{"id":556042,"date":"2025-11-05T10:55:26","date_gmt":"2025-11-05T10:55:26","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=556042"},"modified":"2025-11-05T10:55:26","modified_gmt":"2025-11-05T10:55:26","slug":"visualisierung-der-patch-compliance-und-des-systemzustands","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/visualisierung-der-patch-compliance-und-des-systemzustands\/","title":{"rendered":"Wie Sie die Patch-Compliance und den Systemzustand \u00fcber alle Clients hinweg \u00fcberpr\u00fcfen k\u00f6nnen"},"content":{"rendered":"<p>Die Aufrechterhaltung der\u00a0<strong>Patch-Compliance<\/strong>\u00a0ist ein wesentlicher Faktor f\u00fcr die Systemstabilit\u00e4t und die Reduzierung der Angriffsfl\u00e4che. Bestimmte Aspekte, die den Zustand Ihrer Infrastruktur darstellen, k\u00f6nnen jedoch f\u00fcr Nicht-IT-Mitarbeiter:innen verwirrend sein, weshalb eine umfassende Datenvisualisierung wichtig ist.<\/p>\n<p>Erfahren Sie, welche Metriken sich am st\u00e4rksten auf die Einhaltung der Patch-Richtlinien auswirken, wie Sie den Prozess optimieren und Ihre Daten mit den besten verf\u00fcgbaren Tools visualisieren k\u00f6nnen.<\/p>\n<h2 id=\"monitor-patch-compliance\">\u00dcberwachung der Patch-Compliance mit fortschrittlichen Methoden<\/h2>\n<p>Hier erfahren Sie, wie Sie die integrierten Windows-Tools einsetzen k\u00f6nnen, um Daten \u00fcber alle Ihre Endpunkte zusammenzufassen.<\/p>\n<p>\ud83d\udccc\u00a0<strong>Voraussetzungen:<\/strong><\/p>\n<ul>\n<li>Windows 10 (v1903 und h\u00f6her) oder Windows 11 (v21H2 oder h\u00f6her)<\/li>\n<li>Administratorrechte<\/li>\n<li>Zugang zu einer zentralisierten RMM-Plattform (z. B. NinjaOne)<\/li>\n<li>Endpunktzugriff f\u00fcr PowerShell, Registrierungsabfragen und Protokollextraktion<\/li>\n<li>Berechtigungen zur Berichterstellung f\u00fcr Windows Update for Business, WSUS oder Intune<\/li>\n<li>Microsoft Defender f\u00fcr die \u00dcberwachung des Endpunktzustands<\/li>\n<li>Power BI oder Excel f\u00fcr die Visualisierung (optional)<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Empfohlene Einsatzstrategien:<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center; vertical-align: middle;\">\n<p style=\"text-align: center;\"><strong>Klicken Sie, um zu einem Schritt zu springen<\/strong><\/p>\n<\/td>\n<td style=\"text-align: center;\"><strong>\ud83d\udcbb<\/strong><\/p>\n<p><strong>Am besten f\u00fcr Einzelanwender:innen<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>\ud83d\udcbb\ud83d\udcbb\ud83d\udcbb<\/strong><\/p>\n<p><strong>Am besten f\u00fcr Unternehmen<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#step-1\"><strong>Schritt 1: Definition von Schl\u00fcsselmetriken f\u00fcr Patch- und Zustandstransparenz<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#step-2\"><strong>Schritt 2: Sammeln von Patch-Daten mit PowerShell<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<td style=\"text-align: center;\"><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#step-3\"><strong>Schritt 3: Verwendung der Registry zur \u00dcberpr\u00fcfung des Compliance-Status<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<td style=\"text-align: center;\"><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#step-4\"><strong>Schritt 4: Verwendung der Eingabeaufforderung zur \u00dcberpr\u00fcfung der Aktualisierungsdienste und des Systemzustands<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#step-5\"><strong>Schritt 5: Durchsetzung von Patch-Richtlinien \u00fcber Gruppenrichtlinien<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#step-6\"><strong>Schritt 6: Visualisierung von Daten in Berichten und Dashboards<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"step-1\">Schritt 1: Definition von Schl\u00fcsselmetriken f\u00fcr Patch- und Zustandstransparenz<\/h3>\n<p>Im Folgenden finden Sie eine umfassende Liste von Compliance-bezogenen Metriken und ihre Relevanz bei der Bewertung des Systemzustands.<\/p>\n<p><strong>\ud83d\udca1 Hinweis:\u00a0<\/strong>Jeder Kunde sch\u00e4tzt bestimmte Benchmarks mehr als andere. Bevor Sie Ihre Kennzahlen \u00fcberpr\u00fcfen, stellen Sie sicher, dass Ihr Bericht nur relevante Details enth\u00e4lt.<\/p>\n<p>\ud83d\udccc\u00a0<strong>Anwendungsf\u00e4lle<\/strong>: Erstellung von datengesteuerten Berichten und Grafiken sowie Vergleich von Trends.<\/p>\n<h4>Key Performance Indicators (KPIs) f\u00fcr Patch-Compliance<\/h4>\n<ul>\n<li><strong>Prozentsatz der vollst\u00e4ndig gepatchten Systeme<\/strong>: Spiegelt die Anzahl der gepatchten Systeme im Verh\u00e4ltnis zu Ihrer gesamten Infrastruktur wider.<\/li>\n<li><strong>Anzahl der fehlenden kritischen oder sicherheitsrelevanten Updates<\/strong>: Zeigt die L\u00fccken in Ihren Patch-Bereitstellungen auf.<\/li>\n<li><strong>Ger\u00e4te mit fehlgeschlagenen Patch-Installationen<\/strong>: Workstations, bei denen Patch-Fehler aufgetreten sind.<\/li>\n<li><strong>Tage seit dem letzten erfolgreichen Update<\/strong>: Hilft bei der Ermittlung unterversorgter Systeme.<\/li>\n<li><strong>Mittlere Reparaturzeit (MTTR)<\/strong>: Die durchschnittliche Reaktionszeit f\u00fcr die Patch-Anwendung.\n<ul>\n<li>Bieten Sie tiefere zeitbasierte Einblicke mit Time-to-Detect (MTTD), Time-to-Prioritize (MTTP) und Time-to-Communicate (MTTC).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4>KPIs f\u00fcr den Systemzustand<\/h4>\n<p>\u00dcberpr\u00fcfen Sie anhand dieser Kennzahlen, ob Ihr System optimal funktioniert:<\/p>\n<ul>\n<li><strong>Status von Antivirus und Firewall<\/strong>: Blockieren Sie Malware und surfen Sie sicher im Internet auf dem Endpunkt.<\/li>\n<li><strong>Festplattenstatus, CPU\/Speicher-Schwellenwerte<\/strong>: Verfolgen Sie Reaktionszeiten, Warteschlangenprobleme und den Zustand der Komponenten.<\/li>\n<li><strong>Letzte Neustartzeit<\/strong>: Eine wichtige Metrik, die bestimmt, wann ein Patch vollst\u00e4ndig auf einer Workstation angewendet wird.<\/li>\n<li><strong>Verf\u00fcgbarkeit von Diensten (z. B. Defender, Windows Update): <\/strong>Bereitschaft von kritischen Diensten wie Windows Update oder SQL Server Services.<\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">\ud83e\udd77 Verwenden Sie essenzielle Systemmetriken, um umfassende Berichte \u00fcber die Patch-Compliance zu erstellen.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/patch-management-metriken\/\">Entdecken Sie hier die 10 wichtigsten Patch-Metriken<\/a>.<\/p>\n<\/div>\n<h3 id=\"step-2\">Schritt 2: Sammeln von Patch-Daten mit PowerShell<\/h3>\n<p>Setzen Sie leistungsstarke Skripte f\u00fcr die st\u00e4ndige \u00dcberwachung ein.<\/p>\n<p>\ud83d\udccc\u00a0<strong>Anwendungsf\u00e4lle<\/strong>: Erhalten Sie tiefe Einblicke in die Client-Compliance, um lesbare Protokolle zu erstellen und zu exportieren.<\/p>\n<ol>\n<li>Dr\u00fccken Sie\u00a0<strong>Win + R<\/strong>, geben Sie\u00a0<strong>powershell<\/strong> ein, und dr\u00fccken Sie\u00a0<strong>Strg+ Umschalt + Enter<\/strong>.<\/li>\n<li>Um die zuletzt installierten Patches aufzulisten, f\u00fchren Sie Folgendes aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 5<\/strong><strong><br \/>\n<\/strong><\/p>\n<ol start=\"3\">\n<li>Um eine lesbare .txt-Protokolldatei f\u00fcr Windows Update zu erstellen und auf Ihrem Desktop zu speichern, f\u00fchren Sie Folgendes aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>Get-WindowsUpdateLog<\/strong><strong><br \/>\n<\/strong><\/p>\n<ol start=\"4\">\n<li>Um die ausstehenden, fehlgeschlagenen und erfolgreichen Updates eines Endpunkts im Laufe der Zeit aufzulisten, f\u00fchren Sie Folgendes aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>Get-WUHistory<\/strong><\/p>\n<p><strong>\u26a0\ufe0f Wichtig:\u00a0<\/strong>Das obige Cmdlet \u201eGet-WUHistory\u201c ist nicht in PowerShell integriert. Um darauf zuzugreifen, installieren Sie das Modul PSWindowsUpdate, indem Sie\u00a0<strong>Install-Module -Name PSWindowsUpdate<\/strong> ausf\u00fchren.<\/p>\n<ol start=\"5\">\n<li>Um Hotfix-Daten f\u00fcr die Berichterstattung im CSV-Format zu speichern, f\u00fchren Sie Folgendes aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>Get-HotFix | Select-Object Description, HotFixID, InstalledBy,<br \/>\nInstalledOn | Export-Csv &#8222;<\/strong><strong>&lt;FilePath&gt;<\/strong><strong>&#8220; -NoTypeInformation<\/strong><\/p>\n<p>Ersetzen Sie\u00a0<strong>&lt;FilePath&gt;<\/strong>\u00a0durch den vollst\u00e4ndigen Dateipfad, unter dem die .csv-Datei gespeichert werden soll (z. B. C:\\Benutzer\\Berichte\\Desktop).<\/p>\n<p><strong>\ud83d\udca1 Hinweis:\u00a0<\/strong>Es werden nur Hotfixes exportiert, nicht alle Update-Typen.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">\ud83e\udd77 |\u00a0Die Ausf\u00fchrung von Skripten mit Fernverwaltungsplattformen vereinfacht den Prozess f\u00fcr Kunden und bietet Skalierbarkeit.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/\">Testen Sie NinjaOne RMM noch heute<\/a>.<\/p>\n<\/div>\n<h3 id=\"step-3\">Schritt 3: Verwendung der Registry zur \u00dcberpr\u00fcfung des Compliance-Status<\/h3>\n<p><strong>\u26a0\ufe0f Warnung:\u00a0<\/strong>Das Bearbeiten der Registrierung kann zu Systemproblemen f\u00fchren.\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/windows-registrierung-sichern-und-wiederherstellen\/\">Erstellen Sie ein Backup,<\/a>\u00a0bevor Sie fortfahren.<\/p>\n<p>\ud83d\udccc\u00a0<strong>Anwendungsf\u00e4lle<\/strong>: Best\u00e4tigen Sie die Patch-Compliance durch das Vorhandensein bestimmter Registrierungsschl\u00fcssel.<\/p>\n<ol>\n<li>Dr\u00fccken Sie\u00a0<strong>Win + R<\/strong>, geben Sie \u201eregedit\u201c ein, und dr\u00fccken Sie\u00a0<strong>Strg+ Umschalt + Eingabetaste<\/strong>.<\/li>\n<li>Navigieren Sie zu:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\WindowsUpdate\\Auto Update\\Results\\Install<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Der Schl\u00fcssel\u00a0<strong>LastSuccessTime\u00a0<\/strong>speichert Zeitstempel der letzten erfolgreichen Aktualisierung und zeigt an, dass Ihr Endpunkt k\u00fcrzlich Hotfixes erhalten hat.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>\ud83d\udca1 Hinweis:\u00a0<\/strong>Das Fehlen des Schl\u00fcssels\u00a0<strong>LastSuccessTime\u00a0<\/strong>bedeutet nicht unbedingt, dass Ihr System nicht konform ist. Sie kann wegen Patching-Tools von Drittanbietern (d. h. nicht WSUS), fehlender aktuellen Updates oder Registrierungsbereinigungen fehlen.<\/p>\n<p>Alternativ k\u00f6nnen Sie nach Systemen suchen, die noch keine Updates erhalten haben, indem Sie folgende Methoden anwenden:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfung der Installationsprotokolle in der Windows-Ereignisanzeige<\/li>\n<li>Vergleich von Betriebssystemversionen mit der neuesten Version des Herstellers<\/li>\n<li>Verwendung von RMM-Dashboards wie NinjaOne f\u00fcr das Herausfiltern von Ger\u00e4ten mit geringer Compliance<\/li>\n<li>Identifizierung von Systemen, die in letzter Zeit nicht eingecheckt haben, anhand des Zeitstempels LastCheckIn.<\/li>\n<\/ul>\n<ol start=\"3\">\n<li>Au\u00dferdem k\u00f6nnen Sie zum folgenden Pfad navigieren:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft<\/strong><strong>\\Windows\\CurrentVersion\\WindowsUpdate\\Auto Update<\/strong><\/p>\n<ul>\n<li>Der Schl\u00fcssel\u00a0<strong>RebootRequired\u00a0<\/strong>ist ein Kennzeichen f\u00fcr einen anstehenden Patch. Dies best\u00e4tigt in der Regel, dass ein Update ansteht, aber nicht alle Updates erfordern einen Neustart. Hier finden Sie weitere M\u00f6glichkeiten, um zu \u00fcberpr\u00fcfen, ob Ihr System f\u00fcr ein anstehendes Update neu gestartet werden muss:\n<ol style=\"list-style-type: lower-alpha;\">\n<li>\u00dcber Windows Update:\u00a0<strong>Einstellungen &gt; Update &amp; Sicherheit &gt; Windows Update<\/strong><\/li>\n<li>\u00dcber PowerShell:<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong>Get-WindowsUpdateLog<br \/>\n<\/strong><strong>Get-WUHistory | Where-Object {$_.ResultCode -eq 2}<\/strong><\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol style=\"list-style-type: lower-alpha;\" start=\"3\">\n<li>\u00dcber den Registrierungseditor:<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Session Manager\u00a0<\/strong>(ein Neustart ist erforderlich, wenn der Schl\u00fcssel PendingFileRenameOperations vorhanden ist).<\/p>\n<p><strong>\ud83d\udca1 Hinweis:\u00a0<\/strong>Wenn der Schl\u00fcssel\u00a0<strong>Auto Update\u00a0<\/strong>fehlt, kann dies ein Hinweis darauf sein, dass:<\/p>\n<ul>\n<li>Ihr System Patching-Tools von Drittanbietern anstelle von WSUS verwendet.<\/li>\n<li>Windows Update deaktiviert ist.<\/li>\n<li>es in letzter Zeit keine Updates gegeben hat.<\/li>\n<li>Die Bereinigung der Registry hat den Schl\u00fcssel m\u00f6glicherweise entfernt.<\/li>\n<\/ul>\n<p>Alternativ k\u00f6nnen Sie den Update-Status auch nach folgender Methode \u00fcberpr\u00fcfen:<\/p>\n<ul>\n<li>Windows Update:<strong>\u00a0Einstellungen &gt; Windows Update.<\/strong><\/li>\n<li>PowerShell:\u00a0<strong>Get-HotFix<\/strong>\u00a0oder\u00a0<strong>Get-WindowsUpdateLog<\/strong>.<\/li>\n<li>Ereignisanzeige:\u00a0<strong>Anwendungs- und Dienstprotokoll &gt; Microsoft &gt; Windows &gt; WindowsUpdateClient<\/strong>.<\/li>\n<\/ul>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-534991\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/Registry-editor-window.png\" alt=\"Fenster des Registrierungseditors\" width=\"630\" height=\"362\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/Registry-editor-window.png 630w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/Registry-editor-window-300x172.png 300w\" sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<ol start=\"4\">\n<li>Navigieren Sie zu:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft<\/strong><strong>\\Windows\\CurrentVersion\\WindowsUpdate<\/strong><\/p>\n<p>Der Schl\u00fcssel\u00a0<strong>SusClientIdValidation\u00a0<\/strong>ist Teil der WSUS-Client-Konfiguration. Sie best\u00e4tigt, ob Ihr Ger\u00e4t w\u00e4hrend der Synchronisierung ordnungsgem\u00e4\u00df validiert wird.<\/p>\n<p><strong>\ud83d\udca1 Hinweis:\u00a0<\/strong>Wenn Ihr Unternehmen WSUS nicht verwendet (z. B. wenn es von NinjaOne RMM oder Tools von Drittanbietern verwaltet wird), wird der Schl\u00fcssel\u00a0<strong>SusClientIdValidation\u00a0<\/strong>nicht vorhanden sein.<br \/>\nAls Alternative dazu k\u00f6nnen Sie die Patch-Compliance f\u00fcr die Endpunkte durch folgende Ma\u00dfnahmen \u00fcberpr\u00fcfen:<\/p>\n<ul>\n<li>PowerShell: F\u00fchren Sie\u00a0<strong>Get-HotFix\u00a0<\/strong>aus, um die neuesten Hotfix-Updates aufzulisten.<\/li>\n<li>Windows Update: Gehen Sie zu\u00a0<strong>Einstellungen &gt; Windows Update &gt; Update-Verlauf<\/strong>.<\/li>\n<li>Ereignisanzeige: Navigieren Sie zu\u00a0<strong>Anwendungs- und Dienstprotokolle &gt; Microsoft &gt; Windows &gt; WindowsUpdateClient<\/strong>.<\/li>\n<\/ul>\n<h3 id=\"step-4\">Schritt 4: Verwendung der Eingabeaufforderung zur \u00dcberpr\u00fcfung der Aktualisierungsdienste und des Systemzustands<\/h3>\n<p>\ud83d\udccc\u00a0<strong>Anwendungsf\u00e4lle<\/strong>: Skripte zur Automatisierung von Ger\u00e4tezustandspr\u00fcfungen; Berichte \u00fcber forensische Daten.<\/p>\n<ol>\n<li>Dr\u00fccken Sie\u00a0<strong>Win + R<\/strong>, geben Sie \u201ecmd\u201c ein, und dr\u00fccken Sie\u00a0<strong>Strg + Umschalt + Eingabetaste<\/strong>.<\/li>\n<li>Um zu \u00fcberpr\u00fcfen, ob der Windows Update-Dienst ordnungsgem\u00e4\u00df ausgef\u00fchrt wird, f\u00fchren Sie Folgendes aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>sc query wuauserv<\/strong><\/p>\n<p>Dies hilft bei der Fehlerbehebung in der Update-Engine.<\/p>\n<ol start=\"3\">\n<li>Um die letzte bekannte Boot-Zeit des Systems abzurufen, f\u00fchren Sie Folgendes aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>systeminfo | find &#8222;System Boot Time&#8220;<\/strong><\/p>\n<p>So l\u00e4sst sich nachvollziehen, wann ein Patch zuletzt vollst\u00e4ndig implementiert wurde.<\/p>\n<p><strong>\u26a0\ufe0f Wichtig:\u00a0<\/strong>Deaktivieren Sie die Schnellstartfunktion, um genauere Ergebnisse zu erhalten.<\/p>\n<ol start=\"4\">\n<li>Um fehlgeschlagene Windows Update-Installationen aufzulisten, f\u00fchren Sie folgenden Befehl aus:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>wevtutil qe System &#8222;\/q:*[System[(EventID=20)]]&#8220; \/c:5 \/f:text<\/strong><\/p>\n<p>Fr\u00fchere Ereignisprotokolle mit der Ereignis-ID 20 k\u00f6nnen Patch-Fehler lokalisieren.<\/p>\n<p><strong>\ud83d\udca1 Tipp:\u00a0<\/strong>\u00c4ndern Sie \u201ec:5\u201c, um mehr oder weniger Protokolleintr\u00e4ge anzuzeigen.<\/p>\n<h3 id=\"step-5\">Schritt 5: Durchsetzung von Patch-Richtlinien \u00fcber Gruppenrichtlinien<\/h3>\n<p>\ud83d\udccc\u00a0<strong>Anwendungsf\u00e4lle<\/strong>: Verringern Sie die Ausfallzeiten der erforderlichen Update-Dienste (z. B. Windows Update, Ereignisprotokoll).<\/p>\n<p>\ud83d\udccc\u00a0<strong>Voraussetzungen<\/strong>: Windows 10\/11 Pro, Education oder Enterprise.<\/p>\n<ol>\n<li>Dr\u00fccken Sie\u00a0<strong>Win + R<\/strong>, geben Sie \u201egpedit.msc\u201c ein, und dr\u00fccken Sie\u00a0<strong>Strg + Umschalt + Eingabetaste<\/strong>.<\/li>\n<li>Navigieren Sie zu:<\/li>\n<\/ol>\n<p><strong>Computerkonfiguration &gt; Verwaltungsvorlagen &gt; Windows-Komponenten &gt; Windows Update<\/strong><\/p>\n<ol start=\"3\">\n<li>Doppelklicken Sie auf\u00a0<strong>Automatische Updates konfigurieren<\/strong>.\n<ul style=\"list-style-type: disc;\">\n<li>Setzen Sie ihn auf\u00a0<strong>Aktiviert<\/strong>.<\/li>\n<li>W\u00e4hlen Sie Ihre bevorzugte Konfiguration (z. B. Automatischer Download und Zeitplan f\u00fcr die Installation).\n<ol style=\"list-style-type: lower-alpha;\">\n<li>Dadurch erhalten Administrator:innen eine genaue Kontrolle dar\u00fcber, wie Updates auf Ihr System angewendet werden.<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<\/li>\n<li>Doppelklicken Sie auf\u00a0<strong>Specify Intranet Microsoft Update Service Location<\/strong>\u00a0(f\u00fcr WSUS).\n<ul style=\"list-style-type: disc;\">\n<li>Setzen Sie ihn auf\u00a0<strong>Aktiviert<\/strong>.<\/li>\n<li>Geben Sie die URL Ihres WSUS-Servers ein (z. B.\u00a0<a href=\"https:\/\/www.wsusworkserver:1234\" target=\"_blank\" rel=\"noopener\">https:\/\/www.wsusworkserver:1234)<\/a>.\n<ol style=\"list-style-type: lower-alpha;\">\n<li>Dadurch wird der Client von Microsoft Update auf einen WSUS-Server mit Ihren Konfigurationen und Statistikdaten umgeleitet.<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<\/li>\n<li>Doppelklicken Sie auf\u00a0<strong>Kein automatischer Neustart bei angemeldeten Benutzer:innen f\u00fcr geplante automatische Update-Installationen<\/strong>.\n<ul style=\"list-style-type: disc;\">\n<li>Setzen Sie ihn auf\u00a0<strong>Aktiviert<\/strong>.\n<ol style=\"list-style-type: lower-alpha;\">\n<li>Diese Funktion verhindert automatische Neustarts, wenn ein Benutzer angemeldet ist. Sie funktioniert jedoch nur, wenn \u201eAutomatische Updates konfigurieren\u201c aktiviert ist.<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<\/li>\n<li>Navigieren Sie zu:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>Computerkonfiguration &gt; Windows-Einstellungen &gt; Sicherheitseinstellungen &gt; Systemdienste<\/strong><\/p>\n<p><strong>\ud83d\udca1 Hinweis:\u00a0<\/strong>Der Schl\u00fcssel \u201eSystemdienste\u201c ist in der GPMC nur auf domainverbundenen Systemen vorhanden. Auf eigenst\u00e4ndigen Rechnern und PCs mit Windows Home Edition ist er nicht sichtbar.<\/p>\n<p>\u00d6ffnen Sie stattdessen manuell services.msc &gt; Klicken Sie mit der rechten Maustaste auf den Update-Dienst (z. B. Windows Update) &gt; W\u00e4hlen Sie Eigenschaften &gt; \u00c4ndern Sie das Startverhalten auf \u201eAutomatisch\u201c, um einheitliche Installationszeiten zu gew\u00e4hrleisten &gt; Klicken Sie auf \u00dcbernehmen und dann auf OK.<\/p>\n<ol start=\"7\">\n<li>Aktivieren Sie die folgenden\u00a0<strong>Systemdienste<\/strong>,\u00a0um das Startverhalten bei wichtigen Updates zu \u00e4ndern.\n<ul style=\"list-style-type: disc;\">\n<li>Windows Update (wuauserv)<\/li>\n<li>Intelligenter Hintergrund\u00fcbertragungsdienst (BITS)<\/li>\n<li>Windows-Ereignisprotokoll<\/li>\n<li>Windows Installer<\/li>\n<li>Kryptografische Dienste<\/li>\n<li>Windows-Verwaltungsinstrumentation (WMI)<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>Weitere Einzelheiten finden Sie in der\u00a0<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/deployment\/update\/waas-wufb-group-policy\" target=\"_blank\" rel=\"noopener\">offiziellen Microsoft-Dokumentation<\/a>\u00a0zur Konfiguration von Update-Einstellungen \u00fcber Gruppenrichtlinien.<\/p>\n<h3 id=\"step-6\">Schritt 6: Visualisierung von Daten in Berichten und Dashboards<\/h3>\n<p>Im Folgenden werden die am h\u00e4ufigsten verwendeten Dienste f\u00fcr die Datenvisualisierung vorgestellt und erl\u00e4utert, wie sie zur Einhaltung der Richtlinien beitragen:<\/p>\n<h4><a href=\"https:\/\/www.ninjaone.com\/de\/patch-management\/patch-management-dashboard\/\">NinjaOne<\/a><\/h4>\n<p>Das \u00fcbersichtliche Dashboard von NinjaOne zeigt grafisch aufbereitete Daten auf Basis von Echtzeitdaten (nach Tenant, Betriebssystem oder Ger\u00e4tegruppe) an und bietet MSPs und IT-Mitarbeiter:innen so einen schnellen \u00dcberblick.<\/p>\n<p>Mit visualisierten Abschnitten f\u00fcr die Patch-Verwaltung in gemischten Umgebungen (Ausstehend, Genehmigt, Abgelehnt, usw.), optimiert NinjaOnes Schnittstelle Ihren Bericht \u00fcber die Einhaltung von Richtlinien f\u00fcr Sie.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-535001\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/NinjaOne-patch-management-dashboard.png\" alt=\"NinjaOne Dashboard f\u00fcr die Patch-Verwaltung\" width=\"472\" height=\"302\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/NinjaOne-patch-management-dashboard.png 472w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/NinjaOne-patch-management-dashboard-300x192.png 300w\" sizes=\"(max-width: 472px) 100vw, 472px\" \/><\/p>\n<h4><a href=\"https:\/\/www.microsoft.com\/en-us\/power-platform\/products\/power-bi\/\" target=\"_blank\" rel=\"noopener\">Microsoft Power BI<\/a><\/h4>\n<p>Die Datenvisualisierungsplattform von Microsoft bietet interaktive Dashboards, die die Modularit\u00e4t f\u00f6rdern, \u00fcbertragbare CSV-Berichte und API-Daten aus anderen Endpunktverwaltungs-Programmen.<\/p>\n<p>Interaktive Heatmaps, Kreisdiagramme, anpassbare Slicer und vieles mehr k\u00f6nnen auf die Pr\u00e4ferenzen Ihrer Kunden zugeschnitten werden, egal ob f\u00fcr Stakeholder-Meetings oder IT-Sicherheitsabteilungen.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-535010\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/Microsoft-Power-BI-dashboard.png\" alt=\"Microsoft Power BI-Dashboard\" width=\"624\" height=\"336\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/Microsoft-Power-BI-dashboard.png 624w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/10\/Microsoft-Power-BI-dashboard-300x162.png 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/><\/p>\n<h4><a href=\"https:\/\/support.microsoft.com\/en-us\/excel\" target=\"_blank\" rel=\"noopener\">Excel<\/a><\/h4>\n<p>Mit zwei speziellen Excel-Tools k\u00f6nnen Sie die Daten zur Patch-Compliance analysieren und veranschaulichen: PivotTables und bedingte Formatierung.<\/p>\n<p>PivotTables ist eine Excel-Funktionalit\u00e4t, die relevante Daten aus gro\u00dfen Spreadsheets extrahiert, um verdichtete Berichte zu erstellen, die Sie mit den Datenvisualisierungs-Funktionen von Excel neu formatieren und grafisch darstellen k\u00f6nnen.<\/p>\n<p>Verwenden Sie die\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/office\/highlight-patterns-and-trends-with-conditional-formatting-in-excel-for-mac-eea152f5-2a7d-4c1a-a2da-c5f893adb621\" target=\"_blank\" rel=\"noopener\">bedingte Formatierung<\/a>,\u00a0um Excel-Berichte weiter zu verbessern. Mit diesen farbcodierten Regeln (die normalerweise f\u00fcr visuelle Risikoindikatoren verwendet werden) lassen sich konforme von nicht konformen Ger\u00e4ten visuell trennen, Abhilfema\u00dfnahmen nach Priorit\u00e4t ordnen und Berichte f\u00fcr den Kunden intuitiver gestalten.