Applies ToWindows 11 Windows 10

Die Seite "Gerätesicherheit" der Windows-Sicherheit-App dient zum Verwalten der in Ihr Windows-Gerät integrierten Sicherheitsfeatures. Die Seite ist in die folgenden Abschnitte unterteilt:

  • Kernisolation: Hier können Sie Sicherheitsfeatures konfigurieren, die den Windows-Kernel schützen.

  • Sicherheitsprozessor: Stellt Informationen zum Sicherheitsprozessor bereit, der das Tpm (Trusted Platform Module) aufruft.

  • Sicherer Start: Wenn der sichere Start aktiviert ist, finden Sie weitere Informationen dazu.

  • Datenverschlüsselung: Hier finden Sie einen Link zu Den Windows-Einstellungen, wo Sie die Geräteverschlüsselung und andere BitLocker-Einstellungen konfigurieren können.

  • Hardwaresicherheitsfunktion: Bewertet die Hardwaresicherheitsfeatures Ihres Geräts

In der Windows-Sicherheit-App „“ auf Ihrem PC, Gerätesicherheit auswählen,  oder verwenden Sie die folgende Verknüpfung:

Gerätesicherheit

Screenshot des Bildschirms "Gerätesicherheit" in der Windows-Sicherheit-App.

Kernisolation

Die Kernisolation bietet Sicherheitsfeatures, die entwickelt wurden, um Kernprozesse von Windows vor Schadsoftware zu schützen, indem sie im Arbeitsspeicher isoliert werden. Hierzu werden diese Kernprozesse in einer virtualisierten Umgebung ausgeführt. 

In der Windows-Sicherheit-App „“ auf Ihrem PC, Gerätesicherheit > Core-Isolationsdetails aus, oder verwenden Sie die folgende Verknüpfung:

Kernisolation

Hinweis: Die features, die auf der Kernisolationsseite verfügbar gemacht werden, variieren je nachdem, welche Windows-Version Sie ausführen und welche Hardwarekomponenten installiert sind.

Speicherintegrität, auch als Hypervisor-geschützte Codeintegrität (HVCI) bezeichnet, ist ein Windows-Sicherheitsfeature, das es schädlichen Programmen erschwert, Treiber auf niedriger Ebene zu verwenden, um Ihren PC zu kapern.

Ein Treiber ist eine Software, die das Betriebssystem (in diesem Fall Windows) und ein Gerät (z. B. eine Tastatur oder eine Webcam) miteinander kommunizieren kann. Wenn das Gerät möchte, dass Windows etwas tut, verwendet es den Treiber, um diese Anforderung zu senden.

Die Speicherintegrität funktioniert, indem eine isolierte Umgebung mithilfe der Hardwarevirtualisierung erstellt wird.

Stellen Sie sich das wie einen Wächter in einem verriegelten Wachhäuschen vor. Diese isolierte Umgebung (das verriegelte Wachhäuschen in unserer Analogie) verhindert, dass das Speicherintegritätsfeature von einem Angreifer manipuliert wird. Ein Programm, das einen Code ausführen möchte, der möglicherweise gefährlich ist, muss den Code an die Speicherintegrität im Inneren dieses virtuellen Wachhäuschens weiterleiten, damit er überprüft werden kann. Wenn die Speicherintegrität überzeugt ist, dass der Code sicher ist, übergibt sie den Code zur Ausführung an Windows zurück. Dies erfolgt in der Regel sehr schnell.

Ohne die Speicherintegrität tritt der Sicherheitswächter direkt in den Offenen auf, wo es für einen Angreifer viel einfacher ist, den Wächter zu stören oder zu sabotieren, was es für schädlichen Code einfacher macht, sich an die Vergangenheit zu schleichen und Probleme zu verursachen.

Sie können die Speicherintegrität mithilfe der Umschaltfläche aktivieren oder deaktivieren.

Hinweis: Zur Verwendung der Speicherintegrität muss die Hardwarevirtualisierung im UEFI oder BIOS Ihres Systems aktiviert sein.

Was mache ich, wenn angezeigt wird, dass ein inkompatibler Treiber installiert ist?

