{"id":353610,"date":"1970-01-01T00:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=script_hub&#038;p=353610"},"modified":"2024-10-28T10:16:29","modified_gmt":"2024-10-28T10:16:29","slug":"die-einschraenkung-des-python-zugriffs-in-excel","status":"publish","type":"script_hub","link":"https:\/\/www.ninjaone.com\/de\/script-hub\/die-einschraenkung-des-python-zugriffs-in-excel\/","title":{"rendered":"Die Einschr\u00e4nkung des Python-Zugriffs in Microsoft Excel mit PowerShell"},"content":{"rendered":"<p>In der modernen Arbeitswelt werden Datensicherheit und Zugriffsmanagement immer wichtiger, vor allem da Unternehmen verschiedene Programmiersprachen und Tools in ihre t\u00e4glichen Abl\u00e4ufe integrieren.<\/p>\n<p>Eine solche Integration ist die Verwendung von Python in Microsoft Excel, eine leistungsstarke Funktion, die die Produktivit\u00e4t steigern kann, aber auch potenzielle Sicherheitsrisiken birgt. F\u00fcr IT-Experten und <a href=\"https:\/\/www.ninjaone.com\/de\/was-ist-ein-msp\" target=\"_blank\" rel=\"noopener\">Managed Service Provider (MSPs)<\/a> ist die Verwaltung und Einschr\u00e4nkung des Python-Zugriffs in Excel f\u00fcr die Aufrechterhaltung einer sicheren Umgebung unerl\u00e4sslich.<\/p>\n<p>In diesem Blogbeitrag wird ein <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-is-powershell\/\" target=\"_blank\" rel=\"noopener\">PowerShell-Skript<\/a> vorgestellt, mit dem<strong> die Verwendung von Python in Excel gesteuert wird<\/strong>, um sicherzustellen, dass die Sicherheitsprotokolle eingehalten werden, ohne die Funktionalit\u00e4t zu beeintr\u00e4chtigen.<\/p>\n<h2>Kontext<\/h2>\n<p>Mit der wachsenden Popularit\u00e4t von Python in der Datenanalyse und -automatisierung bietet seine Integration in Excel den Benutzer:innen erweiterte M\u00f6glichkeiten. Diese Integration birgt jedoch auch potenzielle Sicherheitsrisiken, insbesondere wenn Python-Skripte ohne angemessene \u00dcbersicht ausgef\u00fchrt werden.<\/p>\n<p>IT-Experten und MSPs m\u00fcssen die Vorteile der Python-Funktionen mit der Notwendigkeit abw\u00e4gen, sensible Daten zu sch\u00fctzen. Das hier besprochene PowerShell-Skript bietet eine L\u00f6sung, indem es Administratoren die M\u00f6glichkeit gibt, die Verwendung von Python in Excel einzuschr\u00e4nken. Sie k\u00f6nnen n\u00e4mlich entweder Sicherheitsabfragen aktivieren oder den Zugriff auf Python ganz sperren, bzw. zu den Standardeinstellungen von Microsoft zur\u00fcckkehren.<\/p>\n<h2>Das Skript:<\/h2>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"powershell\">&lt;#\r\n.SYNOPSIS\r\n    Restricts the use of Python in Excel for all users. By default it'll enable a security prompt but does have the option to block or to set it back to the Microsoft default (no warnings or prompts).\r\n.DESCRIPTION\r\n    Restricts the use of Python in Excel for all users. By default it'll enable a security prompt but does have the option to block or to set it back to the Microsoft default (no warnings or prompts).\r\n.EXAMPLE\r\n    (No Parameters)\r\n    \r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1001\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 1\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1002\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 1\r\n    Set Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1003\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings to 1\r\n\r\nPARAMETER: -Block\r\n    Blocks the use of Python in Excel.