Chrome-Richtlinien für Nutzer oder Browser festlegen

Für Administratoren, die Chrome-Richtlinien in der Google Admin-Konsole verwalten.

Über die Admin-Konsole können Sie Chrome-Richtlinien erzwingen, die Folgendes betreffen:

  • Nutzerkonten, um Richtlinien und Einstellungen auf den Geräten eines Nutzers zu synchronisieren. Die Einstellungen gelten immer dann, wenn sich der Nutzer mit seinem verwalteten Konto auf einem beliebigen Gerät im Chrome-Browser anmeldet.
  • Registrierte Browser, um Richtlinien zu erzwingen, wenn Nutzer den Chrome-Browser auf verwalteten Microsoft Windows-, Apple Mac- oder Linux-Computern öffnen. Eine Anmeldung ist nicht erforderlich.

Schritt 1: Funktionsweise der Einstellungen verstehen

Wann Ihre Chrome-Richtlinien erzwungen werden, richtet sich danach, ob Sie sie für Nutzerkonten oder registrierte Browser festlegen.

Für Nutzer festgelegte Richtlinien

Verfügbar für Google Workspace, den Support für Google Chrome für Unternehmen, das Chrome Enterprise-Upgrade, ChromeOS-Geräte mit einem Chrome Enterprise-Upgrade und Cloud Identity.

Diese Richtlinien werden angewendet, wenn sich Nutzer mit einem verwalteten Google-Konto auf einem beliebigen Gerät anmelden:

Die Richtlinien werden in folgenden Fällen nicht angewendet:

  • Der Nutzer meldet sich außerhalb Ihrer Organisation in einem Google-Konto an, beispielsweise einem privaten Gmail-Konto.
  • Der Nutzer meldet sich als Gast auf einem Chromebook an.

Dies ist ideal für Einstellungen und Vorgaben, die die Arbeit betreffen, z. B. geschäftliche Apps, Startseiten-Tabs und Designs, die so geräteübergreifend synchronisiert werden können.

Für registrierte Browser festgelegte Richtlinien

  • Diese Richtlinien werden angewendet, wenn Nutzer den Chrome-Browser auf einem Computer öffnen, auf dem der Browser registriert ist (Windows, Mac oder Linux).
  • Eine Anmeldung ist nicht erforderlich.
  • Dies ist besonders geeignet für Richtlinien, die Sie auf Geräteebene erzwingen möchten, z. B. Sicherheitseinstellungen und blockierte Apps.

Einführung: Chrome Enterprise Core einrichten

Schritt 2: Einstellungen in der Admin-Konsole konfigurieren

 

Hinweis:Sehen Sie sich bei Bedarf an, wie Sie die Einstellung auf eine Abteilung oder Gruppe anwenden.

 

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Öffnen Sie in der Admin-Konsole das Dreistrich-Menü  und dann  Geräte und dann Chrome und dann Einstellungen. Die Seite Nutzer‑ und Browsereinstellungen wird standardmäßig angezeigt.

    Wenn Sie sich für Chrome Enterprise Core registriert haben, klicken Sie auf das Dreistrich-Menü und dann Chrome-Browser und dann Einstellungen.

  3. Optional: Wenn Sie die Einstellung nur auf bestimmte Nutzer und registrierte Browser anwenden möchten, wählen Sie an der Seite eine Organisationseinheit (oft für Abteilungen) oder eine Konfigurationsgruppe (erweitert) aus. Anleitung zeigen

    Organisationseinheiten werden durch Gruppeneinstellungen überschrieben. Weitere Informationen

  4. Wählen Sie die Einstellung aus, die Sie ändern möchten. Informationen zu den einzelnen Einstellungen

    Tipp: Sie möchten schnell eine bestimmte Einstellung finden? Dann geben Sie einfach oben im Suchfeld einen Begriff ein.

    Übernommen wird angezeigt, wenn die Einstellung eines übergeordneten Elements übernommen wurde. Wenn die Einstellung für das untergeordnete Element überschrieben wird, lautet der Status Lokal angewendet.

  5. Klicken Sie auf Speichern. Alternativ können Sie für eine Organisationseinheit auf Überschreiben klicken.

    Wenn Sie den übernommenen Wert später wiederherstellen möchten, klicken Sie auf Übernehmen oder für eine Gruppe auf Aufheben.

    Die Einstellungen werden in der Regel innerhalb weniger Minuten wirksam, es kann jedoch bis zu 24 Stunden dauern, bis sie für alle gelten.

Informationen zu den einzelnen Einstellungen

Bei vielen Einstellungen können Sie eine Richtlinie erzwingen, die vom Nutzer nicht geändert werden darf, oder Sie legen eine Standardeinstellung fest, die der Nutzer nach Belieben ändern kann. Beispielsweise können Sie eine Startseite für alle Nutzer bestimmen oder es den Nutzern ermöglichen, eine eigene Startseite festzulegen.

Die meisten Richtlinien gelten sowohl für verbundene als auch für nicht verbundene ChromeOS-Nutzer. Ein Nutzer ist verbunden, wenn er von derselben Domain verwaltet wird, in der auch das ChromeOS-Gerät verwaltet wird, auf dem er angemeldet ist. Ein Nutzer ist nicht verbunden, wenn er in seinem Gerät als verwalteter Nutzer einer anderen Domain angemeldet ist. Beispiel: [email protected] meldet sich auf einem von domainB.com verwalteten Gerät oder auf einem nicht verwalteten Gerät an. Die Richtlinien, die nur für verbundene oder nicht verbundene Nutzer gelten, sind in der Admin-Konsole deutlich gekennzeichnet.

Tipp: Viele Administratoren behalten die Standardeinstellungen bei und konfigurieren nur Einstellungen wie „Beim Start“-Seiten, neue Tabs, Apps, Erweiterungen und Designs.
 

Allgemein

Alle öffnen  |  Alle schließen

Maximale Länge der Nutzersitzung
Auf ChromeOS-Geräten verfügbar.

Damit wird gesteuert, wie lange Nutzersitzungen dauern. Die verbleibende Sitzungsdauer wird in einem Countdown-Timer in der Taskleiste des Nutzers angezeigt. Nach Ablauf der angegebenen Zeit werden die Nutzer automatisch abgemeldet und die Sitzung wird beendet.

Geben Sie einen Wert zwischen 1 und 1.440 Minuten (24 Stunden) ein. Wenn Sie keinen Wert eingeben, ist die Sitzung unbegrenzt.

Individuelle Nutzungsbedingungen
Auf ChromeOS-Geräten verfügbar.

Sie können eine individuelle Vereinbarung über Nutzungsbedingungen, die die Nutzer akzeptieren müssen, bevor sie sich anmelden, im TXT- oder Text-Format hochladen.

Benutzerdefinierter Avatar
Auf ChromeOS-Geräten verfügbar.

Damit wird der Standardavatar durch einen benutzerdefinierten Avatar ersetzt. Sie können Bilder im JPG- oder JPEG-Format bis zu einer Größe von 512 KB hochladen. Andere Dateitypen werden nicht unterstützt.

Benutzerdefinierter Hintergrund
Auf ChromeOS-Geräten verfügbar.

Damit wird der Standardhintergrund durch einen benutzerdefinierten Hintergrund ersetzt. Sie können Bilder im JPG- oder JPEG-Format bis zu einer Größe von 16 MB hochladen. Andere Dateitypen werden nicht unterstützt.

Benutzerdefinierte Designfarbe
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit wird die Farbe des Chrome-Browserdesigns festgelegt, die Nutzer nicht ändern können. Geben Sie die Farbe im Hexadezimalformat #RRGGBB in das Textfeld ein.

Wenn Sie das Feld leer lassen, können Nutzer die Farbe ihres Browserdesigns ändern.

QR-Code-Generator
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit wird der QR-Code-Generator in Chrome aktiviert oder deaktiviert.

Einstellungen für die Anmeldung

Alle öffnen  |  Alle schließen

Auf Android-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer sich im Chrome-Browser anmelden und Browserinformationen mit ihrem Google-Konto synchronisieren können.

Wählen Sie eine dieser Optionen aus:

  • Browseranmeldung deaktivieren: Nutzer können sich nicht im Chrome-Browser anmelden oder Browserinformationen mit ihrem Google-Konto synchronisieren.
  • Browseranmeldung aktivieren: Nutzer können sich im Chrome-Browser anmelden und Browserinformationen mit ihrem Google-Konto synchronisieren. Wenn sie sich in einem Google-Dienst wie Gmail anmelden, erfolgt die Anmeldung im Chrome-Browser automatisch.
  • Erzwingen, dass Nutzer sich im Browser anmelden müssen: Nutzer müssen sich im Chrome-Browser anmelden, bevor sie ihn verwenden können. Wenn Sie verhindern möchten, dass sich sekundäre Nutzer anmelden, verwenden Sie die Einstellung Separates Profil für verwaltete Google-Identität.
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie einen regulären Ausdruck angeben, um zu bestimmen, welche Google-Konten in Chrome als primäre Browserkonten festgelegt werden können. Zum Beispiel wird durch den Wert .*@ihrunternehmen\.de die Anmeldung in Konten in der Domain ihrunternehmen.de eingeschränkt.

Wenn Nutzer versuchen, ein primäres Browserkonto mit einem Nutzernamen festzulegen, der nicht mit dem von Ihnen angegebenen Muster übereinstimmt, wird eine Fehlermeldung angezeigt.

Wenn Sie das Feld leer lassen, können Nutzer ein beliebiges Google-Konto als primäres Konto im Chrome-Browser festlegen.

Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Die Einstellung Anmeldungsabfangen aktivieren ist standardmäßig ausgewählt. Das Dialogfeld für das Anmeldungsabfangen wird angezeigt, wenn im Web ein Google-Konto hinzugefügt wird und es für den Nutzer von Vorteil wäre, das Konto in ein anderes neues oder vorhandenes Profil zu verschieben.

Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer bei der Anmeldung in ihrem verwalteten Google-Konto ein separates Profil erstellen müssen.

Wählen Sie eine der folgenden Optionen aus:

  • Separates Profil erzwingen: Das verwaltete Konto ist das primäre Konto. Das neu erstellte Profil kann auch sekundäre Konten haben. Beim Erstellen des Profils können vorhandene Browserdaten importiert werden.
  • Separates Profil erzwingen und sekundäre verwaltete Konten verbieten: Das verwaltete Konto ist das primäre Konto. Das Profil hat keine sekundären Konten. Beim Erstellen des Profils können vorhandene Browserdaten importiert werden.
  • Separates Profil nicht erzwingen: Das ist die Standardeinstellung. Für verwaltete Konten gibt es keine Einschränkungen. Nutzer können ihr verwaltetes Google-Konto verwenden, ohne ein separates Profil erstellen zu müssen.
  • Zulassen, dass Nutzer ein separates Profil haben: Das verwaltete Konto ist das primäre Konto. Das Profil kann auch sekundäre Konten haben. Wenn das Profil erstellt wird, wird ein Kästchen angezeigt, dass Nutzer anklicken können, um lokale Browserdaten beizubehalten und mit dem verwalteten Konto zu verknüpfen. Lokale Browserdaten umfassen Lesezeichen, Verlauf, Passwort, automatisch ausgefüllte Daten, geöffnete Tabs, Cookies, Cache, Webspeicher, Erweiterungen usw.
    • Nutzer klicken das Kästchen an: Die vorhandenen Profildaten sind mit dem verwalteten Konto verknüpft. Alle vorhandenen Browserdaten sind im neuen Profil vorhanden.
    • Nutzer klicken das Kästchen nicht an: Das vorhandene Profil ist weiterhin vorhanden. Es gehen keine Daten verloren. Ein neues Profil wird erstellt.
  • Zulassen, dass Nutzer ein separates Profil haben, aber sekundäre verwaltete Konten verbieten: Das Verhalten entspricht der Option Zulassen, dass Nutzer ein separates Profil haben. Das neu erstellte Profil hat jedoch keine sekundären Konten.
Auf ChromeOS-Geräten verfügbar.

Diese Funktion ist für Education-Domains nicht verfügbar.

Gibt an, ob der Nutzer einer Sitzung ein Konto als sekundäres Konto hinzufügen kann. Weitere Informationen finden Sie unter In sekundären Konten anmelden.

Wählen Sie eine der folgenden Optionen aus:

  • Jegliche Nutzung von verwalteten Konten ist zulässig (Standardeinstellung): Der Nutzer kann das Konto auf dem Anmeldebildschirm und während der Sitzung als sekundäres Konto hinzufügen.
  • Hinzufügen eines verwalteten Kontos als sekundäres Konto in ChromeOS (bei laufender Sitzung) blockieren: Der Nutzer kann das Konto während einer Sitzung nicht als sekundäres Konto hinzufügen.

Die Option Hinzufügen eines verwalteten Kontos als sekundäres Konto in ChromeOS (bei laufender Sitzung) blockieren gilt nur für ChromeOS. Nutzer können aber weiterhin Konten auf anderen Plattformen, Geräten und Chrome-Browsern auf verschiedenen Plattformen hinzufügen. Die Option gilt außerdem nicht für andere Browser als Chrome. Sowohl die dauerhafte Einmalanmeldung (SSO) als auch die Synchronisierung mit Android werden für das Nutzerkonto blockiert.

Auf ChromeOS-Geräten verfügbar.

Wählen Sie Schaltfläche zum Anzeigen des Passworts auf dem Anmelde- oder Sperrbildschirm anzeigen aus, damit Nutzer ihr Passwort auf Chrome OS-Geräten sichtbar machen können. Nutzer können am Ende des Passwortfeldes auf das Symbol „Passwort anzeigen“ klicken, um das aktuell eingegebene Passwort einzublenden. Wenn Sie die Option Schaltfläche zum Anzeigen des Passworts nicht auf dem Anmelde- oder Sperrbildschirm anzeigen auswählen, wird das Symbol nicht angezeigt.

Azure Cloud-Authentifizierung
Verfügbar im Chrome-Browser für Windows.

Für Chrome-Version 111 und höher.

Unterstützt unter Microsoft Windows 10 und höher.

Gibt an, ob sich Chrome-Nutzer automatisch mit Microsoft Entra ID in Web-Apps anmelden können.

Wenn Sie Azure Cloud-Authentifizierung aktivieren auswählen, können sich Nutzer, die sich auf ihrem Computer mit einem Konto anmelden, das von einem Azure-Identitätsanbieter unterstützt wird, automatisch bei Webressourcen authentifizieren, die durch Azure-Anbieter geschützt sind. Darüber hinaus können Sie Azure-Richtlinien für bedingten Zugriff erzwingen

Folgende Anbieter werden unterstützt:

  • Microsoft Entra ID
  • Microsoft-Identitätsanbieter für Kundenkonten
  • Zu Microsoft Windows hinzugefügte Konten von Unternehmen oder Bildungseinrichtungen

Optional: Cloud Identity einrichten

Google bietet zwei Cloud Identity-Versionen: die kostenlose Version von Cloud Identity und die Cloud Identity Premiumversion. Weitere Informationen finden Sie unter Cloud Identity – Übersicht.

Mit Cloud Identity können Sie die Chrome-Synchronisierung aktivieren, damit Ihre Nutzer Informationen speichern und synchronisieren können. Sie können dynamische Richtlinien festlegen, die sich basierend auf Nutzern und nicht auf Geräten ändern. Solange sie im Browser angemeldet sind, können Nutzer auf allen Geräten dieselbe Chrome-Version verwenden. Ausführliche Informationen zur Chrome-Richtlinienverwaltung

Wenn Sie festlegen möchten, dass Azure automatisch Konten in der Admin-Konsole bereitstellt und als SSO-Anbieter-(Einmalanmeldung) fungiert, beachten Sie die Informationen im Cloud Architecture Center.
Hintergrundauswahl über Google Fotos
Auf ChromeOS-Geräten verfügbar.

Damit können Nutzer ein Google Fotos-Bild als Hintergrund auf ihren ChromeOS-Geräten auswählen.

Weitere Informationen finden Sie unter Hintergrund ändern und Bildschirmschoner ändern.

Steuert, ob bei der Anmeldung der Bildschirm für die Scrollrichtung auf dem Touchpad angezeigt wird
Auf ChromeOS-Geräten verfügbar.

Sie können festlegen, dass Nutzern bei der Anmeldung der Bildschirm für die Scrollrichtung auf dem Touchpad angezeigt wird.

Standardmäßig wird der Bildschirm für die Scrollrichtung auf dem Touchpad nicht angezeigt.

Steuert, ob bei der Anmeldung der Bildschirm mit der Einstellung für die Anzeigegröße zu sehen ist
Auf ChromeOS-Geräten verfügbar.

Legt fest, ob die Einstellung für die Anzeigegröße bei der ersten Anmeldung auf dem Bildschirm des Nutzers angezeigt wird.

Mit der Anzeigeeinstellung können Nutzer die Anzeigegröße ändern und Elemente auf dem Bildschirm verkleinern oder vergrößern. Standardmäßig wird die Einstellung bei der ersten Anmeldung nicht angezeigt. Wenn Sie diese Funktion aktivieren möchten, wählen Sie Bei der Anmeldung Bildschirm mit der Einstellung für die Anzeigegröße anzeigen aus.

Einführung in die KI‑Funktion bei der Anmeldung
Auf ChromeOS-Geräten verfügbar.

Legt fest, ob während der Anmeldung der Einführungsbildschirm für KI-Funktionen während der Sitzung angezeigt wird.

Standardmäßig ist Standardverhalten von Chrome verwenden ausgewählt. Der Einführungsbildschirm für künstliche Intelligenz wird für vom Unternehmen verwaltete Nutzer übersprungen und nicht verwalteten Nutzern angezeigt.

Einführung in Gemini bei der Anmeldung
Auf ChromeOS-Geräten verfügbar.

Bestimmt, ob der Einführungsbildschirm für Gemini bei der Anmeldung angezeigt wird.

Standardmäßig ist Standardverhalten von Chrome verwenden ausgewählt. Der Einführungsbildschirm für Gemini wird für vom Unternehmen verwaltete Nutzer übersprungen und nicht verwalteten Nutzern angezeigt.

Mobil

Chrome für Android
Auf Android-Geräten verfügbar.

Gibt an, ob unterstützte Richtlinien auf Android-Geräten im Chrome-Browser angewendet werden. Standardmäßig ist Unterstützte Nutzereinstellungen nicht für Chrome auf Android anwenden ausgewählt.

Bevor Sie Unterstützte Nutzereinstellungen für Chrome auf Android anwenden auswählen, müssen Sie die Chrome-Browserverwaltung mit der Einstellung Chrome Management für angemeldete Nutzer aktivieren. Weitere Informationen finden Sie im Hilfeartikel Verwaltung des Chrome-Browsers aktivieren (Android und iOS).

Wenn Sie Unterstützte Nutzereinstellungen für Chrome auf Android anwenden auswählen, werden die von Ihnen festgelegten Richtlinien auf Nutzer angewendet, die sich auf Android-Geräten in ihrem verwalteten Konto im Chrome-Browser anmelden. Wenn sich Nutzer von ihrem verwalteten Konto abmelden, werden keine Richtlinien mehr angewendet und das lokale Profil auf dem Gerät wird gelöscht.

Google Chrome unter iOS
Verfügbar auf iOS-Geräten.

Gibt an, ob unterstützte Richtlinien auf iOS-Geräten im Chrome-Browser angewendet werden. Standardmäßig ist Unterstützte Nutzereinstellungen nicht für Chrome auf iOS anwenden ausgewählt.

Bevor Sie Unterstützte Nutzereinstellungen für Chrome auf iOS anwenden auswählen, müssen Sie die Chrome-Browserverwaltung mit der Einstellung Chrome Management für angemeldete Nutzer aktivieren. Weitere Informationen finden Sie im Hilfeartikel Verwaltung des Chrome-Browsers aktivieren (Android und iOS).

Wenn Sie Unterstützte Nutzereinstellungen für Chrome auf iOS anwenden auswählen, werden die von Ihnen festgelegten Richtlinien auf Nutzer angewendet, die sich auf iOS-Geräten in ihrem verwalteten Konto im Chrome-Browser anmelden. Wenn sich Nutzer von ihrem verwalteten Konto abmelden, werden keine Richtlinien mehr angewendet und das lokale Profil auf dem Gerät wird gelöscht.

Steuerelemente für die Registrierung

Alle öffnen  |  Alle schließen

Geräteregistrierung
Auf ChromeOS-Geräten verfügbar.

Wird nur wirksam, wenn das Gerät zum ersten Mal in der Domain registriert wird oder wenn beim Gerät zuvor die Bereitstellung aufgehoben wurde.

Sollten Sie die Option Aktuelle Organisation für Chrome-Gerät beibehalten auswählen, gilt Folgendes: Wenn Sie das Chrome OS-Gerät registrieren, bleibt es auf der obersten Organisationsebene Ihrer Domain und bezieht die Geräteeinstellungen von dort.

Sollten Sie die Option Chrome-Gerät der Organisation des Nutzers zuordnen auswählen, gilt Folgendes: Wenn Sie das Chrome OS-Gerät registrieren, wird es in der Organisationseinheit geführt, zu der der entsprechende Nutzer gehört. Die Einstellungen, die Sie für die Organisationseinheit dieses Nutzers festgelegt haben, werden auch auf das Gerät angewendet.

Die Einstellung Chrome-Gerät der Organisation des Nutzers zuordnen ist praktisch, wenn Sie viele Geräte manuell registrieren müssen. Die Geräteeinstellungen, die eigens für die Organisationseinheit des Nutzers gelten, werden dem Gerät automatisch hinzugefügt. Es ist also kein zusätzlicher Schritt nötig, um die einzelnen Geräte nach der Registrierung in eine bestimmte Organisationseinheit zu verschieben.

Asset-ID bei der Registrierung
Auf ChromeOS-Geräten verfügbar.

Damit wird gesteuert, ob Nutzer bei der Registrierung eine Asset-ID und den Standort eines Geräts hinzufügen können. 

  • Für Nutzer in dieser Organisation nicht erlauben: Nutzer können die Asset-ID und den Standort nicht eingeben.
  • Nutzer in dieser Organisation dürfen bei der Registrierung die Asset-ID und den Standort angeben: Nutzer können die Geräte-ID und den Standort des Geräts angeben.

Falls Sie die Eingabe der Geräte-ID und des Standorts zulassen, enthalten diese Felder auf der Seite Geräteinformationen bereits Daten zum Gerät. Wenn keine Daten vorhanden sind, sind die Felder leer. Nutzer können die Gerätedetails bearbeiten oder eingeben, bevor sie die Registrierung abschließen. Die von Nutzern eingegebenen Informationen werden in die Felder „Asset-ID“ und „Standort“ in der Admin-Konsole und unter chrome://policy eingefügt.

Registrierungsberechtigungen
Auf ChromeOS-Geräten verfügbar.

Nutzer in dieser Organisationseinheit dürfen standardmäßig neue Geräte und Geräte mit aufgehobener Bereitstellung registrieren. In beiden Fällen wird dafür ein Upgrade benötigt. Nutzer können auch solche Geräte noch einmal registrieren, auf denen die Gerätedaten gelöscht wurden oder die auf die Werkseinstellungen zurückgesetzt wurden. Diese Geräte werden jedoch weiterhin verwaltet, sodass dafür kein Upgrade erforderlich ist.

Bei Auswahl der Option Nutzer in dieser Organisation dürfen nur vorhandene Geräte noch einmal registrieren (keine neuen Geräte oder Geräte mit aufgehobener Bereitstellung) haben Nutzer nur die Möglichkeit, Geräte noch einmal zu registrieren, auf denen die Gerätedaten gelöscht wurden oder die auf die Werkseinstellungen zurückgesetzt wurden. Neue Geräte oder Geräte mit aufgehobener Bereitstellung können von den Nutzern nicht registriert werden. Das gilt für alle Fälle, in denen ein Upgrade benötigt wird.

Wenn Sie die Option Nutzer in dieser Organisation dürfen keine neuen Geräte registrieren oder vorhandenen Geräte erneut registrieren auswählen, können Nutzer keine Geräte registrieren, auch nicht bei erzwungener erneuter Registrierung.

Erstanmeldung
Auf ChromeOS-Geräten verfügbar.

Legt fest, ob verwaltete Nutzer Geräte registrieren müssen, deren Eigentümer sie nicht sind.

Wählen Sie eine der folgenden Optionen:

  • Nutzer müssen Geräte nicht registrieren (Standardeinstellung): Verwaltete Nutzer in der Organisationseinheit, der die Richtlinie zugewiesen ist, können sich immer anmelden, ohne ihre Geräte zu registrieren.
  • Nutzer müssen Geräte registrieren: Verwaltete Nutzer in der Organisationseinheit, der die Richtlinie zugewiesen ist, müssen ihre Geräte registrieren. Wenn ein Nutzer den Registrierungsschritt verpasst und sich zum ersten Mal auf dem Gerät anmeldet, wird ein Pop-up-Fenster angezeigt, in dem er aufgefordert wird, entweder zur Registrierung zu wechseln oder sich mit einem anderen Konto anzumelden. Dadurch wird verhindert, dass sich der verwaltete Nutzer ohne Registrierung anmeldet. Für diese Einstellung ist Folgendes erforderlich:
    • Es ist der erste Nutzer, der sich auf dem Gerät anmeldet. Dies ist beispielsweise der Fall, wenn das Gerät neu ist oder auf die Werkseinstellungen zurückgesetzt wurde.
    • Der Nutzer hat die erforderliche Berechtigung zum Registrieren von Geräten. Weitere Informationen finden Sie unter Registrierungsberechtigungen.

Apps und Erweiterungen

Auf der Seite für Apps und Erweiterungen können Sie alle entsprechenden Einstellungen zentral verwalten. Weitere Informationen erhalten Sie im Hilfeartikel Chrome-Richtlinien für einzelne Apps festlegen.

  • Apps zulassen und blockieren
  • Installation von Apps erzwingen
  • Apps in der Taskleiste anpinnen
Die Seite für die Anwendungseinstellungen enthält zusätzliche Einstellungen für Apps und Erweiterungen. Weitere Informationen finden Sie unter Richtlinien für Apps und Erweiterungen festlegen.
  • Zulässige App-Typen
  • Erweiterungen je nach Berechtigung blockieren
  • Chrome Web Store-Startseite und Berechtigungen
Task-Manager
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist Nutzern erlauben, Prozesse mit dem Chrome-Task-Manager zu beenden ausgewählt.

Wenn Sie die Option Nutzer daran hindern, Prozesse mit dem Chrome-Task-Manager zu beenden auswählen, können Nutzer den Task-Manager weiterhin öffnen. Die Schaltfläche Prozess beenden ist dann jedoch ausgegraut.

Verfügbarkeit von Manifest V2-Erweiterung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Die Unterstützung für Manifest V2-Erweiterungen wird in Zukunft eingestellt. Alle Erweiterungen müssen gemäß dem Zeitplan für die Manifest V2-Unterstützung zu Manifest V3 migriert werden.

Gibt an, ob Nutzer in ihrem Chrome-Browser auf Manifest V2-Erweiterungen zugreifen können.

Für jede Chrome-Erweiterung gibt es eine Manifestdatei im JSON-Format namens manifest.json. Die Manifestdatei ist der Entwurf der Erweiterung und muss sich im Stammverzeichnis der Erweiterung befinden.

Die Manifestdatei enthält folgende Informationen:

  • Titel der Erweiterung
  • Versionsnummer der Erweiterung
  • Erforderliche Berechtigungen zum Ausführen der Erweiterung

Weitere Informationen finden Sie unter Manifestdateiformat.

Wählen Sie eine dieser Optionen aus:

  • Standardmäßiges Geräteverhalten (Standardeinstellung): Nutzer können auf Grundlage ihrer Standardbrowsereinstellungen und der Zeitachse der Manifest V2-Unterstützung auf Manifest V2-Erweiterungen zugreifen.
  • Manifest V2-Erweiterungen deaktivieren: Nutzer können keine Manifest V2-Erweiterungen installieren und ihre vorhandenen Erweiterungen werden deaktiviert.
  • Manifest V2-Erweiterungen aktivieren: Nutzer können Manifest V2-Erweiterungen installieren.
  • Manifest V2-Erweiterungen mit erzwungener Installation aktivieren: Nutzer können nur auf Manifest V2-Erweiterungen mit erzwungener Installation zugreifen. Dies gilt auch für Erweiterungen, deren Installation über die auf der Seite „Erweiterungen“ in der Admin-Konsole. Alle anderen Manifest V2-Erweiterungen werden deaktiviert. Diese Option ist unabhängig von der Migrationsphase immer verfügbar.

Hinweis: Die Verfügbarkeit von Erweiterungen wird auch durch andere Richtlinien gesteuert. So wird beispielsweise eine V2-Erweiterung, die gemäß der Richtlinie Manifest zugelassen ist, in „Blockiert“ geändert, wenn sie in der Einstellung Berechtigungen und URLs auf der Seite „Apps und Erweiterungen“ in der Admin-Konsole als blockiert aufgeführt ist.

Website-Isolierung

Website-Isolierung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können die Website-Isolierung für Nutzer des verwalteten Chrome-Browsers auf ChromeOS-Geräten aktivieren und damit von Ihnen angegebene Websites und Ursprünge isolieren.

  • Website-Isolierung für alle Websites und deren Ursprünge aktivieren, Deaktivieren durch Nutzer aber zulassen: Alle Websites werden isoliert voneinander in einem eigenen Renderingprozess ausgeführt. Der Nutzer kann dieses Verhalten jedoch ändern. Wenn Sie nichts festlegen, ist das die Standardeinstellung.
  • Website-Isolierung für alle Websites sowie deren Ursprünge erzwingen: Alle Websites werden isoliert voneinander in einem eigenen Renderingprozess ausgeführt. in einem eigenen Renderingprozess ausgeführt.

Sie können auch eine Liste mit durch Kommas getrennten Ursprüngen eingeben, die von ihren betreffenden Websites isoliert werden sollen. Mit der Eingabe von https://login.example.com beispielsweise können Sie diese Adresse vom Rest der Website https://login.example.com isolieren.

Weitere Informationen finden Sie im Hilfeartikel Daten mit Website-Isolierung schützen.

Website-Isolierung (Chrome unter Android)
Auf Android-Geräten verfügbar.

Sie können die Website-Isolierung für Nutzer des verwalteten Chrome-Browsers auf Android-Geräten aktivieren und damit von Ihnen angegebene Websites und Ursprünge isolieren.

  • Website-Isolierung nur für Anmelde-Websites sowie deren Ursprünge aktivieren: Nur Anmelde-Websites und von Ihnen angegebene Ursprünge werden in einem separaten Prozess ausgeführt. Für jeden Eintrag wird ein eigener Rendering-Prozess ausgeführt. 
  • Zulassen, dass Nutzer selbst über die Aktivierung der Website-Isolierung entscheiden: Nutzer können auswählen, ob sie die Website-Isolierung verwenden möchten.
  • Website-Isolierung für alle Websites sowie deren Ursprünge aktivieren: Alle Websites werden isoliert voneinander in einem eigenen Renderingprozess ausgeführt. in einem eigenen Renderingprozess ausgeführt.

Sie können auch eine Liste mit durch Kommas getrennten Ursprüngen eingeben, die von ihren betreffenden Websites isoliert werden sollen. Mit der Eingabe von https://login.example.com beispielsweise können Sie diese Adresse vom Rest der Website https://login.example.com isolieren.

Sicherheit

Alle öffnen  |  Alle schließen

Passwortmanager
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn Sie Verwendung des Passwortmanagers immer erlauben auswählen, können Nutzer Passwörter im Chrome-Browser speichern lassen, damit diese bei der nächsten Anmeldung auf einer Website automatisch abgerufen werden. Bei Auswahl von Verwendung des Passwortmanagers niemals erlauben lassen sich keine neuen Passwörter speichern. Bereits gespeicherte Passwörter können jedoch weiterhin verwendet werden. Wählen Sie Nutzer kann entscheiden aus, um Nutzern die Möglichkeit zu geben, den Passwortmanager zu konfigurieren.

Nicht entschlüsselbare Passwörter löschen
Auf iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit wird festgelegt, ob der integrierte Passwortmanager Passwörter, die nicht entschlüsselt werden können, aus seiner Datenbank löschen kann. Dies kann vom Nutzer nicht geändert werden. Nicht entschlüsselbare Passwörter können nicht automatisch entschlüsselt werden. Selbst wenn es eine Möglichkeit gibt, sie zu korrigieren, sind oft komplexe Schritte erforderlich, die die Nutzer ausführen müssen.

Standardmäßig ist Löschen nicht entschlüsselbarer Passwörter aktivieren ausgewählt. Nutzer, die nicht entschlüsselbare Passwörter im integrierten Passwortmanager gespeichert haben, verlieren diese Passwörter dauerhaft. Passwörter, die noch funktionieren, bleiben unverändert.

Wenn Sie Löschen nicht entschlüsselbarer Passwörter deaktivieren auswählen, funktioniert der Passwortmanager für Nutzer möglicherweise nicht richtig.

Kontowiederherstellung
Auf ChromeOS-Geräten verfügbar.

Sie können festlegen, wie die lokale Datenwiederherstellung auf ChromeOS-Geräten verwaltet wird. 

Sie haben folgende Möglichkeiten:

  • Aktivierung der Kontowiederherstellung bis zur Migrationsphase verschieben (siehe Hilfe) – (Standardeinstellung): Die Nutzerdatenwiederherstellung wird mit Standardeinstellungen aktiviert. Derzeit ist die Standardeinstellung Kontowiederherstellung deaktivieren. Die Standardeinstellung wird jedoch zukünftig zu Kontowiederherstellung aktivieren geändert. Bevor dies geschieht, wird Google Ihren IT-Administrator per E-Mail benachrichtigen.
  • Kontowiederherstellung aktivieren: Damit wird die Nutzerdatenwiederherstellung aktiviert und der Nutzer kann diese Einstellung nicht ändern.
  • Kontowiederherstellung aktivieren und Nutzern erlauben, die Einstellung zu überschreiben: Damit wird die Nutzerdatenwiederherstellung aktiviert, aber der Nutzer kann dies ändern.
  • Kontowiederherstellung deaktivieren: Die Nutzerdatenwiederherstellung wird deaktiviert und der Nutzer kann diese Einstellung nicht ändern.
Sperrbildschirm
Auf ChromeOS-Geräten verfügbar.

Damit wird der Sperrbildschirm auf den Geräten der Nutzer ein- oder ausgeschaltet. Wenn Sie Sperrbildschirm nicht erlauben auswählen, wird der Nutzer in Fällen, bei denen der Sperrbildschirm normalerweise aktiviert wird, vom System abgemeldet. Entsprechende Inaktivitätseinstellungen, z. B. Sperrbildschirm bei Inaktivität, führen in diesem Fall ebenfalls zur automatischen Abmeldung des Nutzers.

Schnelles Entsperren
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung legen Sie fest, ob Nutzer Modi zum schnellen Entsperren des Bildschirms auf ihrem ChromeOS-Gerät verwenden dürfen, einschließlich PIN und Fingerabdruck.

Wenn Sie „PIN“ auswählen und den flüchtigen Modus deaktivieren, können sich Nutzer mit ihrer PIN anstelle des Passworts für ihr Google-Konto auf ChromeOS-Geräten mit dem Google H1-Sicherheitschip anmelden. Nutzer können eine PIN während der erstmaligen Einrichtung des Geräts bzw. in den Sicherheits- und Datenschutzeinstellungen erstellen. Manchmal werden Nutzer aber trotzdem aufgefordert, ihr Passwort einzugeben. Das ist zum Beispiel dann der Fall, wenn Nutzer wiederholt die falsche PIN eingeben oder wenn Sie erzwingen, dass Nutzer ihr Passwort ändern.

Bei gemeinsam verwendeten Geräten sollten Sie Nutzern die Verwendung der PIN nicht ermöglichen.

Weitere Informationen finden Sie im Hilfeartikel Bildschirm sperren und entsperren.

WebAuthn
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer sich per PIN oder Fingerabdruck auf Websites anmelden können, die WebAuthn, ein sicheres Webauthentifizierungsprotokoll, unterstützen.

Post-quantum TLS
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gilt nur vorübergehend und wird in zukünftigen Google Chrome-Versionen entfernt. Sie können die Einstellung aktivieren, um nach Problemen zu suchen, und sie wieder deaktivieren, wenn die Probleme behoben werden.

Gibt an, ob Google Chrome einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen in Transport Layer Security (TLS) anbietet. Je nach Chrome-Version ist der Algorithmus entweder ML-KEM, ein Post-Quanten-Standard des NIST, oder Kyber, eine frühere Entwurfsversion des Standards. Mit der Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen können unterstützende Server den Nutzerverkehr vor der Entschlüsselung durch Quantencomputer schützen.

Kyber ist abwärtskompatibel. Das bedeutet, dass vorhandene TLS-Server und Netzwerk-Middleware die neue Option voraussichtlich ignorieren und weiterhin die vorherigen Optionen auswählen.

Hinweis: TLS muss korrekt implementiert sein. Andernfalls kann es zu Fehlfunktionen kommen, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Diese Geräte sind nicht Post-Quanten-fähig und können die Umstellung auf einen Post-Quanten einer Organisation beeinträchtigen. Administratoren sollten sich bei diesem Szenario an ihren Anbieter wenden, um das Problem zu beheben.

Wählen Sie eine dieser Optionen aus:

  • Chrome-Standardeinstellungen verwenden: Das ist die Standardeinstellung. Chrome folgt dem standardmäßigen Einführungsprozess für Post-Quanten-Schlüsselvereinbarungen in TLS-Verbindungen.
  • Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen zulassen: Chrome bietet in TLS-Verbindungen eine Post-Quanten-Schlüsselvereinbarung an. Der Nutzer-Traffic ist vor der Entschlüsselung durch Quantencomputer geschützt.
  • Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen nicht zulassen: Chrome bietet in TLS-Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzer-Traffic ist nicht vor der Quantencomputer-Entschlüsselung geschützt.

Hinweis: Wenn diese Einstellung festgelegt ist, hat sie Vorrang vor der Einstellung Post-Quantum-TLS auf der Seite Geräteeinstellungen

Automatische PIN-Eingabe
Auf ChromeOS-Geräten verfügbar.

Hiermit können Sie die Funktion zur automatischen PIN-Eingabe auf dem Sperr- und Anmeldebildschirm aktivieren. Durch die Funktion ändert sich die PIN-Eingabe in ChromeOS. Ähnlich wie beim Textfeld, das für die Passworteingabe verwendet wird, sehen Nutzer, wie viele Ziffern für die Eingabe der PIN erforderlich sind. Aktuell liegt der Bereich zwischen sechs und zwölf Ziffern.

Medienwiedergabe auf dem Sperrbildschirm
Auf ChromeOS-Geräten verfügbar.

Damit wird festgelegt, ob Nutzer Medien abspielen können, während Geräte gesperrt sind.

Wenn die Wiedergabe unterstützt wird und ein Nutzer sein Gerät sperrt, kann er seine wiedergegebenen Medien vom Sperrbildschirm aus steuern. Die Steuerelemente werden auf dem Sperrbildschirm angezeigt und der Nutzer kann direkt zum nächsten Titel springen oder ihn pausieren, ohne das Gerät zu entsperren.

Inkognitomodus
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie festlegen, ob Nutzer den Inkognitomodus verwenden dürfen.

Wählen Sie Inkognitomodus nicht zulassen aus, um zu verhindern, dass Nutzer neue Inkognitofenster öffnen. Bereits geöffnete Inkognitofenster werden vom Chrome-Browser nicht geschlossen und Nutzer können in diesen Fenstern weiterhin neue Tabs öffnen.

Für Domains der Primar- und Sekundarstufe ist die Standardeinstellung Inkognitomodus nicht zulassen.

Für alle anderen Domains ist die Standardeinstellung Inkognitomodus zulassen.

Inkognitomodus erzwingen ist unter Android nicht verfügbar.

Browserverlauf
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit steuern Sie, ob der Chrome-Browserverlauf des Nutzers gespeichert wird.

Browserverlauf löschen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie festlegen, ob Nutzer Browserdaten löschen dürfen, einschließlich ihres Browser- und Downloadverlaufs.

Hinweis: Nutzer am Löschen der Browserdaten zu hindern, bietet keine Garantie dafür, dass Browser- und Downloadverlauf gespeichert werden. Der Browserverlauf wird beispielsweise gelöscht, wenn ein Nutzer sein Profil löscht.

Flüchtigen Modus erzwingen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Option wird festgelegt, ob Nutzer im flüchtigen Modus im Internet surfen dürfen.

Beim flüchtigen Modus können Ihre Mitarbeiter vom eigenen Laptop aus arbeiten oder mit einem gemeinsam verwendeten Gerät, das sie als vertrauenswürdig einstufen. Gleichzeitig wird die Wahrscheinlichkeit gesenkt, dass Informationen zum Browserverlauf auf dem Gerät bleiben.

Hinweis: Wenn Sie diese Einstellung verwenden, sollten Sie die Chrome-Synchronisierung in der Admin-Konsole nicht deaktivieren.

Lebensdauer von Browserdaten
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, wie lange Chrome Browserdaten wie Verlauf, Cookies und Passwörter speichert. Diese Einstellung ist nützlich für Nutzer, die mit sensiblen Daten arbeiten.

Chrome löscht abgelaufene Daten 15 Sekunden nach dem Start und dann jede Stunde, während der Browser ausgeführt wird. Browserdaten, die älter als die von Ihnen angegebene Zeit sind, werden automatisch gelöscht. Der Mindestwert, den Sie angeben können, beträgt 1 Stunde. Wenn Sie das Feld leer lassen, löscht Chrome bestimmte Browserdaten nie automatisch.

Diese Einstellung wird nur wirksam, wenn Sie Google Sync deaktivieren:

  • Chrome-Browser für Windows, Mac und Linux: Chrome-Synchronisierung und Roaming-Profile (Chrome-Browser – Cloud-verwaltet) sind auf Synchronisierung nicht zulassen festgelegt
  • ChromeOS: Chrome-Synchronisierung (ChromeOS) ist auf Chrome-Synchronisierung deaktivieren festgelegt.

Diese Browser-Datentypen können Sie löschen:

  • Browserverlauf
  • Downloadverlauf
  • Cookies und andere Websitedaten
  • Bilder und Dateien im Cache
  • Passwörter und andere Anmeldedaten
  • Formulardaten für automatisches Ausfüllen
  • Website-Einstellungen
  • Daten-Cache für gehostete Apps
Online-Sperrüberprüfungen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn Sie die Option Online-OCSP/CRL-Prüfungen ausführen auswählen, werden auf ChromeOS-Geräten HTTPS-Zertifikate auf Online-Sperren überprüft.

Standortbestimmung
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Websites den Standort eines Nutzers ermitteln dürfen.

Im Chrome-Browser entspricht diese Richtlinie den Nutzeroptionen in den Chrome-Einstellungen. Die Ermittlung des Standorts kann standardmäßig zugelassen oder abgelehnt werden oder der Nutzer kann jedes Mal gefragt werden, wenn eine Website den Standort ermitteln möchte.

Wenn Sie für Android-Apps unter ChromeOS die Option Nicht zulassen, dass Websites den Standort des Nutzers ermitteln auswählen, können Android-Apps nicht auf Standortinformationen zugreifen. Andernfalls werden Nutzer um Einwilligung gebeten, wenn durch eine Android-App auf Standortdaten zugegriffen werden soll.

Auf ChromeOS-Geräten verfügbar.

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Anmeldebildschirm für Nutzer festlegen, die sich ohne SAML-Einmalanmeldung (SSO) auf ihrem ChromeOS-Gerät anmelden.

Nutzer müssen dann jedes Mal die Onlineanmeldung durchlaufen, wenn sie sich nach Ablauf der festgelegten SSO-Anmeldehäufigkeit abgemeldet haben.

Wenn sich Nutzer online anmelden, verwenden sie Google Identity Services. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird.

Geben Sie einen Wert in Tagen ein:

  • 0: Nutzer müssen immer online angemeldet sein.
  • 1–365: Nach Ablauf des festgelegten Zeitraums müssen sich die Nutzer beim nächsten Start der Sitzung online anmelden.

Wenn Sie das Feld leer lassen, müssen die Nutzer sich nicht regelmäßig online anmelden.

Konfigurieren Sie für Nutzer mit SAML-SSO die Anmeldehäufigkeit für die SAML-Einmalanmeldung.

Wichtig: Diese Einstellung bietet keinen zusätzlichen Schutz für ruhende Nutzerdaten, die auf den ChromeOS-Geräten gespeichert sind, einschließlich Authentifizierungstokens für Onlinedienste. Die Verschlüsselung von ruhenden Nutzerdaten basiert auf Offline-Authentifizierungsfaktoren wie Passwort oder Smartcard.

Auf ChromeOS-Geräten verfügbar.

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Sperrbildschirm für Nutzer festlegen, die sich ohne SAML-Einmalanmeldung auf ihrem ChromeOS-Gerät anmelden.

Nutzer müssen dann jedes Mal die Onlineanmeldung durchlaufen, wenn sie ihre Sitzung nach Ablauf der festgelegten SSO-Anmeldehäufigkeit gesperrt haben.

Wenn sich Nutzer online anmelden, verwenden sie Google Identity Services. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird.

Geben Sie einen Wert in Tagen ein:

  • 0: Nutzer müssen immer auf dem Sperrbildschirm die Onlineanmeldung verwenden.
  • 1–365: Nach Ablauf des festgelegten Zeitraums müssen sich die Nutzer beim nächsten Entsperren auf dem Sperrbildschirm online anmelden.

Wenn Sie das Feld leer lassen, müssen die Nutzer sich nicht regelmäßig online anmelden.

Konfigurieren Sie für Nutzer, die die SAML-Einmalanmeldung verwenden, die Entsperrhäufigkeit für SAML-Einmalanmeldung (SSO).

Einmalanmeldung (SSO)
Auf ChromeOS-Geräten verfügbar.

Die SAML-basierte Einmalanmeldung (SSO) wird für ChromeOS-Geräte aktiviert oder deaktiviert.

Wichtig: Bevor Sie diese Richtlinie verwenden, lesen Sie die Anforderungen im Artikel SAML-SSO für ChromeOS-Geräte konfigurieren.

Auf ChromeOS-Geräten verfügbar.

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Sperrbildschirm für SAML-basierte Konten mit Einmalanmeldung festlegen.

Nutzer müssen dann jedes Mal die Onlineanmeldung für SAML-basierte Konten mit Einmalanmeldung durchlaufen, wenn sie sich nach Ablauf der festgelegten SSO-Anmeldehäufigkeit abgemeldet haben.

Wenn sich Nutzer online anmelden, verwenden sie den konfigurierten SAML-SSO-Dienst. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird. Außerdem wird dadurch bestätigt, dass das Nutzerkonto weiterhin gültig ist.

Optionen für die Anmeldefrequenz:

  • Täglich
  • Alle 3 Tage
  • Jede Woche
  • Alle 2 Wochen
  • Alle 3 Wochen
  • Alle 4 Wochen
  • Jedes Mal
  • Nie

Wichtig: Bevor Sie diese Richtlinie verwenden, lesen Sie die Anforderungen im Artikel SAML-SSO für ChromeOS-Geräte konfigurieren. Diese Einstellung bietet keinen zusätzlichen Schutz für ruhende Nutzerdaten, die auf den ChromeOS-Geräten gespeichert sind, einschließlich Authentifizierungstokens für Onlinedienste. Die Verschlüsselung von ruhenden Nutzerdaten basiert auf Offline-Authentifizierungsfaktoren wie Passwort oder Smartcard.

Konfigurieren Sie für Nutzer, die nicht die SAML-Einmalanmeldung verwenden, die Häufigkeit der Onlineanmeldungen bei Google.

Auf ChromeOS-Geräten verfügbar.

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Sperrbildschirm für SAML-basierte Konten festlegen.

Nutzer müssen dann jedes Mal die Onlineanmeldung durchlaufen, wenn sie ihre Sitzung nach Ablauf der festgelegten SSO-Anmeldehäufigkeit gesperrt haben.

Wenn sich Nutzer online anmelden, verwenden sie den konfigurierten SAML-SSO-Dienst. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird. Außerdem wird dadurch bestätigt, dass das Nutzerkonto weiterhin gültig ist.

Geben Sie einen Wert in Tagen ein:

  • 0: Nutzer müssen immer auf dem Sperrbildschirm die Onlineanmeldung verwenden.
  • 1–365: Nach Ablauf des festgelegten Zeitraums müssen sich die Nutzer beim nächsten Entsperren auf dem Sperrbildschirm online anmelden.

Wenn Sie das Feld leer lassen, müssen die Nutzer sich nicht regelmäßig online anmelden.

Konfigurieren Sie für Nutzer, die die keine SAML-Einmalanmeldung verwenden, die Häufigkeit der Onlineentsperrung bei Google.

Abläufe für die Synchronisierung von Passwörtern für die SAML-Einmalanmeldung
Auf ChromeOS-Geräten verfügbar.

Gilt nur, wenn die Einstellung Synchronisierung von Passwörtern für die SAML-Einmalanmeldung konfiguriert ist.

Wenn sich das SAML-SSO-Passwort der Nutzer ändert, wird angegeben, ob sie aufgefordert werden, ihr lokales Passwort auf dem ChromeOS-Gerät nur für den Anmeldebildschirm oder sowohl für den Sperr- als auch für den Anmeldebildschirm zu ändern. Standardmäßig ist Online-Anmeldungen nur auf dem Anmeldebildschirm erzwingen ausgewählt.

Weitere Informationen:

Synchronisierung von Passwörtern für die SAML-Einmalanmeldung
Auf ChromeOS-Geräten verfügbar.

Für ChromeOS-Geräte mit SAML-SSO. Ausführliche Informationen hierzu finden Sie unter SAML-SSO für ChromeOS-Geräte konfigurieren.

Standardmäßig werden keine Authentifizierungsabläufe ausgelöst, wenn die SAML-SSO-Passwörter der Nutzer aktualisiert werden.

Wenn Sie Ihre Nutzer über anstehende Passwortänderungen auf ihren ChromeOS-Geräten informieren möchten, wählen Sie Authentifizierungsabläufe für die Synchronisierung von Passwörtern mit SSO-Anbietern auslösen aus.

Weitere Informationen:

Synchronisierung von Passwörtern für die SAML-Einmalanmeldung
Auf ChromeOS-Geräten verfügbar.

Für ChromeOS-Geräte mit SAML-SSO. Ausführliche Informationen hierzu finden Sie unter SAML-SSO für ChromeOS-Geräte konfigurieren.

Standardmäßig werden keine Authentifizierungsabläufe ausgelöst, wenn die SAML-SSO-Passwörter der Nutzer aktualisiert werden.

Wenn Sie Ihre Nutzer über anstehende Passwortänderungen auf ihren ChromeOS-Geräten informieren möchten, wählen Sie Authentifizierungsabläufe für die Synchronisierung von Passwörtern mit SSO-Anbietern auslösen aus.

Weitere Informationen:

Erneute Onlineauthentifizierung auf dem Sperrbildschirm
Auf ChromeOS-Geräten verfügbar.

Bestimmt die Nutzererfahrung, wenn die Onlineauthentifizierung auf dem Sperrbildschirm erfolgt.

Als Administrator können Sie Trigger für die erneute Authentifizierung auf dem Sperrbildschirm einrichten:

Standardmäßig ist Vor der erneuten Onlineauthentifizierung der Nutzer Interstitial-Bildschirme anzeigen ausgewählt. Diese Option wird für Passwortauthentifizierungsabläufe empfohlen. Bei passwortlosen Authentifizierungsabläufen wie der Authentifizierung per Ausweis sollten Sie die Option Nutzern den Bildschirm für die erneute Onlineauthentifizierung anzeigen auswählen, damit die Geräte sofort einsatzbereit sind.

RC4-Cipher Suite in TLS
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Die RC4-Cipher Suite (Rivest Cipher 4) wird in TLS vorübergehend aktiviert oder deaktiviert, wenn bestimmte ältere Server sie benötigen.

Hinweis: RC4 ist nicht sicher. Wir empfehlen, Server so neu zu konfigurieren, dass eine AES-Verschlüsselung unterstützt wird.

Zertifikate von lokalen Trust-Anchors
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Fallback für allgemeine Namen von lokalen Anchors

Mit dieser Einstellung wird gesteuert, ob Zertifikate, die von lokalen Trust-Anchors ausgestellt wurden und denen die Erweiterung „subjectAlternativeName“ fehlt, zugelassen oder blockiert werden. Wenn die Option Zulassen ausgewählt ist, verwendet der Chrome-Browser zum Abgleich des Hostnamens den Eintrag „commonName“ eines Serverzertifikats, falls dem Zertifikat die Erweiterung „subjectAlternativeName“ fehlt. Voraussetzung ist, dass das Zertifikat validiert und mit einem lokal installierten CA-Zertifikat verkettet werden kann.

Hinweis: Die Option Zulassen sollte nicht ausgewählt werden, da dadurch die Erweiterung „nameConstraints“ umgangen werden kann, durch die die Hostnamen für ein bestimmtes autorisiertes Zertifikat eingeschränkt werden.

Frühere PKI-Infrastruktur der Symantec Corporation

Hiermit dürfen Zertifikate, die über die frühere PKI-Infrastruktur der Symantec Corporation ausgestellt wurden, als vertrauenswürdig eingestuft werden, wenn sie anderweitig validiert und mit einem anerkannten CA-Zertifikat verkettet wurden. Auf Geräten mit anderen Betriebssystemen als ChromeOS hängt diese Richtlinie davon ab, ob Zertifikate der früheren Infrastruktur von Symantec noch vom Betriebssystem erkannt werden. Wenn durch ein Update des Betriebssystems die Verarbeitung von Zertifikaten geändert wird, ist die Richtlinie nicht mehr wirksam. Sie ist eine Behelfslösung und soll Unternehmen mehr Zeit für den Umstieg von früheren Symantec-Zertifikaten verschaffen.

Zugelassene URLs ohne erzwungene Certificate Transparency
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung werden URLs angegeben, bei denen für Zertifikate die Anforderungen an die Certificate Transparency nicht erzwungen werden. Im Chrome-Browser können wiederum Zertifikate verwendet werden, die von der Zertifizierungsstelle (CA) ausgestellt und nicht öffentlich bekannt gegeben wurden. Wenn die CA unzulässige Zertifikate für eine bestimmte URL ausstellt, werden sie möglicherweise nicht erkannt.

Nur der Hostname der URL wird abgeglichen. Hostnamen mit Platzhaltern werden nicht unterstützt. Weitere Informationen zur URL-Syntax

Certificate Transparency – Zulassungsliste für Zertifizierungsstellen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn eine Zertifikatskette Zertifikate mit subjectPublicKeyInfo-Hash enthält, werden für Zertifikate die Anforderungen an die Certificate Transparency nicht erzwungen. Daher können im Chrome-Browser Zertifikate verwendet werden, die von der CA für eine Organisation ausgestellt, aber nicht öffentlich bekannt gegeben wurden.

Wie Sie einen subjectPublicKeyInfo-Hash festlegen, erfahren Sie im Hilfetext für die Richtlinie „CertificateTransparencyEnforcementDisabledForCas“ (in englischer Sprache).

Certificate Transparency – Zulassungsliste für ältere Zertifizierungsstellen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn eine Zertifikatskette Zertifikate mit subjectPublicKeyInfo-Hash enthält, die von einer älteren CA ausgestellt wurden, werden für Zertifikate die Anforderungen an die Certificate Transparency nicht erzwungen. Ältere CAs werden von einigen Betriebssystemen, auf denen der Chrome-Browser ausgeführt wird, als vertrauenswürdig eingestuft, aber nicht unter ChromeOS oder Android. Im Chrome-Browser können Zertifikate verwendet werden, die für eine Organisation ausgestellt, aber nicht öffentlich bekannt gegeben wurden.

Wie Sie subjectPublicKeyInfo-Hashes festlegen, erfahren Sie im Hilfetext für die Richtlinie „CertificateTransparencyEnforcementDisabledForLegacyCas“ (in englischer Sprache).

Verwaltung von installierten CA-Zertifikaten durch Nutzer
Auf ChromeOS-Geräten verfügbar.

Steuert, ob Nutzer Zertifikate von Zertifizierungsstellen (CA) mit dem Zertifikat-Manager importieren, bearbeiten und entfernen können. Wählen Sie eine Option aus:

  • Nutzern erlauben, alle Zertifikate zu verwalten: Das ist die Standardeinstellung. Nutzer können Vertrauenseinstellungen für alle CA-Zertifikate bearbeiten, durch Nutzer importierte Zertifikate entfernen und Zertifikate importieren.
  • Nutzern erlauben, Nutzerzertifikate zu verwalten: Nutzer können nur von Nutzern importierte Zertifikate verwalten, aber keine Vertrauenseinstellungen für integrierte Zertifikate ändern.
  • Nutzern nicht erlauben, Zertifikate zu verwalten: Nutzer können CA-Zertifikate aufrufen, aber nicht verwalten.
Verwaltung von installierten Clientzertifikaten durch Nutzer
Auf ChromeOS-Geräten verfügbar.

Steuert, ob Nutzer Clientzertifikate verwalten können. Wählen Sie eine Option aus:

  • Nutzern erlauben, alle Zertifikate zu verwalten: Das ist die Standardeinstellung. Nutzer können alle Zertifikate verwalten.
  • Nutzern erlauben, Nutzerzertifikate zu verwalten: Nutzer können nur Nutzerzertifikate verwalten, keine geräteübergreifenden Zertifikate.
  • Nutzern nicht erlauben, Zertifikate zu verwalten: Nutzer können Zertifikate aufrufen, aber nicht verwalten.
Chrome Root Store und Zertifikatsprüfung
Auf Android-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie ist temporär. Die Unterstützung für die von der Plattform bereitgestellte Zertifikatsprüfung wird entfernt und es wird immer der Chrome Root Store verwendet.

Legt fest, ob der Chrome Root Store und die integrierte Zertifikatsprüfung zum Verifizieren von Serverzertifikaten verwendet werden.

Mit der Standardeinstellung Chrome Root Store kann verwendet werden wird festgelegt, dass entweder der Chrome Root Store oder die systemeigenen Stämme verwendet werden können.

Wenn Sie die Option Chrome Root Store verwenden auswählen, verifiziert Google Chrome die Serverzertifikate mithilfe der integrierten Zertifikatsprüfung und dem Chrome Root Store als vertrauenswürdige Quelle. 

Wenn Sie die Option Chrome Root Store nicht verwenden auswählen, verwendet Google Chrome die Systemzertifikatsprüfung und die Root-Zertifikate des Systems.

Aktuelle Informationen zu den Chrome-Meilensteinen, die diese Richtlinie unterstützen, finden Sie in der Liste der Chrome Enterprise-Richtlinien.

CPU-Taskplaner
Auf ChromeOS-Geräten verfügbar.

Hier können Sie festlegen, ob Hyper-Threading von Intel im Hinblick auf Stabilität oder Leistung optimiert wird. Durch diese Technologie werden Ressourcen des Prozessors effizienter genutzt und sein Durchsatz erhöht.

Renderer-App-Container
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Empfohlen: Sie können die Konfiguration des Renderer-App-Containers auf unterstützten Plattformen aktivieren.

Wichtig: Wenn Sie die Konfiguration des Renderer-App-Containers deaktivieren, wird die von Renderer-Prozessen verwendete Sandbox geschwächt. Das beeinträchtigt die Sicherheit und Stabilität von Google Chrome. Wir empfehlen, die Einstellung nur zu deaktivieren, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb von Renderer-Prozessen ausgeführt werden muss.
Renderer-Codeintegrität aktivieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist die Option Renderer-Codeintegrität aktiviert ausgewählt. So wird im Chrome-Browser verhindert, dass unbekannter und potenziell schädlicher Code in die Renderer-Prozesse im Chrome-Browser geladen wird.

Sofern Sie keine Kompatibilitätsprobleme mit Drittanbieter-Software haben, die innerhalb der Renderer-Prozesse im Chrome-Browser ausgeführt werden muss, sollten Sie diese Einstellung nicht deaktivieren. Wenn Sie Renderer-Codeintegrität deaktiviert auswählen, kann das die Sicherheit und Stabilität des Chrome-Browsers beeinträchtigen.

Datenleck-Erkennung für eingegebene Anmeldedaten aktivieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Chrome nach gehackten Nutzernamen und Passwörtern sucht.

Diese Einstellung hat keine Auswirkungen, wenn Safe Browsing nicht aktiviert ist. Konfigurieren Sie die Einstellung „Safe Browsing-Schutz“, damit Safe Browsing aktiviert ist und Nutzer sie nicht ändern können.

Passive Authentifizierung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist Keine Richtlinie festgelegt ausgewählt. Die passive Authentifizierung ist also nur in normalen Sitzungen und nicht in Inkognito- oder Gastsitzungen aktiviert.

Chrome Cleanup Tool
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie wird festgelegt, ob das Chrome Cleanup Tool das System regelmäßig auf unerwünschte Software prüfen kann.

Das Tool entfernt schädliche Malware und setzt alle manipulierten Einstellungen zurück. Wenn etwas Verdächtiges gefunden wird, kann der Nutzer dagegen vorgehen.

Wenn die Option Chrome Cleanup Tool darf periodische Scans ausführen und manuelle Scans sind erlaubt aktiviert ist, können Sie festlegen, ob die Ergebnisse aus dem Tool an Google weitergegeben werden dürfen.

Nutzer können das Chrome Cleanup Tool auch manuell über chrome://settings auslösen, wenn eines der folgenden Probleme auftritt:

  • Übermäßig viele Pop-up-Anzeigen und unerwartete Webseiten
  • Suchmaschine oder Startseite, die zu unbekannten Diensten oder Websites weiterleitet

Wenn Sie Chrome Cleanup Tool darf keine periodischen Scans ausführen und manuelle Scans sind nicht erlaubt auswählen, werden vom Chrome Cleanup Tool keine regelmäßigen Scans ausgeführt und Nutzer können Bereinigungsläufe nicht manuell auslösen.

Unter Microsoft Windows ist das Chrome Cleanup Tool nur verfügbar, wenn Folgendes auf den Chrome-Browser zutrifft:

  • Er ist mit einer Microsoft Active Directory-Domain verknüpft.
  • Er läuft unter Windows 10 Pro.
  • Für Chrome Enterprise Core registriert
Drittanbietercode
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Drittanbieter-Software ausführbaren Code in die Prozesse von Chrome einschleusen kann.

Wenn Sie die Option Einschleusen von Drittanbietercode in Chrome verhindern auswählen, kann Drittanbieter-Software keinen ausführbaren Code in die Prozesse von Chrome einschleusen.

Auf Geräten, die mit einer Microsoft Active Directory-Domain verknüpft sind, wird Drittanbieter-Software unabhängig von der Richtlinieneinstellung nicht durch den Chrome-Browser daran gehindert, ausführbaren Code in seine Prozesse einzuschleusen.

Audio-Sandbox
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Audioprozess in einer Sandbox ausgeführt wird, indem er von kritischen Systemressourcen und anderen Programmen isoliert wird. Dadurch kann die Systemsicherheit erhöht werden.

Durch die Sandbox-Ausführung werden die für den Audioprozess verfügbaren Ressourcen auf die nötigen begrenzt.

Die Standardeinstellung ist Standardkonfiguration für die Audio-Sandbox verwenden, die je nach Plattform variieren kann. Wenn Sie Sicherheitssoftware-Konfigurationen verwenden, die die Sandbox beeinträchtigen, wählen Sie Audiovorgang nie in einer Sandbox ausführen aus.

Warnung zu nicht unterstütztem System
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit können Sie die Anzeige der Warnung für Nutzer, die Chrome auf einem nicht unterstützten Computer oder Betriebssystem ausführen, zulassen oder blockieren.

Erweitertes Sicherheitsprogramm
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Nutzer, die am erweiterten Sicherheitsprogramm teilnehmen, vor Onlineangriffen geschützt sind, einschließlich unberechtigtem Zugriff auf ihr Konto oder schädlichen Downloads. Bei einigen Funktionen werden möglicherweise Daten an Google weitergegeben. Programmteilnehmer können beispielsweise ihre Downloads an Google senden, um sie vor dem Herunterladen strenger auf Malware prüfen zu lassen.

Standardmäßig ist die Option Nutzer, die am erweiterten Sicherheitsprogramm teilnehmen, werden durch zusätzliche Funktionen geschützt ausgewählt.

Wählen Sie Nutzer, die am erweiterten Sicherheitsprogramm teilnehmen, werden nur durch die Standardfunktionen für Privatnutzer geschützt aus, um zusätzliche Schutzmaßnahmen für Programmteilnehmer zu deaktivieren.

Beschränkungen für unsichere Quellen überschreiben
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie Quellen (URLs) oder Hostnamenmuster festlegen, für die keine Beschränkungen für unsichere Quellen gelten sollen. Außerdem wird mit dieser Richtlinie verhindert, dass die URL in der Adressleiste als Nicht sicher gekennzeichnet wird.

Sie können URLs für ältere Anwendungen angeben, die kein TLS (Transport Layer Security) bereitstellen können, oder einen Testserver für die interne Webentwicklung einrichten. Entwickler können dann Funktionen testen, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen der Befehlszeile unsafely-treat-insecure-origin-as-secure für eine durch Kommas getrennte Liste derselben URLs.

Weitere Informationen zu sicheren Kontexten (in englischer Sprache)

Befehlszeilen-Flags
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Nutzer Sicherheitswarnungen sehen, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.

Bei Microsoft Windows müssen Computer dafür mit einer Microsoft Active Directory-Domain verbunden sein, mit Windows 10 Pro laufen oder für Chrome Enterprise Core registriert sein.

Unter macOS müssen Computer dafür entweder über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sein.

Pop-up-Interaktionen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Pop-ups, die mit dem Ziel _blank geöffnet wurden, mit der Seite interagieren dürfen, die das Pop-up geöffnet hat.

  • Pop-ups, die mit dem Ziel „_blank“ geöffnet werden, dürfen nicht mit der Seite interagieren, die das Pop-up geöffnet hat: Pop-ups, die mit dem Ziel _blank geöffnet werden, dürfen nur dann mit der Seite interagieren, die das Pop-up geöffnet hat, wenn diese Seite der Interaktion explizit zustimmt.
  • Pop-ups, die mit dem Ziel „_blank“ geöffnet werden, können mit der Seite interagieren, die das Pop-up geöffnet hat: Alle Pop-ups, die mit dem Ziel „_blank“ geöffnet werden, dürfen mit der Seite interagieren, die das Pop-up geöffnet hat, es sei denn, diese Seite deaktiviert die Interaktion explizit.
Entfernung des Sicherheitstokens
Auf ChromeOS-Geräten verfügbar.

Die Smart Card Connector App und die CSSI Smart Card Middleware App müssen während der Sitzung für den Nutzer installiert werden. Weitere Informationen finden Sie unter Nutzung von Smartcards unter ChromeOS ermöglichen.

Gibt an, welche Aktion ausgeführt wird, wenn ein Nutzer sein Sicherheitstoken entfernt. Derzeit gilt diese Einstellung nur für Nutzersitzungen, wenn Sie die Anmeldung mit Smartcards konfigurieren. Weitere Informationen finden Sie im Hilfeartikel Anmeldung mit Smartcards auf verwalteten ChromeOS-Geräten einrichten.

Folgende Optionen sind verfügbar:

  • Keine Aktion: Es werden keine Aktionen ausgeführt.
  • Nutzer abmelden: Der Nutzer wird aus seiner Sitzung abgemeldet und muss sich noch einmal anmelden.
  • Aktuelle Sitzung sperren: Die Sitzung des Nutzers bleibt so lange gesperrt, bis er sich mit seinem Sicherheitstoken noch einmal authentifiziert hat.

Wenn Sie Nutzer abmelden oder Aktuelle Sitzung sperren auswählen, sehen Sie das Feld Anzeigedauer für die Benachrichtigung über die Entfernung in Sekunden. Sie können angeben, wie viele Sekunden lang die Benachrichtigung angezeigt wird, in der der Nutzer über die bevorstehende Aktion informiert wird. Die Aktion wird nach Ablauf der Benachrichtigung ausgeführt, wenn der Nutzer sein Sicherheitstoken nicht noch einmal einfügt. Wenn Sie 0 eingeben, wird keine Benachrichtigung angezeigt und die Aktion wird sofort ausgeführt.

Systembenachrichtigungen
Verfügbar im Chrome-Browser für Linux.

Die Option Verwendung von Systembenachrichtigungen zulassen ist standardmäßig ausgewählt. Damit sind Systembenachrichtigungen im Chrome-Browser unter Linux möglich.

Wenn Sie das nicht möchten, wählen Sie Verwendung von Systembenachrichtigungen nicht zulassen aus. In diesem Fall wird stattdessen das Message Center von Chrome verwendet.

Bildschirmhelligkeit
Auf ChromeOS-Geräten verfügbar.

Gibt die anfängliche Bildschirmhelligkeit auf ChromeOS-Geräten an. Wählen Sie Anfängliche Bildschirmhelligkeit festlegen aus und geben Sie für den Netz- und Akkubetrieb einen Wert für die Bildschirmhelligkeit zwischen 15 und 100 ein. Nutzer können die Einstellung ändern.

Unsichere Erfassung von Medien
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie wird nach Chrome-Version 100 entfernt.

Gibt bei Chrome-Version 94 oder höher an, ob eingebettete Ressourcen (z. B. iFrames), die nicht auf der Zulassungsliste stehen, Nutzer auffordern können, ihren Bildschirm freizugeben. Webdesigner legen mithilfe der Richtlinie für Berechtigungen zur Display-Erfassung fest, ob eingebettete Ressourcen getDisplayMedia() aufrufen können, um einen Bildschirm oder ein Anwendungsfenster inklusive Audio zu erfassen.

Wählen Sie eine Option aus:

  • Unsichere Anfragen zum Zugriff auf die Anzeige ablehnen: Das ist die Standardeinstellung. Nutzer können durch Code, der in ursprungsübergreifenden, untergeordneten Browserkontexten ausgeführt wird, nur dann aufgefordert werden, ihren Bildschirm freizugeben, wenn diese Kontexte von Webdesignern auf die Zulassungsliste gesetzt wurden.
  • Anfragen zum Zugriff auf die Anzeige aus nicht in der Zulassungsliste aufgeführten Kontexten erlauben: Nutzer können durch Code, der in ursprungsübergreifenden, untergeordneten Browserkontexten ausgeführt wird, aufgefordert werden, ihren Bildschirm freizugeben, auch wenn die entsprechenden Kontexte nicht auf der Zulassungsliste stehen.

Hinweis: Unter Umständen gelten andere Einschränkungen, durch die die Bildschirmfreigabe verhindert wird.

Fehlerbehebung per Fernzugriff zulassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, ob Nutzer die Fehlerbehebung per Fernzugriff verwenden können. Die Option Fehlerbehebung per Fernzugriff zulassen ist standardmäßig ausgewählt. Nutzer können die Fehlerbehebung per Fernzugriff verwenden, indem die Befehlszeilenoptionen --remote-debugging-port und --remote-debugging-pipe angegeben werden.

WebSQL in Drittanbieterkontext
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

In Chrome-Version 96 bis einschließlich 100 unterstützt

In der Chrome-Version 97 bis 100 ist WebSQL in Drittanbieterkontexten standardmäßig deaktiviert. In Chrome-Version 101 und höher wird WebSQL im Zusammenhang mit Drittanbietern vollständig entfernt.

Standardmäßig ist WebSQL in Drittanbieterkontexten nicht erlauben ausgewählt und WebSQL in Drittanbieterkontexten bleibt deaktiviert.

Wählen Sie WebSQL in Drittanbieterkontexten zulassen aus, damit WebSQL in Drittanbieterkontexten wieder aktiviert wird.

WebSQL in nicht sicheren Kontexten
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können erzwingen, dass WebSQL in nicht sicheren Kontexten aktiviert wird.

Ab Version 109 von Chrome ist WebSQL in nicht sicheren Kontexten standardmäßig deaktiviert. Sie können es jedoch mit dieser Richtlinie aktivieren.

Wenn Sie WebSQL in nicht sicheren Kontexten aktivieren auswählen, kann WebSQL in nicht sicheren Kontexten nicht deaktiviert werden.

Erzwingen, dass WebSQL aktiviert wird
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können verhindern, dass Nutzer WebSQL deaktivieren.

Ab Chrome-Version 101 ist WebSQL standardmäßig aktiviert. Sie können es aber mithilfe von chrome://flags deaktivieren. Wenn Sie die Option Erzwingen, dass WebSQL aktiviert wird auswählen, kann WebSQL nicht deaktiviert werden.

3DES-Cipher Suites in TLS
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Die TLS-Versionen (Transport Layer Security) 1.0 (RFC 2246) und 1.1 (RFC 4346) enthalten Cipher Suites basierend auf dem 3DES-Algorithmus (Triple Data Encryption Standard). Cipher Suites sind Anleitungen zur Sicherung eines Netzwerks mit TLS. Sie liefern wichtige Informationen zur sicheren Datenübertragung bei Verwendung von HTTPS, SMTP und anderen Netzwerkprotokollen.

3DES bietet nur eine effektive Sicherheit von 112 Bit. Sie können diese Richtlinie verwenden, um vorübergehend die Kompatibilität mit einem veralteten Server zu gewährleisten. Aktivieren Sie dazu 3DES-Cipher Suites in TLS. Das ist nur eine provisorische Maßnahme und der Server muss neu konfiguriert werden.

Die Standardeinstellung ist Standardeinstellung für 3DES-Cipher Suites in TLS verwenden.

U2F Security Key API
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wird in Chrome 96 bis einschließlich 103 unterstützt.

Standardmäßig ist die Option Standardeinstellungen für das Einstellen der U2F API anwenden ausgewählt. Es gilt das Standardverhalten für die U2F Security Key API. In der Chrome-Version 98 bis 103 ist die U2F Security Key API standardmäßig deaktiviert. In Chrome-Version 104 und höher wird die U2F Security Key API vollständig entfernt.

Wählen Sie Nutzung der eingestellten U2F Security Key API zulassen aus, um die U2F Security Key API in der Chrome-Version 96 bis 103 weiter zu verwenden.

Benachrichtigungen über kompromittierte Passwörter
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob Nutzer Benachrichtigungen zu gehackten Passwörtern schließen können, die sie nach Eingabe ihres Nutzernamens und Passworts erhalten. Sie können die Warnung jederzeit wiederherstellen. Weitere Informationen zu den Auswirkungen hierdurch auf Nutzer finden Sie im Hilfeartikel Unsichere Passwörter in Ihrem Google-Konto ändern.

Die Standardeinstellung ist Schließen von Benachrichtigungen über gehackte Passwörter zulassen.

Automatische Auswahl für Bildschirmaufnahmen von mehreren Bildschirmen
Auf ChromeOS-Geräten und im Chrome-Browser für Linux verfügbar.

Bevor Sie diese Einstellung konfigurieren, sollten Sie sich mit Ihrer Rechtsabteilung über alle lokalen Anforderungen in Bezug auf Datenschutz und Privatsphäre abstimmen.

Mit dieser Einstellung legen Sie fest, ob bestimmte Webanwendungen automatisch mehrere Bildschirme gleichzeitig aufnehmen sollen.

Websites, deren URL-Muster im Feld Konfiguration angegeben sind, dürfen automatisch alle Bildschirmoberflächen aufnehmen, ohne dass eine explizite Genehmigung durch den Nutzer erforderlich ist.

Wenn Sie das Feld Konfiguration leer lassen, dürfen keine Webanwendungen automatisch mehrere Bildschirme gleichzeitig aufnehmen.

Geben Sie die Liste der Ursprungswerte ein (eine Angabe pro Zeile). Beispiel:

https://www.example.com

[*.]example.edu

Detaillierte Informationen finden Sie in diesem Artikel zum Format von URL-Mustern von Enterprise-Richtlinien.
TLS Encrypted ClientHello
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Encrypted ClientHello (ECH) ist eine Erweiterung von TLS zur Verschlüsselung vertraulicher Felder von ClientHello-Nachrichten und zur Verbesserung des Datenschutzes. Mit dieser Erweiterung können Websites per Opt-in verhindern, dass vertrauliche Felder wie der Servername im Netzwerk offengelegt werden, indem ein spezieller HTTPS-RR-DNS-Eintrag gehostet wird.

Da ECH ein Protokoll ist, das ständig weiterentwickelt wird, kann die Chrome-Implementierung Änderungen unterliegen. Diese temporäre Richtlinie steuert die erste experimentelle Implementierung. Sobald das Protokoll feststeht, wird es durch finale Steuerelemente ersetzt.

Wenn Sie die Standardeinstellung Test für TLS Encrypted ClientHello aktivieren auswählen, folgt der Chrome-Browser dem Standard-Rollout-Prozess für ECH.

Wenn der Test für TLS Encrypted ClientHello aktiviert ist, hängt die Verwendung von ECH durch Chrome vom Serversupport, von der Verfügbarkeit des HTTPS-DNS-Eintrags oder vom Roll-out-Status ab.

Strikte MIME-Typ-Überprüfung für Worker-Skripts
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können die strikte MIME-Typ-Überprüfung für Worker-Skripts aktivieren.

Wählen Sie eine Option aus:

  • JavaScript-MIME-Typ für Worker-Skripts erforderlich: Worker-Skripts verwenden eine strikte MIME-Typ-Überprüfung für JavaScript. Außerdem werden Worker-Skripts mit älteren MIME-Typen abgelehnt. Wenn Sie nichts festlegen, ist das die Standardeinstellung.
  • LAX-MIME-Typprüfung für Worker-Skripts verwenden: Worker-Skripts verwenden die Lax-MIME-Typ-Überprüfung. Worker-Skripts mit älteren MIME-Typen wie Text oder Nur-Text werden weiterhin geladen und ausgeführt.
Privacy Sandbox
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können die Datenschutzeinstellungen für Werbung in Chrome anpassen.

Wenn Sie Google Chrome darf bestimmen, ob die Privacy Sandbox-Aufforderung angezeigt wird auswählen, wird Nutzern ein Feld mit Optionen angezeigt, über das sie ihre Einstellungen festlegen können.

Wenn Sie Nutzern die Privacy Sandbox-Aufforderung nicht anzeigen auswählen, können Sie die folgenden Einstellungen aktivieren oder deaktivieren:

  • Werbethemen
  • Von Websites vorgeschlagene Werbung
  • Anzeigenanalyse
LPAC-Sandbox für Druckvorgänge
Verfügbar im Chrome-Browser für Windows.

Aktiviert oder deaktiviert die Sandbox für App-Container mit niedrigeren Berechtigungen (Less Privileged AppContainer, LPAC) für Druckdienste, sofern dies von der Systemkonfiguration unterstützt wird.

Standardmäßig ist Druckdienste in einer LPAC-Sandbox ausführen, wenn verfügbar ausgewählt.

Wählen Sie Druckdienste in einer weniger sicheren Sandbox ausführen nur aus, wenn Probleme mit Drittanbieter-Software auftreten, die verhindern, dass Druckdienste in der LPAC-Sandbox ordnungsgemäß funktionieren. Wichtiger Hinweis: Der Chrome-Browser ist weniger sicher, da die zum Drucken verwendeten Dienste möglicherweise in einer weniger sicheren Sandbox-Konfiguration ausgeführt werden.

Einschränkungen für lokale Anchors erzwingen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Sie können erzwingen, dass Chrome keine in Trust Anchors codierten Einschränkungen erzwingt, die aus dem vertrauenswürdigen Shop der Plattform geladen werden.

Derzeit können X.509-Zertifikate Einschränkungen wie Namenseinschränkungen in Erweiterungen im Zertifikat codieren. In Chrome werden solche Einschränkungen in Zertifikaten, die aus dem Plattformzertifikatspeicher geladen werden, erzwungen.

Wenn Sie Probleme mit den Beschränkungen haben, die in Ihrem privaten Stammverzeichnis codiert sind, haben Sie mit dieser Einstellung Zeit, diese Probleme zu beheben, indem Sie die Erzwingung der Einschränkungen vorübergehend deaktivieren und die Probleme mit dem Zertifikat beheben.

Werbung zur Erweiterung für Anmeldeinformationsanbieter
Verfügbar auf iOS-Geräten.

Sie können festlegen, ob Nutzern die Erweiterung „Credential Provider Extension“ angezeigt werden soll.

Auf iOS-Geräten können Nutzer eine teilnehmende Drittanbieter-App als Anmeldedatenanbieter für das automatische Ausfüllen von Passwörtern oder die Einstellungen für Erweiterungen auswählen.

Weitere Informationen finden Sie unter Erweiterungen für Anmeldedatenanbieter.

Origin-keyed Agent Clustering
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob ein Dokument in einem an Ursprünge gebundenen Agent-Cluster oder einem an Websites gebundenen Agent-Cluster isoliert wird. Dokumente werden standardmäßig in einem an Ursprünge gebundenen Agent-Cluster isoliert.

So sind die Implementierungstechnologien des Browsers flexibler. Chrome nutzt dies insbesondere als Hinweis, um den Ursprung in seinem eigenen Prozess zu platzieren. Dies unterliegt Ressourcen- oder Plattformeinschränkungen.

Wenn Sie Dokumente nach Ursprung isolieren, können Sie die Zugriffsfunktion „document.domain“ nicht mehr festlegen.

Wenn Sie Dokumente nach Schlüssel isolieren möchten, können Sie die Zugriffsfunktion „document.domain“ festlegen. Dies entspricht dem alten Verhalten.

Weitere Informationen finden Sie in diesem Blogpost.

Datei-/Verzeichnisauswahl ohne Nutzergeste
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Ursprünge (URLs) oder Hostnamenmuster für Datei- oder Verzeichnisauswahl-APIs angeben, die ohne vorherige Aktion des Nutzers aufgerufen werden können.

Geben Sie ein Muster pro Zeile an und fügen Sie für Domains das Präfix [*.] ein, um alle Subdomains einzuschließen. Sie können maximal 1.000 URLs eingeben.

Wenn Sie keine URLs eingeben, erfordern alle Ursprünge vorab eine Aktion des Nutzers, um diese APIs aufrufen zu können.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Media-Auswahl ohne Nutzergeste
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Ursprünge (URLs) oder Hostnamenmuster angeben, die die Media-Auswahl für eine Bildschirmaufnahme ohne vorherige Aktion des Nutzers anzeigen.

Geben Sie ein Muster pro Zeile und Präfixdomains mit [*]. ein, um alle Subdomains einzuschließen. Sie können maximal 1.000 URLs eingeben.

Wenn Sie keine URLs eingeben, müssen alle Ursprünge vorab vom Nutzer ausgeführt werden, damit die Media-Auswahl für eine Bildschirmaufnahme angezeigt werden kann.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Back-Forward-Cache für No-Store-Header
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer Seiten mit dem Header Cache-Control: no-store im Back-Forward-Cache (bfcache) speichern können.

Bfcache ist eine Browseroptimierung, die eine sofortige und vorwärtsgerichtete Navigation ermöglicht. Dadurch wird das Surfen für Nutzer erheblich verbessert, insbesondere für langsamere Netzwerke oder Geräte.

Für Dokumente mit einem CCNS-Header wird bfcache in allen Browsern verhindert, da sie vertrauliche Inhalte enthalten können, die zuerst zugänglich waren, auf die aber danach nicht mehr zugegriffen werden sollte. Das ist auf gemeinsam verwendeten Geräten besonders wichtig. Wenn die Blockierung der meisten CCNS-Seiten aufgehoben werden soll, ohne dabei vertrauliche Informationen zu beeinträchtigen, werden die Seiten in Chrome in bfcache gespeichert. Eine Ausnahme sind Seiten mit vertraulichen Informationen (GitHub).

Wenn die Richtlinie aktiviert ist, kann die Seite mit einem CCNS-Header aus bfcache wiederhergestellt werden, es sei denn, die Cache-Bereinigung wird ausgelöst, beispielsweise bei einer Nur-HTTP-Cookie-Änderung auf der Website. Ist die Richtlinie deaktiviert, wird die Seite mit einem CCNS-Header nicht in bfcache gespeichert.

Anmeldedaten für gerätegebundene Sitzung
Verfügbar im Chrome-Browser für Windows.

Die Funktion „Anmeldedaten für gerätegebundene Sitzung“ wird den Benutzern schrittweise zur Verfügung gestellt.

Gibt an, ob Google-Authentifizierungs-Cookies durch die Verwendung von Anmeldeinformationen, die kryptografisch an das Gerät gebunden sind, vor Diebstahl geschützt sind. Mithilfe von Authentifizierungs-Cookies können Google-Websites Ihre Identität erkennen und personalisierte Funktionen bereitstellen.

Standardmäßig ist Chrome-Standardeinstellung verwenden ausgewählt. Der Chrome-Browser verwendet die Funktion „Anmeldedaten für gerätegebundene Sitzung“, sofern diese verfügbar ist, abhängig vom aktuellen Stadium des Funktionsstartprozesses.

Um Google-Authentifizierungs-Cookies vor dem geplanten Start vor Diebstahl zu schützen, wählen Sie Anmeldedaten für gerätegebundene Sitzung aktivieren aus. Anschließend übermittelt der Chrome-Browser den Google-Servern regelmäßig einen kryptografischen Nachweis über den Besitz des Geräts.

Anwendungsgebundene Verschlüsselung
Verfügbar im Chrome-Browser für Windows.

Gibt an, ob Verschlüsselungsschlüssel, die für die lokale Datenspeicherung verwendet werden, nach Möglichkeit an den Chrome-Browser gebunden werden. Standardmäßig ist Anwendungsgebundene Verschlüsselung aktivieren ausgewählt.

Wenn Sie Anwendungsgebundene Verschlüsselung deaktivieren auswählen, wird die Sicherheit von Chrome verringert. Verschlüsselungsschlüssel, die zum Schutz von Daten verwendet werden, können von unbekannten und potenziell schädlichen Apps abgerufen werden.

Wählen Sie Anwendungsgebundene Verschlüsselung deaktivieren nur bei Kompatibilitätsproblemen aus, z. B.:

  • Andere Apps benötigen legitimen Zugriff auf Chrome-Daten.
  • Verschlüsselte Nutzerdaten müssen vollständig zwischen Computern übertragen werden können.
  • Die Integrität und der Speicherort der ausführbaren Chrome-Dateien sind nicht einheitlich.
Dynamischer Code
Verfügbar im Chrome-Browser für Windows.

Sie können die Einstellungen für dynamischen Code für den Chrome-Browser unter Windows festlegen.

Dynamische Codeerstellung ermöglicht es Angreifern, ihren eigenen schädlichen Code auf einem anderen Computer oder in einer anderen Softwareumgebung einzuschleusen, ohne dass das Nutzerwissen oder die Erlaubnis der Nutzer ist.

Im Chrome-Browser ist standardmäßig das Erstellen von dynamischem Code zulässig. Wenn Sie diese Einstellung deaktivieren, wird verhindert, dass der Chrome-Browser dynamischen Code erstellt. Dazu wird Arbitrary Code Guard (ACG) für den Browserprozess aktiviert, was die Sicherheit verbessert. Potenziell schädlicher dynamischer Code und Code von Drittanbietern kann das Browserverhalten nicht ändern.

Hinweis: Dies kann zu Kompatibilitätsproblemen mit Drittanbieter-Software führen, die im Browserprozess ausgeführt werden muss. Weitere Informationen finden Sie unter Richtlinien zur Risikobewältigung von Prozessen.

Remotezugriff

Alle öffnen  |  Alle schließen

Remotezugriff-Clients
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung können Sie den erforderlichen Domainnamen für Remotezugriff-Clients konfigurieren und verhindern, dass Nutzer die Einstellung ändern. Nur Clients der angegebenen Domain können sich dann mit dem Host-Gerät verbinden. Wenn Sie keine Angabe machen, werden vom Host Verbindungen von autorisierten Nutzern aller Domains zugelassen.

Remotezugriff-Hosts
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit werden Domainnamen der Hosts für den Remotezugriff festgelegt und Nutzer können sie nicht ändern. Hosts können nur über Konten gemeinsam verwendet werden, die unter einem der angegebenen Domainnamen registriert sind. Wenn Sie das Feld leer lassen, können Hosts über beliebige Nutzerkonten gemeinsam verwendet werden.

Firewallüberschreitung
Auf ChromeOS-Geräten verfügbar.

Sie können die Verwendung von Werkzeugen zum Durchqueren von NATs (Session Traversal Utilities for NAT, STUN) und Relay-Server (TURN) aktivieren, wenn Remoteclients versuchen, eine Verbindung zum Gerät des Nutzers herzustellen.

Wenn Sie Firewallüberschreitung aktivieren auswählen, können Remoteclients das Gerät des Nutzers auch dann erkennen und eine Verbindung herstellen, wenn es sich hinter einer Firewall befindet. Die Verwendung von Relay-Servern ist standardmäßig aktiviert, kann aber deaktiviert werden. Mit Relay-Servern können Sie Verbindungen zu anderen Peers herstellen und Daten übertragen, ohne dass eine direkte Verbindung erforderlich ist, wenn eine Firewall eingerichtet ist. Wenn Sie den vom Host für den Remotezugriff verwendeten UDP-Portbereich auf dem Gerät des Nutzers einschränken möchten, geben Sie im Bereich „UDP-Portbereich“ den Bereich (Min–Max) ein. Wird das Feld leer gelassen, kann jeder Port verwendet werden.

Wenn Sie die Option Firewallüberschreitung deaktivieren auswählen und ausgehende UDP-Verbindungen von der Firewall gefiltert werden, sind auf dem Gerät des Nutzers nur Verbindungen mit Clientcomputern im lokalen Netzwerk zulässig.

Verbindungen für den Remotesupport
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Verbindungen per Remote-Unterstützung auf dem Gerät des Nutzers zulässig sind.

Wenn Sie Verbindungen per Remote-Unterstützung verhindern auswählen, kann der Host für die Remote-Unterstützung keine eingehenden Verbindungen annehmen.

Diese Richtlinie wirkt sich nicht auf den Remotezugriff aus und verhindert nicht, dass Administratoren eine Verbindung zu verwalteten Chrome OS-Geräten herstellen.

Maximale Größe für Synchronisierung der Zwischenablage
Auf ChromeOS-Geräten verfügbar.

Sie können die maximale Größe in Byte angeben, die zwischen dem Client und dem Host über die Synchronisierung der Zwischenablage übertragen werden kann. Dies betrifft sowohl Szenarien mit Remotezugriff als auch solche mit Remotesupport.

Sie können einen Wert zum Feld Maximale Größe in Byte hinzufügen und Folgendes gilt:

  • Alle Daten in der Zwischenablage, die an den Host und von diesem gesendet werden, sind auf den eingegebenen Wert beschränkt.
  • Wenn Sie den Wert 0 eingeben, ist die Synchronisierung der Zwischenablage nicht zulässig.
  • Wenn Sie das Feld leer lassen, hat die Einstellung keine Auswirkung.
  • Wenn Sie einen Wert hinzufügen, der nicht zwischen dem Mindest- (0) und dem Höchstwert (2147483647) liegt, wird der Host möglicherweise nicht gestartet.
Hinweis: Die maximale Größe für die Zwischenablage hängt von der maximalen Nachrichtengröße für den WebRTC-Datenkanal ab, die nicht durch diese Einstellung gesteuert wird.
Verbindungen zum Remotesupport für Unternehmen
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Unternehmensadministratoren über die Admin-Konsole eine Verbindung für den Remotesupport zu einem verwalteten Chrome OS-Gerät öffnen können.

Wenn Sie Verbindungen zum Remotesupport von Unternehmensadministratoren verhindern auswählen, kann der Host für die Remote-Unterstützung keine eingehenden Verbindungen über die Admin-Konsole starten oder konfigurieren. Weitere Informationen finden Sie im Hilfeartikel ChromeOS-Geräte per Fernzugriff aufrufen.

Diese Richtlinie wirkt sich nicht auf den Remotezugriff aus.

Sitzungseinstellungen

Schaltfläche „Abmelden“ in der Taskleiste anzeigen
Auf ChromeOS-Geräten verfügbar.

Wählen Sie Schaltfläche „Abmelden“ in der Ablage anzeigen aus, damit die Schaltfläche zum Abmelden in der Ablage angezeigt wird. Diese Einstellung ist für Nutzer hilfreich, die sich möglicherweise schnell von einem ChromeOS-Gerät abmelden müssen.

Kerberos

Alle öffnen  |  Alle schließen

Kerberos-Tickets
Auf ChromeOS-Geräten verfügbar.

Wählen Sie Kerberos aktivieren aus, damit Kerberos-Tickets auf Chrome OS-Geräten verwendet werden, um die Einmalanmeldung (SSO) für interne Ressourcen zu aktivieren, die die Kerberos-Authentifizierung unterstützen. Interne Ressourcen können z. B. Websites, Dateifreigaben oder Zertifikate sein. Weitere Informationen finden Sie im Hilfeartikel Kerberos-Einmalanmeldung für Chrome OS-Geräte konfigurieren.

Kerberos-Passwörter speichern
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung legen Sie fest, ob Nutzer Kerberos-Passwörter speichern dürfen, sodass sie diese nicht noch einmal eingeben müssen. Standardmäßig ist Nutzern erlauben, Kerberos-Passwörter zu speichern ausgewählt. Kerberos-Tickets werden von Chrome automatisch abgerufen, sofern keine zusätzliche Authentifizierung erforderlich ist, z. B. die Bestätigung in zwei Schritten.

Wählen Sie Nutzern nicht erlauben, Kerberos-Passwörter zu speichern aus, damit Chrome keine Passwörter speichert und alle zuvor gespeicherten Passwörter entfernt werden. Nutzer müssen ihr Passwort dann jedes Mal eingeben, wenn eine Authentifizierung beim Kerberos-System erforderlich ist.

Kerberos-Konten
Auf ChromeOS-Geräten verfügbar.

Damit wird festgelegt, ob Nutzer Kerberos-Konten hinzufügen können. Standardmäßig ist Nutzern erlauben, Kerberos-Konten hinzuzufügen ausgewählt. Die Nutzer haben die vollständige Kontrolle über die von ihnen hinzugefügten Konten. Sie können jederzeit Änderungen daran vornehmen oder sie entfernen.

Wenn Sie Nutzern nicht erlauben, Kerberos-Konten hinzuzufügen auswählen, können Sie Konten nur mithilfe von Richtlinien hinzufügen.

Kerberos-Domain automatisch vervollständigen
Auf ChromeOS-Geräten verfügbar.

Gibt die Domain an, die für die automatische Vervollständigung des Dialogfelds Kerberos-Nutzername verwendet wird, wenn ein Nutzer manuell ein neues Kerberos-Ticket auf seinem Gerät hinzufügt.

Wenn Sie eine Domain in das Feld Kerberos-Domain eingeben, wird die Domain als Kerberos-Nutzername vorausgefüllt. Wenn der Nutzer seinen Nutzernamen eingibt, wird dieser mit der vorausgefüllten Domain verkettet. Falls die Eingabe des Nutzers „@“ enthält, wird die vorausgefüllte Domain nicht angezeigt und hat keine Auswirkungen auf die Eingabe.

Wenn Sie das Feld Kerberos-Domain leer lassen, wird keine vorausgefüllte Domain angezeigt und auch nicht zur automatischen Vervollständigung des Felds für den Nutzernamen verwendet.
Standardkonfiguration für Kerberos-Tickets
Auf ChromeOS-Geräten verfügbar.

Gibt die vorgeschlagenen Kerberos-Konfigurationseigenschaften (krb5-Konfiguration) für neue, manuell erstellte Tickets an.

Sie haben folgende Möglichkeiten:

  • Kerberos-Konfiguration anpassen: Die benutzerdefinierte Konfiguration, die Sie in das Feld Benutzerdefinierte Konfiguration eingeben, wird als vorgeschlagene Konfiguration angewendet und im Kerberos-Bereich Erweitert angezeigt. