antonstern 0 Geschrieben 30. Oktober 2017 Melden Teilen Geschrieben 30. Oktober 2017 Hallo zusammen. Mit welchen Gruppenrichtlinien / Policies genau erreicht ihr maximale Datensparsamkeit bei Windows 10 pro / enterprise? Tschüß A.S. Zitieren Link zu diesem Kommentar
Nobbyaushb 1.479 Geschrieben 30. Oktober 2017 Melden Teilen Geschrieben 30. Oktober 2017 Moin, ich habe jetzt mehrfach versucht mir vorzustellen, was du meinst, bin aber auf nichts gekommen. Magt du deine Frage mal bitte anders formulieren? ;) Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 31. Oktober 2017 Melden Teilen Geschrieben 31. Oktober 2017 (bearbeitet) Ach komm, da gibt es doch genug HowTos und Guides bei der Suchmaschine deiner Wahl. bearbeitet 31. Oktober 2017 von Doso Zitieren Link zu diesem Kommentar
Weingeist 159 Geschrieben 1. November 2017 Melden Teilen Geschrieben 1. November 2017 @DoseO: Es gibt ne Menge How-To's. Davon sehr viel die noch nie was taugten und noch mehr die nichts mehr taugen weil MS mit jedem Build die Spielregeln verschärft. Insofern verstehe ich seine Frage durchaus wenn er diese in einem wirklichen Profi-Forum stellt. Zu Deiner Frage, ich nehme an die meinst die Aufzeichnungen sowie Übermittlungen die permanent im Hintergrund laufen und A die Privatsphäre verletzen und B ne Menge IOPS versauen. Insbesondere die Writes. Man kriegt Windows 10's Aufzeichnungen auf praktisch 0 (Systmereignisse etc. ausgeschlossen, die machen ja Sinn). Der Aufwand dazu ist aber echt krank. Die Side-Effects bei den Tests enden z.B. mitunter in einer fehlenden Suche, defektem Startmenü, zerschossenem EventHandler usw. Wir sprechen hier von der Entfernung von Systemfiles, manueller Berarbeitung der zugehörigen WinSxs Store-Files auf der Platte und auf der Registry, feindliche Übernahme des TrustedInstallers weil Registry-Werte und Systemfiles weder für System noch für Administratoren zugänglich sind, eigene Hintergrundienste im Stile von MS um die entsprechenden Registry-einträge zu überwachen bei bestimmten Ereignissen zu triggern und zu reagieren, Entfernung gewisser Komponenten aus dem Component-Store, Bildung spezieller User/Gruppen mit denen dann ohne Anmeldung die Daten bearbeitet werden kann weil sonst die Werte wieder überschrieben werden usw. Einfach mal ein paar Stichworte dazu: - AIT-Agent ist ein fast komplett unsichtbarer Hintergrundtask der nicht (mehr) deaktivierbar ist obwohl es ihn nach wie vor gibt. - Diverse Systemdienste die irgendwelche kryptischen Logs wegschreiben auf die man selber nicht ohne weiters Zugriff hat. - Als Stromspar getarnte SleepStudy in Power sowie Energiesparungs-Modulen welche die exakte Nutzungsdauer, Anwesenheit usw. protokollieren. - Netzwerkdatenzwischenspeicherung in User-Files ohne Zugriff was hier gespeichert wird - Datenschutzeinstellungen auf Nutzerebene anstatt Systemweit - Automatisch erstellte Firewall-Ausnahmen auf Benutzerebene für moderne Apps wie Cortana - abschalten/konfigurieren nicht ohne weiters möglich (diesen Punkt finde ich extrem krank) - zahlreiche Firewall-Regeln im Static-Bereich für moderne Apps die man selber nicht sieht und per Powershell/Cmd-Prompt nicht bearbeiten kann - früher war das auf absolut notwendige Systemdienste beschränkt. - Dienste und Hintergrundtask die völlige immun gegen Powershell und teilweise auch Command-Prompt-Befehle sind --> Aktuell noch mit Registry-Bearbeitung möglich - Index auf Handschrift-Komponenten und andere persönlichkeitsrelevanten Dateiendungen die nicht ohne weiteres entfernt werden können - Nicht-Vorhandener Benutzer im System (SID ersichtlich) der Leserechte auf alles hat. Vermute das ist ein Online-Account von MS - Eideutige ID's für den PC bei Telemtry und ErrorFiles (wozu - wenn nicht zur identifizerung - soll das gut sein?) - Dann gibt es noch irgend einen Account/Dienst der sich nicht um eingestellte ACL's schert und trotz kompletten Rechte-Entzug oder Zuteilung an eine eigene Gruppe die Values immer noch überschreiben kann. Das konnte ich in dieser Art früher nicht feststellen. Wenn das Schule macht, dann können wir uns auf etwas gefasst machen. Vor allem als Privat-Nutzer. Hat man mal etwas gescheites gescripted, heisst es nicht, dass es mit den nächsten Builds oder Updates immer noch funktioniert. Bei Enterprise/LTSB stehen die Chancen noch am besten. Auf alle Fälle sind die Hürden so hoch, dass die meisten sich den Aufwand der Analyse schlicht sparen können. Im Privatbereich wo alle 3 Monate ein neues Windows aufgespielt wird sowieso. Ist ein Fass ohne Boden. Aus eigenem Interesse (Firma) sowie etwas Obrigkeitsrebellion arbeite ich selber seit längerem immer wieder mal an einem solchen Script auf Basis der LTSB-Version. Was nur schon vom ersten zum zweiten LTSB Release nicht mehr funktioniert hat ist beachtlich. Der Aufwand ist irgendwie total schwachsinning, insbesonder wenn das Script reversibel sein soll. Hat mittlerweile mehrere tausend Zeilen. Entweder man nimmts hin oder tut sich das an. Wenn MS den gleichen Effort für die Qualitätsprüfung der Updates aufwenden würde wie für die Verschleierung und Schützung "ihrer" Telemetry und Index-Daten, dann hätten wir innert kürzester Zeit ein fehlerfreies Windows. Ein Teil davon hat sicher auch einen gewissen Nutzen für den Admin und manche Indexe dienen auch massiv der Bequemlichkeit (Startmenü-Suche z.B.). Da der Kram aber A in Cortana gelistet ist und B einen solchen Aufwand betreibt damit sie nicht abgedreht werden können gehe ich stark davon aus, dass die Daten eben auch bei MS landen. Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 1. November 2017 Melden Teilen Geschrieben 1. November 2017 Installier doch einfach Linux. Zitieren Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 1. November 2017 Melden Teilen Geschrieben 1. November 2017 Installier doch einfach Linux. Inwiefern hilft dein Kommentar dem Fragesteller um sein Problem zu lösen? Zitieren Link zu diesem Kommentar
MurdocX 954 Geschrieben 12. November 2017 Melden Teilen Geschrieben 12. November 2017 (bearbeitet) Die Telemetrie kannst du auf "0 - Sicherheit" setzen. Das geht bei der Enterprise-Variante unter: Computer Configuration\Administrative Templates\Windows Components\Data Collection and Preview Builds\Allow Telemetry "This policy setting, in combination with the allow telemetry policy setting, enables organizations to send Microsoft a specific set of diagnostic data for IT insights via Windows Analytics services." Computer Configuration\Administrative Templates\Windows Components\Data Collection and Preview Builds\Limit Enhanced diagnostic data to the minimum required by Windows Analytics bearbeitet 12. November 2017 von MurdocX Zitieren Link zu diesem Kommentar
MrCocktail 194 Geschrieben 16. November 2017 Melden Teilen Geschrieben 16. November 2017 Hi, vielleicht habe ich die richtige Idee, und verwaise mal auf Mark https://www.gruppenrichtlinien.de/artikel/datenschutz-gp-pack-pat-privacy-and-telemetry/ Gruß J Zitieren Link zu diesem Kommentar
Damian 1.558 Geschrieben 5. Dezember 2017 Melden Teilen Geschrieben 5. Dezember 2017 @ antonstern Falls noch Bedarf besteht: Das "Institut für Internet-Sicherheit" der Westfälischen Hochschule hat in 2016 eine Orientierungshilfe zur datenarmen Konfiguration von Windows 10 veröffentlicht. Ist sicher nicht mehr ganz aktuell, für den Einstieg aber durchaus hilfreich. Das PDF mit 104 Seiten steht kostenlos zum Download bereit.https://www.it-sicherheit.mpg.de/Orientierungshilfe_Windows10.pdf Damian 1 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.