\r\n.EXAMPLE\r\n    -Block\r\n\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1001\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 2\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1002\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 2\r\n    Set Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1003\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings to 2\r\n\r\nPARAMETER: -IncludeNewUsers\r\n    Adds the registry key to the Default Profile so that this change carriers over when new accounts are created.\r\n.EXAMPLE\r\n    -IncludeNewUsers\r\n\r\n    Set Registry::HKEY_USERS\\DefaultProfile\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings to 1\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1001\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 1\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1002\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 1\r\n    Set Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1003\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings to 1\r\n\r\nPARAMETER: -ChangeBackToMicrosoftDefault\r\n    Resets the setting\/restriction back to the Microsoft Default (enabled with no security prompt).\r\n.EXAMPLE\r\n    -ChangeBackToMicrosoftDefault\r\n\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1001\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 0\r\n    Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1002\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings changed from 1 to 0\r\n    Set Registry::HKEY_USERS\\S-1-5-21-3870645062-3653562310-3850680542-1003\\software\\policies\\microsoft\\office\\16.0\\excel\\security\\PythonFunctionWarnings to 0\r\n.LINK\r\n    https:\/\/support.microsoft.com\/en-us\/office\/data-security-and-python-in-excel-33cc88a4-4a87-485e-9ff9-f35958278327\r\n.OUTPUTS\r\n    None\r\n.NOTES\r\n    Minimum OS Architecture Supported: Windows 8.1, Server 2012\r\n    Release Notes: Initial Release\r\nBy using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https:\/\/www.ninjaone.com\/terms-of-use.\r\n    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. \r\n    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. \r\n    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. \r\n    Warranty Disclaimer: The script is provided \u201cas is\u201d and \u201cas available\u201d, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. \r\n    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. \r\n    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. \r\n    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).\r\n#&gt;\r\n\r\n[CmdletBinding()]\r\nparam (\r\n    [Parameter()]\r\n    [Switch]$Block = [System.Convert]::ToBoolean($env:blockPython),\r\n    [Parameter()]\r\n    [Switch]$IncludeNewUsers = [System.Convert]::ToBoolean($env:includeNewUsers),\r\n    [Parameter()]\r\n    [Switch]$ChangeBackToMicrosoftDefault = [System.Convert]::ToBoolean($env:changeBackToMicrosoftDefaultSetting)\r\n)\r\n\r\nbegin {\r\n\r\n    # If incompatible options are detected error out\r\n    if($Block -and $ChangeBackToMicrosoftDefault){\r\n        Write-Error \"-ChangeBackToMicrosoftDefault and -Block cannot be used together. The 'Change Back To Microsoft Default' option is to set Python in Excel back to how Microsoft ships the feature (with all security warnings disabled).\"\r\n        exit 1\r\n    }\r\n\r\n    # Write a warning message for the least secure option\r\n    if($ChangeBackToMicrosoftDefault){\r\n        Write-Warning \"Changing the setting back to the default. All Python security warnings will be disabled...