Wenn die Speicherintegrität nicht aktiviert werden kann, wird ihnen möglicherweise mitgeteilt, dass bereits ein inkompatibler Gerätetreiber installiert ist. Wenden Sie sich an den Hersteller des Gerätes, um festzustellen, ob ein aktualisierter Treiber verfügbar ist. Wenn kein kompatibler Treiber verfügbar ist, können Sie möglicherweise das Gerät oder die App entfernen, das bzw. die diesen inkompatiblen Treiber verwendet.

Hinweis: Wenn Sie versuchen, ein Gerät mit einem inkompatiblen Treiber zu installieren, nachdem Sie die Speicherintegrität aktiviert haben, erhalten Sie möglicherweise dieselbe Meldung. Wenn dies der Fall ist, gilt der gleiche Rat. Wenden Sie sich an den Gerätehersteller, um festzustellen, ob er über einen aktualisierten Treiber verfügt, den Sie herunterladen können, oder installieren Sie das betreffende Gerät erst, wenn ein kompatibler Treiber verfügbar ist.

Hardware-erzwungener Stapelschutz ist ein hardwarebasiertes Sicherheitsfeature, das es bösartigen Programmen erschwert, Low-Level-Treiber zu verwenden, um Ihren PC zu kapern.

Ein Treiber ist eine Software, die das Betriebssystem (in diesem Fall Windows) und ein Gerät (z. B. eine Tastatur oder eine Webcam) miteinander kommunizieren kann. Wenn das Gerät möchte, dass Windows etwas tut, verwendet es den Treiber, um diese Anforderung zu senden.

Hardware-erzwungener Stapelschutz verhindert Angriffe, die Rückgabeadressen im Kernelmodusspeicher ändern, um schädlichen Code zu starten. Dieses Sicherheitsfeature erfordert eine CPU, die die Möglichkeit enthält, die Rückgabeadressen von ausgeführtem Code zu überprüfen.

Bei der Ausführung von Code im Kernelmodus können Rückgabeadressen im Kernelmodusstapel durch schadhafte Programme oder Treiber beschädigt werden, um die normale Codeausführung an schädlichen Code umzuleiten. Auf unterstützten CPUs verwaltet die CPU eine zweite Kopie gültiger Rückgabeadressen auf einem schreibgeschützten Schattenstapel, den Treiber nicht ändern können. Wenn eine Rückgabeadresse im regulären Stapel geändert wurde, kann die CPU diese Diskrepanz erkennen, indem sie die Kopie der Rückgabeadresse auf dem Schattenstapel überprüft. Wenn diese Diskrepanz auftritt, fordert der Computer einen Stoppfehler auf, der manchmal auch als blauer Bildschirm bezeichnet wird, um die Ausführung des schädlichen Codes zu verhindern.

Nicht alle Treiber sind mit diesem Sicherheitsfeature kompatibel, da eine kleine Anzahl legitimer Treiber die Adressänderung für nicht böswillige Zwecke durchführen. Microsoft hat sich mit zahlreichen Treiberherverlegern beschäftigt, um sicherzustellen, dass ihre neuesten Treiber mit hardwarebasiertem Stapelschutz kompatibel sind.

Sie können den vom Hardware erzwungenen Stapelschutz mithilfe der Umschaltfläche aktivieren oder deaktivieren.

Um hardwareseitig erzwungenen Stapelschutz verwenden zu können, muss die Speicherintegrität aktiviert sein, und Sie müssen eine CPU ausführen, die Intel Control-Flow Enforcement Technology oder AMD Shadow Stack unterstützt.

Was geschieht, wenn angegeben wird, dass ich einen inkompatiblen Treiber oder Dienst habe?

Wenn der von der Hardware erzwungene Stapelschutz nicht aktiviert werden kann, wird ihnen möglicherweise mitgeteilt, dass bereits ein inkompatibler Gerätetreiber oder -dienst installiert ist. Wenden Sie sich an den Hersteller des Geräts oder den Herausgeber der Anwendung, um festzustellen, ob ein aktualisierter Treiber verfügbar ist. Wenn kein kompatibler Treiber verfügbar ist, können Sie möglicherweise das Gerät oder die App entfernen, die diesen inkompatiblen Treiber verwendet.

Einige Anwendungen installieren möglicherweise einen Dienst anstelle eines Treibers während der Installation der Anwendung und den Treiber nur, wenn die Anwendung gestartet wird. Für eine genauere Erkennung von inkompatiblen Treibern werden auch Dienste aufgelistet, von denen bekannt ist, dass sie mit inkompatiblen Treibern verknüpft sind.

Hinweis: Wenn Sie versuchen, ein Gerät oder eine App mit einem inkompatiblen Treiber zu installieren, nachdem Sie den hardwarebasierten Stapelschutz aktiviert haben, wird möglicherweise dieselbe Meldung angezeigt. Wenn dies der Fall ist, gilt die gleiche Empfehlung: Wenden Sie sich an den Gerätehersteller oder App-Herausgeber, um zu erfahren, ob er über einen aktualisierten Treiber verfügt, den Sie herunterladen können, oder installieren Sie dieses bestimmte Gerät oder diese App erst, wenn ein kompatibler Treiber verfügbar ist.

Dieses Sicherheitsfeature wird auch als Kernel-DMA-Schutz bezeichnet und schützt Ihr Gerät vor Angriffen, die auftreten können, wenn ein schädliches Gerät an einen PCI-Anschluss (Peripheral Component Interconnect) wie einen Thunderbolt-Anschluss angeschlossen ist.

Ein einfaches Beispiel für einen dieser Angriffe wäre, wenn jemand den PC für eine kurze Kaffeepause verlässt und während der Abwesenheit ein Angreifer eintritt, ein USB-Gerät einsteckt und mit vertraulichen Daten vom Computer weggeht oder Schadsoftware einschleust, mit der er den PC aus der Ferne steuern kann. 

Der Speicherzugriffsschutz verhindert diese Art von Angriffen, indem er diesen Geräten den direkten Zugriff auf den Speicher verweigert, außer unter besonderen Umständen, insbesondere wenn der PC gesperrt ist oder der Benutzer abgemeldet wird.

Tipp: Weitere Informationen finden Sie unter Kernel-DMA-Schutz.

Jedes Gerät verfügt über Software, die in den schreibgeschützten Speicher des Gerätes geschrieben wurde (im Grunde auf einen Chip auf dem Systemboard) und für die grundlegenden Funktionen des Gerätes verwendet wird, z. B. das Laden des Betriebssystems, das alle von uns verwendeten Apps ausführt. Da diese Software schwer (aber nicht unmöglich) zu ändern ist, bezeichnen wir sie als Firmware.

Da die Firmware zuerst geladen wird und unter dem Betriebssystem ausgeführt wird, ist es schwierig, sicherheitsrelevante Tools und Features, die im Betriebssystem ausgeführt werden, zu erkennen oder zu schützen. Wie ein Haus, das auf eine gute Grundlage angewiesen ist, um sicher zu sein, benötigt ein Computer seine Firmware, um sicherzustellen, dass das Betriebssystem, die Anwendungen und die Daten auf diesem Computer sicher sind.

Systemüberwachung ist eine Reihe von Features, die sicherstellen, dass Angreifer Ihr Gerät nicht dazu bringen können, mit nicht vertrauenswürdiger oder böswilliger Firmware zu beginnen.

Plattformen, die Firmwareschutz bieten, schützen in der Regel auch den Systemverwaltungsmodus (System Management Mode , SMM), einen Betriebsmodus mit hohen Berechtigungen, in unterschiedlichem Maße. Sie können einen der drei Werte erwarten, wobei eine höhere Zahl auf einen höheren Grad an SMM-Schutz hinweist:

  • Ihr Gerät erfüllt Firmwareschutz-Version 1: Dies bietet die grundlegenden Sicherheitsminderungen, die SMM helfen, der Ausnutzung durch Schadsoftware zu widerstehen, und verhindert die Exfiltration von Geheimnissen aus dem Betriebssystem (einschließlich VBS).

