Verwalten zusätzlicher Windows Update-Einstellungen

Suchen Sie Informationen für Verbraucher? Siehe Windows Update: FAQ

Sie können Gruppenrichtlinieneinstellungen oder die Verwaltung mobiler Geräte (Mobile Device Management, MDM) verwenden, um das Verhalten von Windows Update auf Ihren Windows 10-Geräten zu konfigurieren. Sie können die Suchhäufigkeit für Updates konfigurieren, auswählen, wann Updates empfangen werden, den Speicherort für den Updatedienst angeben und mehr.

Zusammenfassung der Windows Update-Einstellungen

Gruppenrichtlinieneinstellung MDM-Einstellung Unterstützt ab Version
Internen Pfad für den Microsoft Updatedienst angeben UpdateServiceUrl und UpdateServiceUrlAlternate Alle
Suchhäufigkeit für automatische Updates DetectionFrequency 1703
Zugriff auf alle Windows Update-Funktionen entfernen Update/SetDisableUXWUAccess Alle
Keine Verbindungen mit Windows Update-Internetadressen herstellen Alle
Clientseitige Zielzuordnung aktivieren Alle
Signierte Updates aus einem Intranetspeicherort für Microsoft-Updatedienste zulassen AllowNonMicrosoftSignedUpdate Alle
Keine Treiber in Windows-Updates einschließen ExcludeWUDriversInQualityUpdate 1607
Automatische Updates konfigurieren AllowAutoUpdate Alle
Windows Update Benachrichtigungen werden organization Name

*Organisationsname standardmäßig angezeigt. Ein Registrierungswert kann dieses Verhalten deaktivieren.
Windows 11 Geräte, die Microsoft Entra eingebunden oder registriert sind
Installation von Windows-Updates vor der ersten Benutzeranmeldung zulassen (nur Registrierung) Windows 11 Version 22H2 mit kumulativer Updatevorschau 2023-04 oder einem späteren kumulativen Update

Wichtig

Weitere Informationen zu Einstellungen zum Verwalten von Geräteneustarts und Neustartbenachrichtigungen für Updates finden Sie unter Verwalten von Geräteneustarts nach Updates.

Weitere Einstellungen, die konfigurieren, wann Feature- und Qualitätsupdates empfangen werden, finden Sie unter Konfigurieren von Windows Update for Business.

Suche nach Updates

Administratoren haben ein hohes Maß an Flexibilität bei der Konfiguration, wie ihre Geräte nach Updates scannen und diese empfangen.

Mit der Option Intranetadresse für den Microsoft Update-Dienst angeben können Administratoren Geräte auf eine internen Adresse für den Microsoft Update-Dienst verweisen, während sie mit der Option Keine Verbindungen mit Windows Update-Internetadressen herstellen die Möglichkeit haben, Geräte nur auf diesen internen Updatedienst einzuschränken. Die Option Suchhäufigkeit für automatische Updates steuert, wie häufig Geräte nach Updates suchen.

Sie können benutzerdefinierte Gerätegruppen erstellen, die mit Ihrem internen Microsoft Update-Dienst funktionieren, indem Sie clientseitige Zielgruppenadressierung aktivieren verwenden. Sie können auch sicherstellen, dass Ihre Geräte Updates erhalten, die nicht von Microsoft von Ihrem internen Microsoft-Updatedienst signiert wurden, indem Sie signierte Updates von einem Intranetspeicherort des Microsoft-Updatediensts zulassen.

Um schließlich sicherzustellen, dass das Aktualisierungserlebnis vollständig von den Administratoren kontrolliert wird, können Sie die Option Zugriff auf alle Windows Update-Funktionen entfernen für Benutzer aktivieren.

Weitere Einstellungen für die Konfiguration, wann Funktions- und Qualitätsupdates empfangen werden, sind ausführlich unter Configure Windows Update for Business beschrieben.

Intranetadresse für den Microsoft Update-Dienst angeben

Gibt einen alternativen Intranetserver zum Hosten von Updates von Microsoft Update an. Sie können diesen Updatedienst dann verwenden, um Computer in Ihrem Netzwerk automatisch zu aktualisieren. Mit dieser Einstellung können Sie einen Server in Ihrem Netzwerk angeben, der als interner Updatedienst fungiert. Der Client für automatische Updates durchsucht diesen Dienst nach Updates, die für die Computer in Ihrem Netzwerk angewendet werden können.