\"\r\n    }\r\n\r\n    function Test-IsElevated {\r\n        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()\r\n        $p = New-Object System.Security.Principal.WindowsPrincipal($id)\r\n        $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)\r\n    }\r\n\r\n    # Handy registry setting function\r\n    function Set-HKProperty {\r\n        param (\r\n            $Path,\r\n            $Name,\r\n            $Value,\r\n            [ValidateSet('DWord', 'QWord', 'String', 'ExpandedString', 'Binary', 'MultiString', 'Unknown')]\r\n            $PropertyType = 'DWord'\r\n        )\r\n        if (-not $(Test-Path -Path $Path)) {\r\n            # Check if path does not exist and create the path\r\n            New-Item -Path $Path -Force | Out-Null\r\n        }\r\n        if ((Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue)) {\r\n            # Update property and print out what it was changed from and changed to\r\n            $CurrentValue = (Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue).$Name\r\n            try {\r\n                Set-ItemProperty -Path $Path -Name $Name -Value $Value -Force -Confirm:$false -ErrorAction Stop | Out-Null\r\n            }\r\n            catch {\r\n                Write-Error \"[Error] Unable to Set registry key for $Name please see below error!\"\r\n                Write-Error $_\r\n                exit 1\r\n            }\r\n            Write-Host \"$Path\\$Name changed from $CurrentValue to $($(Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue).$Name)\"\r\n        }\r\n        else {\r\n            # Create property with value\r\n            try {\r\n                New-ItemProperty -Path $Path -Name $Name -Value $Value -PropertyType $PropertyType -Force -Confirm:$false -ErrorAction Stop | Out-Null\r\n            }\r\n            catch {\r\n                Write-Error \"[Error] Unable to Set registry key for $Name please see below error!\"\r\n                Write-Error $_\r\n                exit 1\r\n            }\r\n            Write-Host \"Set $Path\\$Name to $($(Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue).$Name)\"\r\n        }\r\n    }\r\n\r\n    # This function will gather all the user profiles on the system for use later\r\n    function Get-UserHives {\r\n        param (\r\n            [Parameter()]\r\n            [ValidateSet('AzureAD', 'DomainAndLocal', 'All')]\r\n            [String]$Type = \"All\",\r\n            [Parameter()]\r\n            [String[]]$ExcludedUsers,\r\n            [Parameter()]\r\n            [switch]$IncludeDefault\r\n        )\r\n    \r\n        # User account SID's follow a particular patter depending on if they're azure AD or a Domain account or a local \"workgroup\" account.\r\n        $Patterns = switch ($Type) {\r\n            \"AzureAD\" { \"S-1-12-1-(\\d+-?){4}$\" }\r\n            \"DomainAndLocal\" { \"S-1-5-21-(\\d+-?){4}$\" }\r\n            \"All\" { \"S-1-12-1-(\\d+-?){4}$\" ; \"S-1-5-21-(\\d+-?){4}$\" } \r\n        }\r\n    \r\n        # We'll need the NTuser.dat file to load each users registry hive. So we grab it if their account sid matches the above pattern. \r\n        $UserProfiles = Foreach ($Pattern in $Patterns) { \r\n            Get-ItemProperty \"HKLM:\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\ProfileList\\*\" |\r\n                Where-Object { $_.PSChildName -match $Pattern } | \r\n                Select-Object @{Name = \"SID\"; Expression = { $_.PSChildName } },\r\n                @{Name = \"UserName\"; Expression = { \"$($_.ProfileImagePath | Split-Path -Leaf)\" } }, \r\n                @{Name = \"UserHive\"; Expression = { \"$($_.ProfileImagePath)\\NTuser.dat\" } }, \r\n                @{Name = \"Path\"; Expression = { $_.ProfileImagePath } }\r\n        }\r\n    \r\n        # There are some situations where grabbing the .Default user's info is needed.