Sie mit der rechten Maustaste auf\u00a0<strong>Gruppenrichtlinienobjekte<\/strong>\u00a0klicken und\u00a0<strong>Neu<\/strong> w\u00e4hlen. Benennen Sie das neue GPO und klicken Sie auf OK.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf das neu erstellte GPO und w\u00e4hlen Sie\u00a0<strong>Bearbeiten<\/strong>.<\/li>\n<li>Gehen Sie im Fenster Gruppenrichtlinien-Verwaltungseditor zu:\n<ul>\n<li><strong>Computerkonfiguration<\/strong>\u00a0&gt;\u00a0<strong>Administrative Vorlagen<\/strong>\u00a0&gt;\u00a0<strong>Windows-Komponenten<\/strong>\u00a0&gt;\u00a0<strong>Windows Defender Exploit Guard<\/strong>\u00a0&gt;\u00a0<strong>Exploit-Schutz<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<li>Hier k\u00f6nnen Sie die Einstellungen f\u00fcr den Exploit-Schutz anzeigen und konfigurieren.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 40px;\">2. PowerShell verwenden:<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00d6ffnen Sie\u00a0<strong>PowerShell<\/strong>\u00a0als Administrator, indem Sie mit der rechten Maustaste auf das Startmen\u00fc klicken und\u00a0<strong>Windows PowerShell (Admin)<\/strong> ausw\u00e4hlen.<\/li>\n<li>Um\u00a0<strong>die aktuellen Exploit-Schutzeinstellungen<\/strong>\u00a0f\u00fcr einen Prozess<strong>anzuzeigen<\/strong>, verwenden Sie den folgenden Befehl:\n<ul>\n<li><strong>Get-ProcessMitigation -Name &lt;process_name&gt;<\/strong><\/li>\n<li>Ersetzen Sie\u00a0<strong>&lt;process_name&gt;<\/strong>\u00a0durch den gew\u00fcnschten Prozess (z. B. notepad).<\/li>\n<\/ul>\n<\/li>\n<li>Um die globalen Einstellungen f\u00fcr den Exploit-Schutz anzuzeigen, verwenden Sie den folgenden Befehl:\n<ul>\n<li><strong>Get-MpPreference<\/strong><\/li>\n<li><strong>HINWEIS:\u00a0<\/strong><em>Die\u00a0<\/em><strong><em>Get-MpPreference<\/em><\/strong><em>\u00a0wird verwendet, um die Einstellungen von Microsoft Defender Antivirus anzuzeigen. Dieser Befehl bietet zwar einen Einblick in die Gesamtkonfiguration von Defender, ist aber nicht direkt mit der Anzeige oder Verwaltung der feink\u00f6rnigen Exploit-Schutz-Einstellungen verbunden. F\u00fcr detaillierte Konfigurationen zur Abwehr von Sicherheitsl\u00fccken verwenden Sie die Windows Security UI oder andere spezielle Tools.<\/em><\/li>\n<\/ul>\n<\/li>\n<li>Um die<strong>globalen Exploit-Schutzeinstellungen von<\/strong>\u00a0zu konfigurieren, verwenden Sie das Cmdlet\u00a0<strong>Get-MpPreference<\/strong>\u00a0, um die aktuellen Einstellungen anzuzeigen:\n<ul>\n<li><strong>Get-MpPreference<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>So \u00e4ndern Sie die Einstellungen f\u00fcr den Exploit-Schutz<\/h2>\n<h3>\u00dcber die Windows-Sicherheitseinstellungen<\/h3>\n<h4 style=\"padding-left: 40px;\">A. Anpassen der Systemeinstellungen f\u00fcr den Exploit-Schutz<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Zugang zu den Einstellungen f\u00fcr den Exploit-Schutz<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00d6ffnen Sie\u00a0<strong>Windows Security<\/strong>.<\/li>\n<li>Klicken Sie auf das Symbol\u00a0<strong>App &amp; browser control<\/strong>\u00a0.<\/li>\n<li>Scrollen Sie nach unten und klicken Sie auf den Link\u00a0<strong>Exploit-Schutzeinstellungen<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. \u00c4ndern der Systemeinstellungen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Passen Sie auf der Registerkarte\u00a0<strong>Systemeinstellungen<\/strong>\u00a0die einzelnen Schutzeinstellungen nach Bedarf an.\n<ul>\n<li>Beispiele f\u00fcr Einstellungen sind DEP, CFG und zuf\u00e4llige Speicherzuweisung.