  • Ihr Gerät erfüllt Firmwareschutzversion 2: Zusätzlich zur Firmwareschutzversion 1 stellt Version 2 sicher, dass SMM virtualisierungsbasierte Sicherheit (VBS) und Kernel-DMA-Schutz nicht deaktivieren kann.

  • Ihr Gerät erfüllt Firmwareschutzversion 3: Zusätzlich zur Firmwareschutzversion 2 wird das SMM weiter verstärkt, indem der Zugriff auf bestimmte Register verhindert wird, die das Betriebssystem kompromittieren können (einschließlich VBS).

Der Schutz der lokalen Sicherheitsautorität (Local Security Authority, LSA) ist ein Windows-Sicherheitsfeature, das den Diebstahl von Anmeldeinformationen verhindert, die für die Anmeldung bei Windows verwendet werden.   

Die lokale Sicherheitsautorität (Local Security Authority, LSA) ist ein wichtiger Prozess in Windows, der an der Benutzerauthentifizierung beteiligt ist. Sie ist für die Überprüfung der Anmeldeinformationen während des Anmeldevorgangs und die Verwaltung von Authentifizierungstoken und Tickets verantwortlich, die zum Aktivieren des einmaligen Anmeldens für Dienste verwendet werden. Der LSA-Schutz verhindert, dass nicht vertrauenswürdige Software in LSA ausgeführt wird oder auf den LSA-Speicher zugreift.  

Gewusst wie den Schutz der lokalen Sicherheitsautorität verwalten?

Sie können den LSA-Schutz mithilfe der Umschaltfläche aktivieren oder deaktivieren.

Nachdem Sie die Einstellung geändert haben, müssen Sie einen Neustart durchführen, damit sie wirksam wird. 

Hinweis: Um die Sicherheit von Anmeldeinformationen zu gewährleisten, ist der LSA-Schutz standardmäßig auf allen Geräten aktiviert. Bei Neuinstallationen wird sie sofort aktiviert. Für Upgrades wird sie nach dem Neustart nach einem Evaluierungszeitraum von 10 Tagen aktiviert.

Was geschieht, wenn ich nicht kompatible Software habe? 

Wenn der LSA-Schutz aktiviert ist und das Laden von Software in den LSA-Dienst blockiert wird, wird die blockierte Datei in einer Benachrichtigung angezeigt. Möglicherweise können Sie die Software entfernen, die die Datei lädt, oder Sie können zukünftige Warnungen für diese Datei deaktivieren, wenn das Laden in LSA blockiert wird.  

Hinweis: Credential Guard ist auf Geräten verfügbar, auf denen Enterprise- oder Education-Versionen von Windows ausgeführt werden.

Während Sie Ihr Geschäfts-, Schul- oder Unigerät verwenden, wird es sich ruhig bei einer Vielzahl von Dingen anmelden und Zugriff auf eine Vielzahl von Dingen erhalten, z. B. Dateien, Drucker, Apps und andere Ressourcen in Ihrer organization. Damit dieser Prozess sicher und dennoch einfach für den Benutzer ist, bedeutet dies, dass ihr PC jederzeit über eine Reihe von Authentifizierungstoken verfügt.

Wenn ein Angreifer Zugriff auf ein oder mehrere dieser Token erhalten kann, kann er sie möglicherweise verwenden, um Zugriff auf die Organisationsressource (vertrauliche Dateien usw.) zu erhalten, für die das Token vorgesehen ist. Credential Guard trägt zum Schutz dieser Token bei, indem sie in einer geschützten, virtualisierten Umgebung bereitgestellt werden, in der nur bestimmte Dienste bei Bedarf darauf zugreifen können.

Tipp: Weitere Informationen finden Sie unter Funktionsweise von Credential Guard.

Ein Treiber ist eine Software, die das Betriebssystem (in diesem Fall Windows) und ein Gerät (z. B. eine Tastatur oder eine Webcam) miteinander kommunizieren kann. Wenn das Gerät möchte, dass Windows etwas tut, verwendet es den Treiber, um diese Anforderung zu senden. Aus diesem Grund haben Treiber ausgedehnten sensiblen Zugriff in Ihrem System.