\r\n        switch ($IncludeDefault) {\r\n            $True {\r\n                $DefaultProfile = \"\" | Select-Object UserName, SID, UserHive, Path\r\n                $DefaultProfile.UserName = \"Default\"\r\n                $DefaultProfile.SID = \"DefaultProfile\"\r\n                $DefaultProfile.Userhive = \"$env:SystemDrive\\Users\\Default\\NTUSER.DAT\"\r\n                $DefaultProfile.Path = \"$env:SystemDrive\\Users\\Default\"\r\n    \r\n                $DefaultProfile | Where-Object { $ExcludedUsers -notcontains $_.UserName }\r\n            }\r\n        }\r\n    \r\n        $UserProfiles | Where-Object { $ExcludedUsers -notcontains $_.UserName }\r\n    }\r\n}\r\nprocess {\r\n    if (-not (Test-IsElevated)) {\r\n        Write-Error -Message \"Access Denied. Please run with Administrator privileges.\"\r\n        exit 1\r\n    }\r\n\r\n    # If we're only asked to set it for existing users we won't include the default registry hive\r\n    if($IncludeNewUsers){\r\n        $UserProfiles = Get-UserHives -Type \"All\" -IncludeDefault\r\n    }else{\r\n        $UserProfiles = Get-UserHives -Type \"All\"\r\n    }\r\n    \r\n    $Key = \"software\\policies\\microsoft\\office\\16.0\\excel\\security\"\r\n    $PropertyName = \"PythonFunctionWarnings\"\r\n\r\n    if($ChangeBackToMicrosoftDefault){\r\n        # No Prompt and unlocked\r\n        $Value = 0\r\n    }\r\n\r\n    # This is the default option for the script\r\n    if(-not ($ChangeBackToMicrosoftDefault) -and -not ($Block)){\r\n        # Prompt\r\n        $Value = 1\r\n    }\r\n    \r\n    if($Block){\r\n        # Block\r\n        $Value = 2\r\n    }\r\n\r\n    # Loop through each profile on the machine\r\n    Foreach ($UserProfile in $UserProfiles) {\r\n        # Load User ntuser.dat if it's not already loaded\r\n        If (($ProfileWasLoaded = Test-Path Registry::HKEY_USERS\\$($UserProfile.SID)) -eq $false) {\r\n            Start-Process -FilePath \"cmd.exe\" -ArgumentList \"\/C reg.exe LOAD HKU\\$($UserProfile.SID) `\"$($UserProfile.UserHive)`\"\" -Wait -WindowStyle Hidden\r\n        }\r\n\r\n        Set-HKProperty -Path \"Registry::HKEY_USERS\\$($UserProfile.SID)\\$Key\" -Name $PropertyName -Value $Value\r\n        \r\n        # Unload NTuser.dat\r\n        If ($ProfileWasLoaded -eq $false) {\r\n            [gc]::Collect()\r\n            Start-Sleep 1\r\n            Start-Process -FilePath \"cmd.exe\" -ArgumentList \"\/C reg.exe UNLOAD HKU\\$($UserProfile.SID)\" -Wait -WindowStyle Hidden | Out-Null\r\n        }\r\n    }\r\n}\r\nend {\r\n    \r\n    \r\n    \r\n}<\/pre>\n<p>&nbsp;<\/p>\n\n<div class=\"blog-cta-new blog-cta-style-1\"><div class=\"cta-left\"><h2><\/h2><p><\/p><\/div><div class=\"cta-right\"><a class=\"button\" href=\"\"><\/a><\/div><\/div>\n<h2>Detailansicht<\/h2>\n<p>Das mitgelieferte PowerShell-Skript wurde entwickelt, um Administratoren die Kontrolle \u00fcber die Python-Funktionen in Excel zu erm\u00f6glichen. Im Folgenden wird Schritt f\u00fcr Schritt erkl\u00e4rt, wie das Skript funktioniert:<\/p>\n<h3>1. Skript-Parameter:<\/h3>\n<ul>\n<li><strong>-Block<\/strong>: Dieser Parameter blockiert die Verwendung von Python in Excel, indem er den Registrierungsschl\u00fcssel PythonFunctionWarnings auf 2 setzt und damit die Ausf\u00fchrung von Python verhindert.<\/li>\n<li><strong>-IncludeNewUsers<\/strong>: Wenn dieser Parameter verwendet wird, wendet das Skript die Einschr\u00e4nkung auch auf neue Benutzerprofile an und gew\u00e4hrleistet, dass dieselben Einstellungen auf alle zuk\u00fcnftigen Benutzer:innen, die im System angelegt werden, \u00fcbernommen werden.<\/li>\n<li><strong>-ChangeBackToMicrosoftDefault<\/strong>: Diese Option setzt den Registrierungsschl\u00fcssel auf seinen Standardwert (0) zur\u00fcck, wodurch Python ohne Sicherheitsabfragen oder Warnungen ausgef\u00fchrt werden kann.<\/li>\n<\/ul>\n<h3>2. Manipulation der Registrierung:<\/h3>\n<ul>\n<li>Das Skript ver\u00e4ndert die Windows-Registrierung und zielt insbesondere auf den PythonFunctionWarningskey ab, der sich unter den Excel-Sicherheitseinstellungen befindet. Je nach den \u00fcbergebenen Parametern setzt das Skript diesen Schl\u00fcssel auf 0, 1 oder 2, was keine Warnungen, eine Sicherheitsabfrage bzw. eine vollst\u00e4ndige Sperrung bedeutet.<\/li>\n<\/ul>\n<h3>3. Verarbeitung von Benutzerprofilen:<\/h3>\n<ul>\n<li>Das Skript ruft alle Benutzerprofile auf dem System ab und wendet die \u00c4nderungen in der Registrierung entsprechend an. Es enth\u00e4lt auch eine Funktion zum Laden und Entladen der Datei NTUSER.DAT f\u00fcr jedes Benutzerprofil, um sicherzustellen, dass die \u00c4nderungen auch dann \u00fcbernommen werden, wenn die Benutzer:innen gerade nicht angemeldet sind.<\/li>\n<\/ul>\n<h3>4. Fehlerbehandlung und \u00dcberpr\u00fcfungsfunktion:<\/h3>\n<ul>\n<li>Das Skript pr\u00fcft, ob es mit erweiterten Rechten (Administratorrechten) ausgef\u00fchrt wird, und bricht andernfalls mit einer Fehlermeldung ab. Dies ist von entscheidender Bedeutung, da die \u00c4nderung der Registrierung solche Rechte erfordert.<\/li>\n<\/ul>\n<h2>Potenzielle Anwendungsf\u00e4lle<\/h2>\n<p>Stellen Sie sich vor, ein MSP verwaltet die IT-Infrastruktur eines gro\u00dfen Unternehmens. Sie haben vor kurzem die Python-Integration in Excel f\u00fcr eingehende Datenanalysen eingef\u00fchrt, sind jedoch besorgt \u00fcber die potenziellen Risiken einer unregulierten Ausf\u00fchrung von Python-Skripten.<\/p>\n<p>Durch die Bereitstellung dieses PowerShell-Skripts kann der MSP Sicherheitsabfragen f\u00fcr alle Benutzerkonten durchsetzen und sicherstellen, dass jeder Versuch, Python in Excel auszuf\u00fchren, ausdr\u00fccklich genehmigt werden muss. Dar\u00fcber hinaus k\u00f6nnen sie die Ausf\u00fchrung von Python auf Rechnern, die mit sensiblen Informationen wie Finanzdaten umgehen, vollst\u00e4ndig blockieren, um die Risiken weiter zu verringern.<\/p>\n<h2>Vergleiche<\/h2>\n<p>Es gibt noch andere Methoden, um die Verwendung von Python in Excel einzuschr\u00e4nken, z. B. Einstellungen in den Gruppenrichtlinien oder manuelle \u00c4nderungen in der Registrierung. Diese Ans\u00e4tze bieten jedoch m\u00f6glicherweise nicht den gleichen Grad an Detaillierung oder Automatisierung, den das PowerShell-Skript bietet.<\/p>\n<p>Gruppenrichtlinien k\u00f6nnen zwar effektiv sein, lassen sich aber nicht ohne Weiteres auf alle Benutzerprofile anwenden oder erm\u00f6glichen eine selektive Sperrung im Gegensatz zu einer Aufforderung. Manuelle \u00c4nderungen an der Registrierung sind dagegen fehleranf\u00e4llig und f\u00fcr umfangreiche Bereitstellungen nicht praktikabel.<\/p>\n<h2>FAQs<\/h2>\n<h3>1. Was passiert, wenn ich die Parameter -Block und -ChangeBackToMicrosoftDefault zusammen verwende?<\/h3>\n<ul>\n<li>Das Skript bricht mit einer Fehlermeldung ab, da diese beiden Optionen nicht kompatibel sind. Das Blockieren von Python und das Zur\u00fccksetzen auf die Standardeinstellungen k\u00f6nnen nicht gleichzeitig durchgef\u00fchrt werden.<\/li>\n<\/ul>\n<h3>2. Muss ich das Skript als Administrator ausf\u00fchren?<\/h3>\n<ul>\n<li>Ja, das Skript erfordert erh\u00f6hte Rechte, um die Registrierung zu \u00e4ndern.<\/li>\n<\/ul>\n<h3>3. Kann ich diese Einstellungen automatisch auf neue Benutzer anwenden?<\/h3>\n<ul>\n<li>Ja, durch die Verwendung des Parameters -IncludeNewUsers stellt das Skript sicher, dass neue Benutzerprofile dieselben Python-Einschr\u00e4nkungen \u00fcbernehmen.<\/li>\n<\/ul>\n<h2>Folgen<\/h2>\n<p>Die Einschr\u00e4nkung der Verwendung von Python in Excel kann erhebliche Auswirkungen auf die Datensicherheit in einem Unternehmen haben. Durch das Durchsetzen von Sicherheitsabfragen oder das vollst\u00e4ndige Blockieren von Python k\u00f6nnen IT-Administratoren die unbefugte oder b\u00f6sartige Ausf\u00fchrung von Skripten verhindern und so sensible Daten sch\u00fctzen. Es ist jedoch auch wichtig, die Auswirkungen auf die Produktivit\u00e4t zu ber\u00fccksichtigen, da zu restriktive Ma\u00dfnahmen legitime Anwendungsf\u00e4lle behindern k\u00f6nnen.<\/p>\n<h2>Empfehlungen<\/h2>\n<p>Wenn Sie dieses Skript verwenden, beachten Sie folgende Aspekte:<\/p>\n<ul>\n<li>Testen Sie die Einstellungen mit einer kleinen Gruppe von Benutzer:innen, bevor Sie sie in gro\u00dfem Umfang einsetzen, um sicherzustellen, dass der normale Betrieb nicht gest\u00f6rt wird.<\/li>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Aktualisierung der Beschr\u00e4nkungen auf der Grundlage der sich entwickelnden Sicherheitsbed\u00fcrfnisse des Unternehmens und der Einf\u00fchrung neuer Tools oder Praktiken.<\/li>\n<li>Ziehen Sie die Verwendung des Parameters -IncludeNewUsers in Erw\u00e4gung, um unternehmensweit einheitliche Sicherheitsrichtlinien zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<h2>Abschlie\u00dfende \u00dcberlegungen<\/h2>\n<p>Die Verwaltung der Python-Integration in Excel ist eine wichtige Aufgabe f\u00fcr IT-Experten und MSPs, insbesondere in Umgebungen, in denen die <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/die-grundsaetze-des-datenschutzes-eu-und-nord-amerika\" target=\"_blank\" rel=\"noopener\">Datensicherheit<\/a> an erster Stelle steht. Dieses PowerShell-Skript bietet eine zuverl\u00e4ssige L\u00f6sung f\u00fcr die Steuerung der Python-Nutzung und bietet Flexibilit\u00e4t und Automatisierungsfunktionen, die anderen Methoden m\u00f6glicherweise fehlen.<\/p>\n<p>F\u00fcr alle, die ihren IT-Betrieb weiter optimieren und absichern wollen, bietet <a href=\"https:\/\/www.ninjaone.com\/de\/\" target=\"_blank\" rel=\"noopener\">NinjaOne<\/a> komplette Tools und Services, die auf die Anforderungen des modernen IT-Managements zugeschnitten sind. Ob durch Automatisierung, \u00dcberwachung oder Sicherheitsmanagement, NinjaOne kann Ihnen helfen, eine sichere und <a href=\"https:\/\/www.ninjaone.com\/de\/effizienz\" target=\"_blank\" rel=\"noopener\">effiziente<\/a> IT-Infrastruktur zu erhalten.<\/p>\n","protected":false},"author":35,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"operating_system":[4212],"use_cases":[4309],"class_list":["post-353610","script_hub","type-script_hub","status-publish","hentry","script_hub_category-windows","use_cases-benutzerinnen-und-zugangsverwaltung"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/script_hub\/353610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/script_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/script_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=353610"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=353610"}],"wp:term":[{"taxonomy":"script_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/operating_system?post=353610"},{"taxonomy":"use_cases","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/use_cases?post=353610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}