<\/p>\n<p><strong>\ud83d\udca1 Tipp:\u00a0<\/strong>Stakeholder, Kunden oder F\u00fchrungskr\u00e4fte erwarten in der Regel, dass Daten mithilfe von folgenden Instrumenten veranschaulicht werden:<\/p>\n<ul>\n<li>Heatmaps<\/li>\n<li>Kreisdiagramme<\/li>\n<li>Liniendiagramme<\/li>\n<li>Segmentierte Daten (d. h. aufgeschl\u00fcsselt nach Webseite, Dringlichkeit, Betriebssystemen usw.)<\/li>\n<\/ul>\n<h2>\u26a0\ufe0f <strong>\u00a0Worauf Sie achten sollten<\/strong><\/h2>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><strong>Risiken<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>M\u00f6gliche Konsequenzen<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Korrekturen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Skriptfehler oder fehlende Adminrechte<\/td>\n<td>Unvollst\u00e4ndige oder ungenaue Daten<\/td>\n<td>\u00dcberpr\u00fcfen Sie die Syntax und f\u00fchren Sie Programme mit den <a href=\"#monitor-patch-compliance\">richtigen Berechtigungen<\/a> aus.<\/td>\n<\/tr>\n<tr>\n<td>Falsch konfigurierte Gruppenrichtlinien (GPOs)<\/td>\n<td>Nichteinhaltung der Vorschriften bei mehreren Client-Systemen<\/td>\n<td>\u00dcberpr\u00fcfen Sie die GPOs in der Verwaltungskonsole, erzwingen Sie ein Update und pr\u00fcfen Sie, ob eine AD-Replikation vorliegt.<\/td>\n<\/tr>\n<tr>\n<td>Falsch dargestellte Daten und unzureichendes Bildmaterial<\/td>\n<td>Versp\u00e4tete Antworten, \u00fcbersehene Compliance-Abweichungen<\/td>\n<td>Automatisieren Sie die Datenaktualisierung; verwenden Sie Dashboards mit Echtzeit-Updates.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Zus\u00e4tzliche \u00dcberlegungen zur \u00dcberwachung des Systemzustands<\/h2>\n<p>Behalten Sie diese Erkenntnisse im Hinterkopf, um Ihren Prozess zu optimieren, Fallstricke zu vermeiden und m\u00f6gliche Hindernisse zu verstehen.<\/p>\n<h3>Richtlinien zum Neustart<\/h3>\n<p>Updates erfordern einen Neustart, um den Installationsprozess abzuschlie\u00dfen. Die Durchsetzung von Reboot-Richtlinien auf Endpunkten mit Tools wie NinjaOne, Autopatch oder Intune kann dies nahtlos erm\u00f6glichen.<\/p>\n<h3>Out-of-Band-Updates<\/h3>\n<p>Neue, sich entwickelnde Cybersicherheits-Bedrohungen k\u00f6nnen au\u00dferplanm\u00e4\u00dfige Patches erforderlich machen, um die Sicherheit und Funktionalit\u00e4t Ihres Systems zu sch\u00fctzen. Um dies zu beschleunigen, sollten Sie die Anwendung von Ausnahmen in Erw\u00e4gung ziehen, mit denen dringende Updates die Aufschiebungsrichtlinien umgehen k\u00f6nnen.<\/p>\n<p>Patching von Drittanbieteranwendungen<\/p>\n<p>Software, die nicht von Microsoft stammt, muss ebenfalls st\u00e4ndig \u00fcberwacht werden, um eine stabile Sicherheitslage zu gew\u00e4hrleisten. Viele Schwachstellen gehen auf Anwendungen von Drittanbietern zur\u00fcck. Verwenden Sie daher RMM-Plattformen wie NinjaOne f\u00fcr eine effektive \u00dcberwachung nach dem Patching.<\/p>\n<h3>Offline-Ger\u00e4te<\/h3>\n<p>Getrennte Client-Ger\u00e4te k\u00f6nnen Updates verpassen, was die Sicherheit der Endpunkte gef\u00e4hrdet und die Berichte zur Einhaltung von Richtlinien verf\u00e4lscht. Um diese Workstations zu ber\u00fccksichtigen, k\u00f6nnen Sie Offline-Patching-Tools wie WSUS verwenden.<\/p>\n<h2>Behebung h\u00e4ufiger Fehler bei Patch-Compliance<\/h2>\n<p>Hier erfahren Sie, wie Sie Update-Fehler, die bei MSPs und IT-Mitarbeiter:innen auftreten, diagnostizieren und beheben k\u00f6nnen.<\/p>\n<h3>Patch-Fehler<\/h3>\n<p>Wenn Ihr Update nicht korrekt installiert oder angewendet werden kann, f\u00fchren Sie Ereignisprotokoll-Pr\u00fcfungen und Endpunkt-\u00dcberwachungssoftware zur Fehlerbehebung (z. B. NinjaOne, Intune) durch.<\/p>\n<h3>Fehlende Daten<\/h3>\n<p>Die Deaktivierung von Telemetriediensten kann zu L\u00fccken in den Daten Ihres Management-Dashboards f\u00fchren. Um dieses Problem zu beheben, aktivieren Sie die Diagnosedatenerfassung in Intune erneut.<\/p>\n<h3>Fehlende Registrierungsschl\u00fcssel<\/h3>\n<p>Das Fehlen bestimmter Registry-Eintr\u00e4ge (insbesondere derjenigen, die den Aktualisierungsfortschritt darstellen)\u00a0<a href=\"https:\/\/learn.microsoft.com\/en-us\/answers\/questions\/5518961\/cant-enroll-in-extended-10-protection-because-your\" target=\"_blank\" rel=\"noopener\">kann die Registrierung von Ger\u00e4ten<\/a>\u00a0verhindern und sogar zu falschen Messwerten f\u00fchren. \u00dcberpr\u00fcfen Sie dazu die Integrit\u00e4t der Registry und den Aktualisierungsverlauf.<\/p>\n<h3>Visualisierungsfehler<\/h3>\n<p>Synchronisierungsprobleme und Datenformatierungsregeln k\u00f6nnen die Datenvisualisierung behindern. Verhindern Sie mit Performance Diagnostics und anderer \u00dcberwachungssoftware eine unzureichende \u00dcberwachung und unentdeckte L\u00fccken.<\/p>\n<h2>NinjaOne-Services<\/h2>\n<p>\ud83e\udd77\ud83c\udffd Die erstklassigen RMM-Funktionen von NinjaOne liefern Systemzustandsberichte durch:<\/p>\n<ul>\n<li>Extrahieren von Registrierungs- und Ereignisprotokolldaten \u00fcber interne PowerShell-Skripte<\/li>\n<li>Zusammenfassung des Compliance-Status pro Mandant, pro Region oder f\u00fcr mehrere Mandanten f\u00fcr eine schnelle Berichterstattung<\/li>\n<li>Verfolgung des Patch-Installationsfortschritts in Ihrer gesamten Infrastruktur<\/li>\n<li>Benachrichtigung des IT-Personals \u00fcber unvollst\u00e4ndige\/fehlgeschlagene Updates, Aufforderungen zum Neustart und den Ger\u00e4testatus<\/li>\n<li>Kennzeichnung von Ger\u00e4ten f\u00fcr Compliance-Abweichungen in Echtzeit<\/li>\n<\/ul>\n<h2>\u00dcberwachung der Patch-Compliance mit umfassenden Berichten<\/h2>\n<p>Patch-Compliance kann mit fortschrittlichen Tools oder \u00fcber Remote-Management-Plattformen mit integrierter Berichterstellung \u00fcberwacht und gepr\u00fcft werden. In jedem Fall sollten Sie immer Backups wichtiger Systemeinstellungen erstellen, um die Richtlinien zur Datenintegrit\u00e4t zu wahren und k\u00fcnftige Kompilierungen zu unterst\u00fctzen.<\/p>\n<p><strong>Verwandte Themen:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-patch-compliance\/\">Was ist Patch-Compliance?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/patch-management-metriken\/\">10 wichtige Metriken f\u00fcr erfolgreiches Patch-Management<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/patch-vs-update\/\">Patch vs. Update: Verstehen der wichtigsten Unterschiede<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/docs\/das-anzeigen-gesunder-systeme\/\">Das Anzeigen gesunder Systeme<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-run-a-pc-diagnostics-report\/\">So f\u00fchren Sie einen PC-Diagnosebericht unter Windows aus<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Aufrechterhaltung der\u00a0Patch-Compliance\u00a0ist ein wesentlicher Faktor f\u00fcr die Systemstabilit\u00e4t und die Reduzierung der Angriffsfl\u00e4che. Bestimmte Aspekte, die den Zustand Ihrer Infrastruktur darstellen, k\u00f6nnen jedoch f\u00fcr Nicht-IT-Mitarbeiter:innen verwirrend sein, weshalb eine umfassende Datenvisualisierung wichtig ist. Erfahren Sie, welche Metriken sich am st\u00e4rksten auf die Einhaltung der Patch-Richtlinien auswirken, wie Sie den Prozess optimieren und Ihre Daten [&hellip;]<\/p>\n","protected":false},"author":203,"featured_media":536409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4356],"tags":[],"class_list":["post-556042","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-betrieb"],"acf":[],"modified_by":"Dragos Frangulea","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/556042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/203"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=556042"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/556042\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/536409"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=556042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=556042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=556042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}