Windows 11 enthält eine Sperrliste von Treibern, die bekannte Sicherheitsrisiken aufweisen, mit Zertifikaten signiert wurden, die zum Signieren von Schadsoftware verwendet wurden oder die das Windows-Sicherheit-Modell umgehen.

Wenn Sie über Speicherintegrität, Smart App Controloder den Windows S-Modus verfügen, ist auch die Liste gesperrter anfälliger Treiber aktiviert.

Sicherheitsprozessor

Die Einstellungen des Sicherheitsprozessors auf der Seite Gerätesicherheit in der Windows-Sicherheit-App enthalten Details zum Trusted Platform Module (TPM) auf Ihrem Gerät. Das TPM ist eine Hardwarekomponente, die entwickelt wurde, um die Sicherheit durch die Durchführung kryptografischer Vorgänge zu erhöhen.

Hinweis: Wenn auf diesem Bildschirm kein Eintrag des Sicherheitsprozessors angezeigt wird, verfügt Ihr Gerät wahrscheinlich nicht über die TPM-Hardware (Trusted Platform Module), die für dieses Feature erforderlich ist, oder dass sie nicht für UEFI (Unified Extensible Firmware Interface) aktiviert ist. Wenden Sie sich an den Gerätehersteller, um herauszufinden, ob Ihr Gerät TPM unterstützt, und, falls ja, wie dieses aktiviert wird.

Hier finden Sie Informationen zum Hersteller des Sicherheitsprozessor und zu Versionsnummern, wie auch zum Status des Sicherheitsprozessors.

In der Windows-Sicherheit-App „“ auf Ihrem PC, Gerätesicherheit  > Sicherheitsprozessordetails aus, oder verwenden Sie die folgende Verknüpfung:

Sicherheitsprozessordetails

Wenn Ihr Sicherheitsprozessor nicht ordnungsgemäß funktioniert, können Sie den Link Problembehandlung für Sicherheitsprozessor auswählen, um Fehlermeldungen und erweiterte Optionen anzuzeigen, oder die folgende Verknüpfung verwenden:

Problembehandlung für Sicherheitsprozessoren

Die Problembehandlungsseite des Sicherheitsprozessors enthält alle relevanten Fehlermeldungen zum TPM. Hier finden Sie eine Liste der Fehlermeldungen und Details:

Nachricht

Details

Für Ihren Sicherheitsprozessor (TPM) ist ein Firmwareupdate erforderlich.

Die Hauptplatine Ihres Geräts scheint TPM derzeit nicht zu unterstützen, aber ein Firmwareupdate kann dies beheben. Wenden Sie sich an den Hersteller Ihres Geräts, um zu erfahren, ob ein Firmwareupdate verfügbar ist und wie es installiert wird. Firmwareupdates sind in der Regel kostenlos.

Das TPM ist deaktiviert und erfordert eine Aktion.

Das vertrauenswürdige Plattformmodul ist wahrscheinlich im System-BIOS (Basic Input/Output System) oder UEFI (Unified Extensible Firmware Interface) deaktiviert. Informationen zum Aktivieren finden Sie in der Supportdokumentation ihres Geräteherstellers, oder wenden Sie sich an den technischen Support.

Der TPM-Speicher ist nicht verfügbar. Bitte löschen Sie Ihr TPM.

Die Schaltfläche TPM löschen befindet sich auf dieser Seite. Sie sollten sicherstellen, dass Sie über eine gute Sicherung Ihrer Daten verfügen, bevor Sie fortfahren.

Der Integritätsnachweis für Geräte ist nicht verfügbar. Bitte löschen Sie Ihr TPM.

Die Schaltfläche TPM löschen befindet sich auf dieser Seite. Sie sollten sicherstellen, dass Sie über eine gute Sicherung Ihrer Daten verfügen, bevor Sie fortfahren.

Auf diesem Gerät werden keine Integritätsnachweise für Geräte unterstützt.