Wechseln Sie zu Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Internen Pfad für den Microsoft Updatedienst angeben, um diese Einstellung in der Gruppenrichtlinie zu verwenden. Sie müssen zwei Servernamenwerte festlegen: den Server, von dem der Client für automatische Updates Updates erkennt und herunterlädt, und den Server, auf den aktualisierte Arbeitsstationen Statistiken hochladen. Sie können beide Werte auf denselben Server festlegen. Ein optionaler Servernamenswert kann angegeben werden, um den Windows Update-Agent zum Herunterladen von Updates von einem alternativen Downloadserver statt vom internen Updatedienst zu konfigurieren.

Wenn die Einstellung auf Aktiviert festgelegt ist, stellt der Client für automatische Updates eine Verbindung mit dem angegebenen internen Microsoft Update-Dienst (oder einem alternativen Downloadserver) statt mit Windows Update her, um nach Updates zu suchen und diese herunterzuladen. Die Aktivierung dieser Einstellung bedeutet, dass Endbenutzer in Ihrer Organisation zum Abrufen von Updates keine Firewall überwinden müssen. Außerdem erhalten Sie die Möglichkeit, Updates nach deren Bereitstellung zu testen. Wenn die Einstellung auf Deaktiviert oder Nicht konfiguriert festgelegt ist und die automatische Updates nicht aufgrund der Richtlinien- oder Benutzereinstellung deaktiviert ist, stellt der Client für die automatische Updates eine direkte Verbindung mit der Windows Update-Website im Internet her.

Der alternative Downloadserver konfiguriert den Windows Update-Agent so, dass Dateien von einem alternativen Downloadserver statt vom internen Updatedienst heruntergeladen werden. Die Option zum Herunterladen von Dateien mit fehlenden URLs lässt zu, dass Inhalte vom alternativen Downloadserver heruntergeladen werden, wenn keine Download-URLs für Dateien in den Updatemetadaten vorhanden sind. Diese Option sollte nur verwendet werden, wenn der Intranetupdatedienst keine Download-URLs in den Updatemetadaten für Dateien bereitstellt, die auf dem alternativen Downloadserver vorhanden sind.

Hinweis

Wenn die Richtlinie „Automatische Updates konfigurieren“ deaktiviert ist, hat diese Richtlinie keine Auswirkung.

Wenn die Option „Alternativer Downloadserver“ nicht festgelegt ist, wird der standardmäßig der interne Updatedienst zum Herunterladen von Updates verwendet.

Die Option zum Herunterladen von Dateien ohne URLs wird nur verwendet, wenn der alternative Downloadserver festgelegt ist.

Verwenden Sie UpdateServiceUrl und UpdateServiceUrlAlternate, um diese Richtlinie mit MDM zu konfigurieren.

Suchhäufigkeit für automatische Updates

Gibt die Stunden an, die Windows verwendet, um zu bestimmen, wie lange gewartet wird, bevor nach verfügbaren Updates gesucht wird. Die genaue Wartezeit wird festgelegt, indem die hier angegebenen Stunden minus 0 bis 20 Prozent der angegebenen Stunden verwendet werden. Wenn diese Richtlinie beispielsweise verwendet wird, um eine Suchhäufigkeit von 20 Stunden anzugeben, suchen alle Clients, für die diese Richtlinie angewendet wird, in einer beliebigen Häufigkeit zwischen alle 16 und 20 Stunden nach Updates.

Navigieren Sie zu Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Suchhäufigkeit für automatische Updates, um diese Einstellung mit der Gruppenrichtlinie festzulegen.

Wenn die Einstellung auf Aktiviert festgelegt ist, sucht Windows im angegebenen Intervall nach verfügbaren Updates. Wenn die Einstellung auf Deaktiviert oder Nicht konfiguriert festgelegt ist, sucht Windows im Standardintervall von 22 Stunden nach verfügbaren Updates.