<\/li>\n<\/ul>\n<\/li>\n<li>Nachdem Sie die \u00c4nderungen vorgenommen haben, klicken Sie auf\u00a0<strong>\u00dcbernehmen<\/strong>.<\/li>\n<li>Einige \u00c4nderungen k\u00f6nnen einen Neustart des Computers erfordern.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">3. Speichern und Beenden<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Schlie\u00dfen Sie anschlie\u00dfend das Fenster Windows-Sicherheit.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">B. Programme f\u00fcr benutzerdefinierte Einstellungen hinzuf\u00fcgen<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Ein Programm zum Exploit-Schutz hinzuf\u00fcgen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00d6ffnen Sie\u00a0<strong>Windows Security<\/strong>\u00a0und navigieren Sie zum Symbol\u00a0<strong>App &amp; browser control<\/strong>\u00a0.<\/li>\n<li>Klicken Sie auf den Link\u00a0<strong>Exploit-Schutzeinstellungen<\/strong>\u00a0.<\/li>\n<li>Klicken Sie unter\u00a0<strong>Programmeinstellungen<\/strong> auf\u00a0<strong>Programm zum Anpassen hinzuf\u00fcgen<\/strong>\u00a0und w\u00e4hlen Sie\u00a0<strong>Exakten Dateipfad w\u00e4hlen<\/strong>.<\/li>\n<li>Suchen Sie die Datei\u00a0<strong>. exe<\/strong>\u00a0des Programms (z. B.\u00a0<strong>notepad.exe<\/strong>) und w\u00e4hlen Sie sie aus.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Anpassen der Programmeinstellungen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>W\u00e4hlen Sie das hinzugef\u00fcgte Programm aus der Liste aus.<\/li>\n<li>Klicken Sie auf\u00a0<strong>Bearbeiten<\/strong>\u00a0und \u00e4ndern Sie die verf\u00fcgbaren Einstellungen entsprechend Ihren Anforderungen.<\/li>\n<li>Klicken Sie auf\u00a0<strong>\u00dcbernehmen<\/strong>\u00a0, um die \u00c4nderungen zu speichern.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">C. Ein Programm aus dem Exploit-Schutz entfernen<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Zugang zu den Programmeinstellungen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00d6ffnen Sie\u00a0<strong>Windows Security<\/strong>\u00a0und gehen Sie auf das Symbol\u00a0<strong>App &amp; Browsersteuerung<\/strong>\u00a0.<\/li>\n<li>Klicken Sie auf\u00a0<strong>Einstellungen f\u00fcr den Exploit-Schutz<\/strong>\u00a0und navigieren Sie zur Registerkarte\u00a0<strong>Programmeinstellungen<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Ein Programm entfernen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>W\u00e4hlen Sie das Programm, das Sie entfernen m\u00f6chten.<\/li>\n<li>Klicken Sie auf\u00a0<strong>Entfernen<\/strong>\u00a0und best\u00e4tigen Sie mit\u00a0<strong>Ja<\/strong>\u00a0, wenn Sie dazu aufgefordert werden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">D. Anpassen bestimmter Programmeinstellungen<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Zugriff auf spezifische Programmeinstellungen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00d6ffnen Sie\u00a0<strong>Windows Security<\/strong>\u00a0und klicken Sie auf das Symbol\u00a0<strong>App &amp; browser control<\/strong>\u00a0.<\/li>\n<li>Klicken Sie auf\u00a0<strong>Exploit-Schutzeinstellungen<\/strong>\u00a0und navigieren Sie zu\u00a0<strong>Programmeinstellungen<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Programmeinstellungen bearbeiten<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>W\u00e4hlen Sie ein aufgelistetes Programm und klicken Sie auf\u00a0<strong>Bearbeiten<\/strong>.<\/li>\n<li>Passen Sie individuelle Einstellungen wie DEP, CFG oder ASLR an Ihre Sicherheitsbed\u00fcrfnisse an.<\/li>\n<li>Klicken Sie auf\u00a0<strong>\u00dcbernehmen<\/strong>\u00a0, um die \u00c4nderungen zu speichern.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>PowerShell-Befehle verwenden<\/h3>\n<p>Sie k\u00f6nnen auch PowerShell verwenden, um die Einstellungen von Windows Defender Exploit Protection zu verwalten. Beachten Sie jedoch, dass nicht alle Einstellungen direkt \u00fcber <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/cheat-sheet-fuer-powershell-befehle\/\">PowerShell-Befehle<\/a> verf\u00fcgbar sind. Die \u00fcber PowerShell verf\u00fcgbaren Optionen sind begrenzter als die, die Sie \u00fcber die grafische Oberfl\u00e4che von Windows Security ausf\u00fchren k\u00f6nnen. Im Folgenden sind die Einstellungen aufgef\u00fchrt, die Sie mit PowerShell verwalten k\u00f6nnen und nicht k\u00f6nnen.<\/p>\n<h4 style=\"padding-left: 40px;\">A. Anpassen der Systemeinstellungen f\u00fcr den Exploit-Schutz mit PowerShell<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Zugang zu den Einstellungen f\u00fcr den Exploit-Schutz<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>PowerShell startet die Windows Security UI nicht direkt, aber Sie k\u00f6nnen einige Einstellungen \u00fcber Cmdlets \u00e4ndern.<\/li>\n<li>Um auf die Einstellungen f\u00fcr den Exploit-Schutz zuzugreifen und sie zu \u00e4ndern, verwenden Sie das Cmdlet\u00a0<strong>Set-MpPreference<\/strong>\u00a0, um einige systemweite Einstellungen anzupassen. Um beispielsweise bestimmte Schutzmechanismen, wie\u00a0<strong>Data Execution Prevention (DEP)<\/strong>, zu aktivieren oder zu deaktivieren, k\u00f6nnen Sie bestimmte Befehle verwenden.\u00a0(<strong><em>HINWEIS:<\/em><\/strong><em>\u00a0Diese Befehle bieten nicht die feink\u00f6rnige Steuerung, die in der Windows-Sicherheitsoberfl\u00e4che verf\u00fcgbar ist, aber sie \u00e4ndern grundlegende Sicherheitseinstellungen)<\/em>\n<ul>\n<li><strong>Set-MpPreference -EnableControlledFolderAccess Disabled # Deaktivieren des kontrollierten Ordnerzugriffs\u00a0<\/strong><\/li>\n<li><strong>Set-MpPreference -DisableIntrusionPreventionSystem $true # Intrusion Prevention deaktivieren<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. \u00c4ndern der Systemeinstellungen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Aktivieren oder Deaktivieren von Schutzma\u00dfnahmen wie DEP, Control Flow Guard (CFG) oder Randomized Memory Allocation kann PowerShell f\u00fcr bestimmte Aspekte verwendet werden.\n<ul>\n<li>Beispiel f\u00fcr die Deaktivierung von\u00a0<strong>Data Execution Prevention (DEP)<\/strong>:\n<ul>\n<li><strong>bcdedit \/set nx AlwaysOff<\/strong><\/li>\n<\/ul>\n<\/li>\n<li>Beispiel f\u00fcr die Aktivierung von\u00a0<strong>DEP<\/strong>:\n<ul>\n<li><strong>bcdedit \/set nx AlwaysOn<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><strong><em>HINWEIS:\u00a0<\/em><\/strong><em>Es gibt keinen direkten PowerShell-Befehl, um jede einzelne Einstellung unter Systemeinstellungen in Exploit Protection \u00fcber die Benutzeroberfl\u00e4che umzuschalten (z. B. CFG, ASLR). Die Verwendung der Benutzeroberfl\u00e4che ist f\u00fcr diejenigen, die damit nicht vertraut sind, der einfachste Ansatz.<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">B. Entfernen eines Programms aus dem Exploit-Schutz mit PowerShell<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Ein Programm zum Exploit-Schutz hinzuf\u00fcgen<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>PowerShell verf\u00fcgt nicht \u00fcber ein spezielles Cmdlet, um eine Anwendung direkt zur Liste der Programmeinstellungen in Exploit Protection hinzuzuf\u00fcgen. Sie k\u00f6nnen jedoch die Cmdlets von Windows Defender verwenden, um umfassendere Einstellungen f\u00fcr Anwendungen zu konfigurieren.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Anpassen von Programmeinstellungen \u00fcber PowerShell<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Auch hier fehlt PowerShell die granulare Kontrolle \u00fcber einzelne Programmeinstellungen in Exploit Protection. Anpassungen, wie z. B. die Aktivierung von DEP f\u00fcr ein bestimmtes Programm, werden normalerweise \u00fcber die Benutzeroberfl\u00e4che vorgenommen.<\/li>\n<li>Wenn Sie jedoch Einstellungen auf systemweiter Ebene f\u00fcr bestimmte Anwendungskategorien \u00e4ndern m\u00fcssen (z. B. das Blockieren aller Skripte), k\u00f6nnen Sie PowerShell verwenden, indem Sie den folgenden Befehl ausf\u00fchren:\n<ul>\n<li><strong>Set-MpPreference -ThreatsAllowed &#8222;Script&#8220; # Zum Beispiel das Blockieren von Skripten<\/strong><\/li>\n<li><strong><em>HINWEIS:\u00a0<\/em><\/strong><em>Die Website<\/em>\u00a0<strong><em>Set-MpPreference<\/em><\/strong>\u00a0<em>befehle, wie z.B\u00a0<\/em><strong><em>Set-MpPreference -EnableControlledFolderAccess Disabled<\/em><\/strong><em> sind Steuerungseinstellungen, die sich auf die Funktion Kontrollierter Ordnerzugriff von Microsoft Defender beziehen, nicht auf den Exploit-Schutz. Controlled Folder Access ist eine spezielle Sicherheitsfunktion, die bestimmte Ordner vor unbefugtem Zugriff sch\u00fctzt, w\u00e4hrend Exploit Protection sich auf die Minderung von Schwachstellen auf Prozess- und Systemebene konzentriert. Achten Sie darauf, diese Funktionen bei der Anpassung der Sicherheitskonfigurationen nicht zu verwechseln.<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Es gibt keinen direkten PowerShell-Befehl zum\u00a0<strong>Entfernen eines Programms aus den<\/strong><strong>Einstellungen des<\/strong><strong>Exploit-Schutzprogramms<\/strong>\u00a0. Sie m\u00fcssen Programme manuell \u00fcber die Windows Security UI aus der Liste entfernen. Ebenso ist PowerShell nicht ideal f\u00fcr die direkte<strong>\u00a0Anpassung programmspezifischer Exploit-Schutz-Einstellungen<\/strong>, aber es kann verwendet werden, um bestimmte Schutzmechanismen global zu deaktivieren (z. B. ASLR) durch Registrierungs\u00e4nderungen oder\u00a0<strong>Set-MpPreference<\/strong>\u00a0cmdlets f\u00fcr eine breitere Kontrolle.<\/p>\n<h2>Bew\u00e4hrte Verfahren zur Anpassung der Einstellungen f\u00fcr den Exploit-Schutz<\/h2>\n<p>Die \u00c4nderung der Einstellungen f\u00fcr den Exploit-Schutz ist eine wichtige Aufgabe. Deshalb muss er von IT-Administratoren, die sich mit der Durchf\u00fchrung dieses Vorgangs auskennen, richtig gehandhabt werden. Dar\u00fcber hinaus sollten sie auch einige empfohlene bew\u00e4hrte Verfahren zur Anpassung dieser Einstellungen befolgen.<\/p>\n<ul>\n<li><strong>Testen Sie die \u00c4nderungen, bevor Sie sie global anwenden.<\/strong>\u00a0Durch das Testen der \u00c4nderungen, die Sie in den Einstellungen f\u00fcr den Exploit-Schutz vorgenommen haben, k\u00f6nnen Sie sicherstellen, dass sich die \u00c4nderungen nicht auf das System auswirken oder andere Probleme in der Anwendungsfunktionalit\u00e4t verursachen k\u00f6nnen. Bevor Sie die \u00c4nderungen in Ihrem gesamten verwalteten Netzwerk oder System implementieren, sollten Sie die \u00c4nderungen gr\u00fcndlich an einem einzelnen Programm oder vielleicht an einem virtuellen Computer testen.<\/li>\n<li><strong>Dokumentieren Sie \u00c4nderungen.<\/strong>\u00a0Als IT-Administrator sollten Sie wissen, wie wichtig es ist, den \u00dcberblick \u00fcber die Konfigurationen zu behalten, die Sie in den Exploit-Schutz-Einstellungen vorgenommen haben. Ihre Dokumentation sollte Details wie das Datum, die Begr\u00fcndung und alle betroffenen Programme oder Systeme enthalten. Auf diese Weise erhalten Sie umfassende Informationen, die Sie sp\u00e4ter f\u00fcr die Fehlersuche, f\u00fcr Audit-Referenzen f\u00fcr Compliance-Anforderungen oder sogar f\u00fcr Einstellungen zur Replikation oder R\u00fcckg\u00e4ngigmachung verwenden k\u00f6nnen.<\/li>\n<li><strong>Wenden Sie die empfohlenen Einstellungen an.<\/strong>\u00a0Auch wenn zur Anpassung an bestimmte Anwendungen oder Umgebungen eigene Konfigurationen erforderlich sein k\u00f6nnen, ist es immer am besten, mit den von Microsoft empfohlenen Standardeinstellungen zu beginnen. Diese Standardeinstellungen sind so konzipiert, dass sie ein ausgewogenes Ma\u00df an Sicherheit bieten und gleichzeitig eine maximale Kompatibilit\u00e4t mit verschiedenen Systemen und Anwendungen gew\u00e4hrleisten.<\/li>\n<li><strong>Starten Sie bei Bedarf neu<\/strong>. Bestimmte Anpassungen, die Sie in den Einstellungen f\u00fcr den Exploit-Schutz vorgenommen haben, werden erst dann angewendet, wenn Sie die betroffenen Programme oder das System neu starten. Durch das Ausl\u00f6sen eines Neustarts wird sichergestellt, dass \u00c4nderungen korrekt umgesetzt und alle speicherinternen Einstellungen entsprechend zur\u00fcckgesetzt werden, insbesondere bei Konfigurationen, die systemweite Einstellungen \u00e4ndern, oder wenn der Schutz f\u00fcr bestimmte Programme hinzugef\u00fcgt oder entfernt wird. Dar\u00fcber hinaus sollten Sie den Endnutzern stets mitteilen, dass ein Neustart erforderlich ist, wenn ihr Arbeitsablauf beeintr\u00e4chtigt wird, und Ausfallzeiten einplanen, um Unterbrechungen zu vermeiden.<\/li>\n<\/ul>\n<h2><strong>H\u00e4ufige Anwendungsf\u00e4lle f\u00fcr die Anpassung von Exploit-Schutzeinstellungen<\/strong><\/h2>\n<h3>1. Verbesserte Sicherheit<\/h3>\n<p>Strenge Einstellungen f\u00fcr den Exploit-Schutz k\u00f6nnen Unternehmen zugute kommen, die mit sensiblen Daten arbeiten oder einem hohen Risiko von <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/haeufigste-arten-von-cyber-attacken\/\">Cyber-Bedrohungen<\/a> ausgesetzt sind. In diesen risikoreichen Umgebungen k\u00f6nnen fortschrittliche Abhilfema\u00dfnahmen wie Control Flow Guard (CFG) und Address Space Layout Randomization (ASLR) zum Einsatz kommen, die h\u00e4ufige Angriffe verhindern, indem sie Angreifer daran hindern, Speicherpositionen vorherzusagen oder die Kontrolle \u00fcber die Programmausf\u00fchrung zu \u00fcbernehmen. Indem Sie diese Schutzma\u00dfnahmen universell aktivieren, schaffen Sie eine zus\u00e4tzliche Sicherheitsebene gegen verschiedene Bedrohungen.<\/p>\n<h3>2. Kompatibilit\u00e4tsprobleme<\/h3>\n<p>Es kann zu Kompatibilit\u00e4tsproblemen kommen, wenn einige Anwendungen unter den Standardeinstellungen f\u00fcr den Exploit-Schutz nicht richtig funktionieren. Dies geschieht in der Regel, wenn bestimmte Abhilfema\u00dfnahmen nicht richtig mit ihrem Code interagieren. In diesen F\u00e4llen kann es notwendig sein, bestimmte Einschr\u00e4nkungen zu deaktivieren, damit die betroffene Software reibungslos funktioniert. IT-Administratoren sollten sich \u00fcber die Auswirkungen der Aktivierung spezifischer Einstellungen im Klaren sein, um den Schutz an die Anforderungen einzelner Programme anzupassen, ohne die Sicherheit des Gesamtsystems zu beeintr\u00e4chtigen.<\/p>\n<h2>Fehlersuche und FAQs<\/h2>\n<p>IT-Administratoren k\u00f6nnen bei der \u00c4nderung der Einstellungen von Windows Defender Exploit Protection auf Probleme oder Fragen sto\u00dfen. Hier finden Sie h\u00e4ufige Probleme, deren L\u00f6sungen und einige der am h\u00e4ufigsten gestellten Fragen.<\/p>\n<h3>Allgemeine Probleme und Fehlerbehebung<\/h3>\n<p style=\"padding-left: 40px;\"><strong>1. Nach den \u00c4nderungen funktionierten die Programme nicht mehr richtig. <\/strong>Wie bereits erw\u00e4hnt, kann es zu Kompatibilit\u00e4tsproblemen kommen, wenn ein Konflikt zwischen dem Code der Anwendung und den aktiven Sicherheitsvorkehrungen besteht, was dazu f\u00fchrt, dass die Anwendungen nicht korrekt funktionieren. Das k\u00f6nnen Sie tun:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Stellen Sie die Standardeinstellungen f\u00fcr die betroffenen Programme wieder her oder passen Sie die Kompatibilit\u00e4tseinstellungen so an, dass die Programme korrekt funktionieren. Auf diese Weise k\u00f6nnen Sie herausfinden, welche bestimmten Einstellungen sich auf die Programme auswirken, die nach der Konfiguration nicht richtig funktionieren. Es kann auch dazu beitragen, Schutzeinstellungen, Sicherheit und Anwendungsfunktionalit\u00e4t in Einklang zu bringen und St\u00f6rungen zu vermeiden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\"><strong>2. Die Systemleistung hat sich verschlechtert. <\/strong>Es kann vorkommen, dass Sie nach dem \u00c4ndern der Einstellungen f\u00fcr den Exploit-Schutz einen erheblichen Abfall der Systemleistung feststellen. Dies k\u00f6nnte auf einen erh\u00f6hten Ressourcenverbrauch aufgrund der von Ihnen eingestellten Sicherheitsfunktionen zur\u00fcckzuf\u00fchren sein. Das k\u00f6nnen Sie tun:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ermitteln Sie, welche Programme oder Schutzeinstellungen die Verlangsamung verursachen. Passen Sie sie an oder deaktivieren Sie sie vor\u00fcbergehend.<\/li>\n<li>Testen Sie die Einstellungen isoliert, um festzustellen, welche Konfiguration f\u00fcr die Leistungsprobleme verantwortlich ist.<\/li>\n<li>Nehmen Sie bei Bedarf eine Feinabstimmung der Einstellungen vor, um ein Gleichgewicht zwischen Sicherheit und Systemleistung herzustellen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\"><strong>3. Der Schutz ist in den verschiedenen Anwendungen nicht einheitlich. <\/strong>Bei der Verwendung des Exploit-Schutzes kann es vorkommen, dass einige Anwendungen immer noch anf\u00e4llig f\u00fcr Schwachstellen sind, so dass sie nicht vollst\u00e4ndig gesch\u00fctzt werden k\u00f6nnen. Dies kann auf eine Fehlkonfiguration oder auf absichtliche oder unabsichtliche Ausschl\u00fcsse zur\u00fcckzuf\u00fchren sein. Das Problem kann auftreten, wenn ein Programm nicht ordnungsgem\u00e4\u00df zur Liste der benutzerdefinierten Einstellungen hinzugef\u00fcgt wurde oder wenn die Schutzprofile nicht einheitlich angewendet werden. Das k\u00f6nnen Sie tun:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u00dcberpr\u00fcfen Sie gr\u00fcndlich alle erforderlichen Programme und stellen Sie sicher, dass sie ordnungsgem\u00e4\u00df in die Liste aufgenommen wurden.<\/li>\n<li>\u00dcberpr\u00fcfen Sie, ob die Einstellungen in allen relevanten Programmen einheitlich angewendet werden.<\/li>\n<li>Dar\u00fcber hinaus k\u00f6nnen Sie eine regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Einstellungen durchf\u00fchren und feststellen, ob ihre einheitlichen Einstellungen in allen relevanten Programmen und Systemen durchgesetzt werden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>H\u00e4ufig gestellte Fragen<\/h3>\n<ul>\n<li>\n<h4>Was passiert, wenn ich eine Schutzeinstellung deaktiviere?<\/h4>\n<\/li>\n<\/ul>\n<p>Da der Windows Defender Exploit-Schutz als proaktiver Schutz vor Bedrohungen dient, kann die Deaktivierung einiger Schutzeinstellungen das Risiko erh\u00f6hen, dass Ihr System oder bestimmte Anwendungen Schwachstellen ausgesetzt werden. Es gibt jedoch F\u00e4lle, in denen es notwendig sein kann, sie zu deaktivieren, etwa wenn sie die Funktionen bestimmter Programme beeintr\u00e4chtigen.<\/p>\n<ul>\n<li>\n<h4>Wie kann ich die \u00c4nderungen \u00fcberpr\u00fcfen?<\/h4>\n<\/li>\n<\/ul>\n<p>Sie k\u00f6nnen Tools wie PowerShell verwenden, um Ihre \u00c4nderungen an den Exploit-Schutz-Einstellungen zu \u00fcberpr\u00fcfen. Bestimmte Befehle oder Skripte k\u00f6nnen in PowerShell ausgef\u00fchrt werden, um zu \u00fcberpr\u00fcfen, ob die aktuellen Einstellungen richtig konfiguriert sind.<\/p>\n<ul>\n<li>\n<h4>K\u00f6nnen diese Einstellungen zentral verwaltet werden?<\/h4>\n<\/li>\n<\/ul>\n<p>Ja. IT-Administratoren k\u00f6nnen Tools wie Gruppenrichtlinien oder Microsoft Intune verwenden, um die Einstellungen f\u00fcr den Exploit-Schutz zentral zu verwalten. Dies geschieht in der Regel in Unternehmensumgebungen, in denen IT-Administratoren mehrere Ger\u00e4te verwalten und sicherstellen, dass die Einstellungen f\u00fcr den Exploit-Schutz einheitlich f\u00fcr alle Systeme und\/oder erforderlichen Programme durchgesetzt werden.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\"><br \/>\nStellen Sie sicher, dass auf allen Endpoints konforme und funktionsf\u00e4hige Exploit-Schutz-Einstellungen bestehen.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/free-demo\/\">Starten Sie eine kostenlose Testversion von NinjaOne<\/a> oder <a href=\"https:\/\/www.ninjaone.com\/de\/demos\/\">sehen Sie sich unsere On-Demand-Demos an<\/a>.<\/span><\/p>\n<\/div>\n<h2><strong>Verbesserung der Sicherheit durch Einstellungen zum Schutz vor Exploits<\/strong><\/h2>\n<p>Der Exploit-Schutz von Windows Defender ist eine wichtige Komponente jeder robusten Sicherheitsstrategie f\u00fcr Windows-Systeme. Die richtige Konfiguration der Einstellungen f\u00fcr den Exploit-Schutz kann Unternehmen und Einzelpersonen dabei helfen, ihren Schutz vor ausgekl\u00fcgelten Cyberangriffen zu verbessern. Die oben beschriebenen umfassenden Schritte sollten Sie in die Lage versetzen, die Einstellungen f\u00fcr den Exploit-Schutz zu verstehen und zu verwalten und die notwendigen Ma\u00dfnahmen zu ergreifen, um die Sicherheitslage Ihres Systems zu verbessern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Datenschutz ist heute, wo die meisten Informationen digitalisiert sind, zu einer grundlegenden Praxis geworden. Ein System ist nur dann anf\u00e4llig f\u00fcr Bedrohungen, wenn es nicht gegen Risiken gesch\u00fctzt ist, die zu Datenverlust, Diebstahl oder Kompromittierung f\u00fchren. Das Gute daran ist, dass die meisten gro\u00dfen Betriebssysteme, wie z. B. Windows, \u00fcber integrierte Sicherheitsfunktionen verf\u00fcgen, die beim [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":430924,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368,4356],"tags":[],"class_list":["post-440578","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-it-betrieb"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/440578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=440578"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/440578\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/430924"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=440578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=440578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=440578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}