Dies bedeutet, dass das Gerät nicht genügend Informationen enthält, um festzustellen, warum TPM auf Ihrem Gerät möglicherweise nicht ordnungsgemäß funktioniert.

Ihr TPM ist nicht mit Ihrer Firmware kompatibel und funktioniert möglicherweise nicht ordnungsgemäß.

Wenden Sie sich an den Hersteller Ihres Geräts, um zu erfahren, ob ein Firmwareupdate verfügbar ist und wie Sie es abrufen und installieren. Firmwareupdates sind in der Regel kostenlos.

Das TPM-Protokoll für kontrollierten Start fehlt. Versuchen Sie, Ihr Gerät neu zu starten.

Es gibt ein Problem mit Ihrem TPM. Versuchen Sie, Ihr Gerät neu zu starten.

Wenn nach der Behebung einer Fehlermeldung weiterhin Probleme auftreten, wenden Sie sich an Ihren Gerätehersteller.

Wählen Sie TPM löschen, um den Sicherheitsprozessor auf die Standardeinstellungen zurückzusetzen.

Achtung: Vergessen Sie nicht, vor dem Löschen des TPM Ihre Daten zu sichern.

Sicherer Start

Der sichere Start verhindert, dass eine komplexe und gefährliche Art von Schadsoftware - ein Rootkit - geladen wird, wenn Ihr Gerät gestartet wird. Rootkits verwenden die gleichen Berechtigungen wie das Betriebssystem und starten sogar vor diesem, sodass sie sich vollständig verbergen können. Rootkits sind häufig Bestandteil einer ganzen Schadsoftware-Suite, die lokale Anmeldedaten umgehen, Kennwörter und Eingaben aufzeichnen, private Dateien übertragen und kryptografische Daten erfassen kann.

Möglicherweise müssen Sie den sicheren Start deaktivieren, um einige Grafikkarten, Hardware oder Betriebssysteme wie Linux oder frühere Versionen von Windows auszuführen.

Weitere Informationen finden Sie unter Sicherer Start.

Hardwaresicherheitsfunktionalität

Im letzten Abschnitt der Seite "Gerätesicherheit" werden Informationen zur Sicherheitsfunktion Ihres Geräts angezeigt. Hier ist eine Liste der Nachrichten und Details:

Nachricht

Details

Ihr Gerät erfüllt die Anforderungen an die Standardhardwaresicherheit.

Dies bedeutet, dass Ihr Gerät Speicherintegrität und Kernisolation unterstützt. Dies bedeutet:

  • TPM 2.0 (auch Sicherheitsprozessor genannt) ist vorhanden

  • Der „Sichere Start“ ist aktiviert

  • DEP ist vorhanden

  • UEFI MAT ist vorhanden

Ihr Gerät erfüllt die Anforderungen an erweiterte Hardwaresicherheit.

Dies bedeutet, dass auf Ihrem Gerät nicht nur alle Anforderungen der Standardhardwaresicherheit erfüllt sind, sondern auch die Speicherintegrität aktiviert ist.

Auf Ihrem Gerät sind alle Features von Secured-Core-PCs aktiviert.

Dies bedeutet, dass auf Ihrem Gerät nicht nur alle Anforderungen der erweiterten Hardwaresicherheit erfüllt sind, sondern auch der SMM-Schutz (System Management Mode) aktiviert ist.

Standard Hardwaresicherheit wird nicht unterstützt.

Dies bedeutet, dass Ihr Gerät keine der Anforderungen für Standardhardwaresicherheit erfüllt.

Verbessern der Hardwaresicherheit

Wenn die Sicherheitsfunktionen Ihres Geräts nicht so sind, wie Sie es wünschen, müssen Sie möglicherweise bestimmte Hardwarefeatures aktivieren (z. B. den sicheren Start, falls unterstützt) oder die Einstellungen im BIOS Ihres Systems ändern. Wenden Sie sich an Ihren Hardwarehersteller, um zu sehen, welche Funktionen von Ihrer Hardware unterstützt und wie sie aktiviert werden.

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.

In den Communities können Sie Fragen stellen und beantworten, Feedback geben und von Experten mit umfassendem Wissen hören.