Hinweis

Die Einstellung "Internen Pfad für den Microsoft Update-Dienst angeben" muss aktiviert sein, damit diese Richtlinie wirksam wird.

Wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist, hat diese Richtlinie keine Auswirkung.

Verwenden Sie DetectionFrequency, um diese Richtlinie mit MDM zu konfigurieren.

Zugriff auf alle Windows Update-Funktionen entfernen

Durch Aktivierung der Gruppenrichtlinieneinstellung unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Zugriff auf alle Windows Update-Funktionen entfernen können Administratoren die Option "Nach Updates suchen" für Benutzer deaktivieren. Alle im Hintergrund ausgeführten Updateüberprüfungen, Downloads und Installationen funktionieren weiterhin wie konfiguriert.

Keine Verbindungen mit Windows Update-Internetadressen herstellen

Selbst wenn Windows Update so konfiguriert ist, dass Updates von einem Intranet-Updatedienst empfangen werden, ruft es regelmäßig Informationen vom öffentlichen Windows Update-Dienst ab, um zukünftige Verbindungen zu Windows Update und anderen Diensten wie Microsoft Update, dem Microsoft Store oder dem Microsoft Store für zu ermöglichen Geschäft.

Verwenden Sie Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Keine Verbindungen mit Windows Update-Internetadressen herstellen, um diese Richtlinie zu aktivieren. Wenn diese Richtlinie aktiviert ist, deaktiviert sie die oben beschriebene Funktionalität und kann dazu führen, dass die Verbindung zu öffentlichen Diensten wie Microsoft Store, Microsoft Store for Business, Windows Update for Business und Übermittlungsoptimierung nicht mehr funktioniert.

Hinweis

Diese Richtlinie gilt nur, wenn das Gerät so konfiguriert ist, dass es eine Verbindung mit einem internen Updatedienst über die Richtlinie „Internen Pfad für den Microsoft Updatedienst angeben“ herstellt.

Clientseitige Zielzuordnung aktivieren

Gibt den Zielgruppenname oder den Namen an, der verwendet werden soll, um Updates von einem internen Microsoft Update-Dienst zu erhalten. Dadurch können Administratoren Gerätegruppen konfigurieren, die verschiedene Aktualisierungen von Quellen wie WSUS oder Configuration Manager erhalten.

Diese Gruppenrichtlinieneinstellung befindet sich unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Clientseitige Zielzuordnung aktivieren. Wenn die Einstellung auf Aktiviert festgelegt ist, werden die angegebenen Zielgruppeninformationen an den Intranet-Microsoft-Updatedienst gesendet, der damit bestimmt, welche Updates auf diesem Computer bereitgestellt werden sollen. Wenn die Einstellung auf Deaktiviert oder Nicht konfiguriert festgelegt ist, werden keine Zielgruppeninformationen an den internen Microsoft Update-Dienst gesendet.

Wenn der interne Microsoft Update-Dienst mehrere Zielgruppen unterstützt, kann diese Richtlinie mehrere Gruppennamen angeben, die durch Semikolons getrennt werden. Andernfalls muss eine einzelne Gruppe angegeben werden.

Hinweis

Diese Richtlinie gilt nur, wenn der interne Microsoft Update-Dienst, an den das Gerät weitergeleitet wird, für die Unterstützung der clientseitigen Zielgruppenzuordnung konfiguriert ist. Wenn die Richtlinie "Internen Pfad für den Microsoft Updatedienst angeben" deaktiviert oder nicht konfiguriert ist, hat diese Richtlinie keine Auswirkung.

Signierte Updates aus einem Intranetspeicherort für Microsoft-Updatedienste zulassen

Mit dieser Richtlinieneinstellungen können Sie verwalten, ob die automatischen Updates Updates akzeptiert, die von anderen Entitäten als Microsoft signiert wurden, wenn das Update an einem Speicherort des internen Microsoft Update-Diensts gefunden wird.

Wechseln Sie zu Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Signierte Updates aus einem Intranetspeicherort für Microsoft-Updatedienste zulassen, um diese Einstellung in der Gruppenrichtlinie zu konfigurieren.

Wenn Sie diese Richtlinieneinstellung aktivieren, akzeptiert Die automatische Updates Updates, die über einen Intranetspeicherort des Microsoft-Updatediensts empfangen werden, wie unter Angeben des Intranetspeichers des Microsoft-Updatediensts angegeben, wenn sie mit einem Zertifikat signiert sind, das sich im Zertifikatspeicher "Vertrauenswürdige Herausgeber" des lokalen Computers befindet. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, müssen Updates von einem Intranetspeicherort des Microsoft-Updatediensts von Microsoft signiert werden.

Hinweis

Updates von einem anderen Dienst als dem internen Microsoft Update-Dienst müssen immer von Microsoft signiert sein und sind von dieser Richtlinieneinstellung nicht betroffen.

Verwenden Sie AllowNonMicrosoftSignedUpdate, um diese Richtlinie mit MDM zu konfigurieren.

Installieren von Updates

Für mehr Flexibilität beim Updateprozess stehen Einstellungen für die Steuerung der Updateinstallation verfügbar.

Configure Automatic Updates bietet vier verschiedene Optionen für die automatische Updateinstallation. Schließen Sie keine Treiber in Windows ein, Updates stellt sicher, dass Treiber nicht mit den restlichen empfangenen Updates installiert werden.

Keine Treiber in Windows-Updates einschließen

Ermöglicht Administratoren, Windows Update-Treiber während Updates auszuschließen.

Verwenden Sie Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Keine Treiber in Windows Updates einschließen, um diese Einstellung in der Gruppenrichtlinie zu konfigurieren. Aktivieren Sie diese Richtlinie, damit keine Treiber in Windows-Qualitätsupdates eingeschlossen werden. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Windows Update Updates enthalten, die über eine Treiberklassifizierung verfügen.

Automatische Updates konfigurieren

Ermöglicht dem IT-Administrator die Konfiguration des Verhaltens von automatischen Updates beim Suchen, Herunterladen und Installieren von Updates.

Konfigurieren von automatischen Updates mithilfe von Gruppenrichtlinien

Unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Automatische Updates konfigurieren müssen Sie eine der folgenden Optionen auswählen:

2 – Benachrichtigen zum Herunterladen und automatischen Installieren : Wenn Windows Updates findet, die für dieses Gerät gelten, werden die Benutzer benachrichtigt, dass Updates zum Herunterladen bereit sind. Nach dem Wechsel zu Einstellungen > Update & Sicherheits-Windows Update >können Benutzer alle verfügbaren Updates herunterladen und installieren.

3 – Automatisches Herunterladen und Benachrichtigen für Installation : Windows sucht Updates, die für das Gerät gelten, und lädt sie im Hintergrund herunter (der Benutzer wird während dieses Vorgangs nicht benachrichtigt oder unterbrochen). Wenn die Downloads abgeschlossen sind, werden die Benutzer benachrichtigt, dass sie zur Installation bereit sind. Nach dem Wechseln zu Einstellungen > Update & Sicherheits-Windows Update >können Benutzer sie installieren.

4 – Autom. herunterladen und laut Zeitplan installieren: Geben Sie den Zeitplan mit den Optionen in der Gruppenrichtlinieneinstellung an. Weitere Informationen zu dieser Einstellung finden Sie unter Planen der Installation von Updates.

5 - Lokalen Administrator ermöglichen, Einstellung auszuwählen: Mit dieser Option können lokale Administratoren die Einstellungs-App verwenden, um ihre bevorzugte Konfigurationsoption auszuwählen. Lokale Administratoren dürfen die Konfiguration für automatische Updates nicht deaktivieren. Diese Option ist in keiner Windows 10 oder höheren Versionen verfügbar.

7 – Benachrichtigung zur Installation und Benachrichtigung für einen Neustart (nur Windows Server 2016 und höher): Wenn Windows Updates findet, die für dieses Gerät gelten, werden sie heruntergeladen, und die Benutzer werden benachrichtigt, dass Updates installiert werden können. Nach der Installation von Updates wird benutzern eine Benachrichtigung angezeigt, um das Gerät neu zu starten.

Wenn diese Einstellung auf Deaktiviert festgelegt ist, müssen alle Updates, die über Windows Update verfügbar sind, manuell heruntergeladen und installiert werden. Dazu müssen Benutzer zu Einstellungen > Update & Sicherheits-Windows Update >wechseln.

Wenn diese Einstellung auf Nicht konfiguriert festgelegt ist, kann ein Administrator die automatische Updates über die Einstellungs-App unter Einstellungen > Aktualisieren & Sicherheit > Windows Update > Erweiterte Optionen konfigurieren.

Konfigurieren von automatischen Updates durch Bearbeiten der Registrierung

Hinweis

Wenn Sie die Registrierung mithilfe des Registrierungs-Editors oder einer anderen Methode falsch ändern, kann dies zu schwerwiegenden Problemen führen. Diese Probleme können dazu führen, dass Sie das Betriebssystem neu installieren müssen. Microsoft garantiert nicht, dass diese Probleme behoben werden können. Das Ändern der Registrierung erfolgt auf eigenes Risiko.

In einer Umgebung, in der Active Directory nicht bereitgestellt ist, können Sie Die Registrierungseinstellungen bearbeiten, um Gruppenrichtlinien für automatische Updates zu konfigurieren.

Gehen Sie hierzu folgendermaßen vor:

  1. Wählen Sie Startaus, suchen Sie nach „regedit“, und öffnen Sie dann den Registrierungs-Editor.

  2. Öffnen Sie den folgenden Registrierungsschlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
    
  3. Fügen Sie einen der folgenden Registrierungswerte hinzu, um automatische Updates zu konfigurieren.

    • NoAutoUpdate (REG_DWORD):

      • 0: „Automatische Updates“ ist aktiviert (Standard).

      • 1: „Automatische Updates“ ist deaktiviert.

    • AUOptions (REG_DWORD):

      • 1: „Den Computer auf dem neusten Stand halten“ ist unter „Automatische Updates“ deaktiviert.

      • 2: Über Download und Installation benachrichtigen.

      • 3: Automatisch herunterladen und über Installation benachrichtigen.

      • 4: Automatisch herunterladen und Installation planen.

      • 5: Erlauben Sie dem lokalen Administrator, den Konfigurationsmodus auszuwählen. Diese Option ist für Windows 10 oder höhere Versionen nicht verfügbar.

      • 7: Benachrichtigung zur Installation und Benachrichtigung für einen Neustart. (nur Windows Server 2016 und höher)

    • ScheduledInstallDay (REG_DWORD):

      • 0: Jeden Tag.

      • 1 bis 7: Die Wochentage von Sonntag (1) bis Samstag (7).

    • ScheduledInstallTime (REG_DWORD):

      n, wobei n der Tageszeit im 24-Stunden-Format entspricht (0-23).

    • UseWUServer (REG_DWORD)

      Legen Sie diesen Wert auf 1 fest, um die automatischen Updates für die Verwendung eines Servers zu konfigurieren, auf dem Software Update Services anstelle von Windows Update ausgeführt werden.

    • RescheduleWaitTime (REG_DWORD)

      m, wobei m der Wartezeit zwischen dem Startzeitpunkt der automatischen Updates und dem Startzeitpunkt der Installationen entspricht, deren geplante Zeiten abgelaufen sind. Die Uhrzeit wird in Minuten von 1 bis 60 festgelegt, was 1 Minute bis 60 Minuten entspricht.)

      Hinweis

      Diese Einstellung wirkt sich nur auf das Clientverhalten aus, nachdem die Clients auf die SUS SP1-Clientversion oder höhere Versionen aktualisiert wurden.

    • NoAutoRebootWithLoggedOnUsers (REG_DWORD):

      0 (falsch) oder 1 (wahr). Bei Festlegung auf 1 startet die automatische Updates einen Computer nicht automatisch neu, während Benutzer angemeldet sind.

      Hinweis

      Diese Einstellung wirkt sich auf das Clientverhalten aus, nachdem die Clients auf die SUS SP1-Client Version oder höhere Versionen aktualisiert wurden.

Informationen zur Verwendung der automatischen Updates mit einem Server, auf dem Windows Software Update Services (WSUS) ausgeführt wird, finden Sie im Leitfaden Bereitstellen von Microsoft Windows Server Update Services.

Wenn Sie automatische Updates direkt mithilfe der Registrierungsschlüssel für die Richtlinie konfigurieren, überschreibt die Richtlinie die Einstellungen, die vom lokalen Administrator zum Konfigurieren des Clients festgelegt wurden. Wenn ein Administrator die Registrierungsschlüssel zu einem späteren Zeitpunkt entfernt, werden die Einstellungen, die vom lokalen Administrator festgelegt wurden, wieder verwendet.

Um den WSUS-Server zu ermitteln, mit dem die Clientcomputer und Server eine Verbindung für Updates herstellen, fügen Sie der Registrierung die folgenden Registrierungswerte hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\
  • WUServer (REG_SZ)

    Dieser Wert legt den WSUS-Server anhand des HTTP-Namens fest (z. B. http://IntranetSUS).

  • WUStatusServer (REG_SZ)

    Dieser Wert legt den SUS-Statistikserver anhand des HTTP-Namens fest (z. B. http://IntranetSUS).

Anzeigen organization Namens in Windows Update Benachrichtigungen

Wenn Windows 11 Clients einem Microsoft Entra Mandanten zugeordnet sind, wird der organization Name in den Windows Update-Benachrichtigungen angezeigt. Wenn sie für instance einen Konformitätsstichtag für Windows Update for Business konfiguriert haben, wird in der Benutzerbenachrichtigung eine Meldung angezeigt, die ähnlich wie contoso erfordert, dass wichtige Updates installiert werden müssen. Der organization Name wird auch auf der Seite Windows Update in den Einstellungen für Windows 11 angezeigt.

Der organization Name wird automatisch für Windows 11 Clients angezeigt, die Microsoft Entra ID auf eine der folgenden Arten zugeordnet sind:

Um die Anzeige des organization Namens in Windows Update Benachrichtigungen zu deaktivieren, fügen Sie Folgendes in der Registrierung hinzu, oder ändern Sie sie:

  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsUpdate\Orchestrator\Configurations
  • DWORD-Wertname: UsoDisableAADJAttribution
  • Wertdaten: 1

Das folgende PowerShell-Skript wird Ihnen als Beispiel zur Verfügung gestellt:

$registryPath = "HKLM:\Software\Microsoft\WindowsUpdate\Orchestrator\Configurations"
$Name = "UsoDisableAADJAttribution"
$value = "1" 

if (!(Test-Path $registryPath)) 
{
  New-Item -Path $registryPath -Force | Out-Null
}

New-ItemProperty -Path $registryPath -Name $name -Value $value -PropertyType DWORD -Force | Out-Null

Installation von Windows-Updates vor der ersten Benutzeranmeldung zulassen

(Ab Windows 11 Version 22H2 mit kumulativer Updatevorschau 2023-04 oder einem späteren kumulativen Update)

Auf neuen Geräten beginnt Windows Update erst mit der Installation von Hintergrundupdates, wenn ein Benutzer die Out-of-Box-Benutzeroberfläche (OOBE) abgeschlossen hat und sich zum ersten Mal anmeldet. In vielen Fällen meldet sich der Benutzer unmittelbar nach Abschluss der OOBE an. Einige VM-basierte Lösungen stellen jedoch ein Gerät bereit und automatisieren die erste Benutzererfahrung. Diese VMs werden möglicherweise nicht sofort einem Benutzer zugewiesen, sodass ihm erst einige Tage später eine erste Anmeldung angezeigt wird.

In Szenarien, in denen die anfängliche Anmeldung verzögert wird, können Geräte durch Festlegen der folgenden Registrierungswerte mit der Hintergrundaktualisierung beginnen, bevor sich ein Benutzer zum ersten Mal anmeldet:

  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Orchestrator
  • DWORD-Wertname: ScanBeforeInitialLogonAllowed
  • Wertdaten: 1

Warnung

Dieser Wert ist nur für Szenarien mit verzögerter anfänglicher Benutzeranmeldung vorgesehen. Das Festlegen dieses Werts auf Geräten, auf denen die anfängliche Benutzeranmeldung nicht verzögert wird, kann sich negativ auf die Leistung auswirken, da dadurch möglicherweise Aktualisierungen ausgeführt werden können, wenn sich der Benutzer zum ersten Mal anmeldet.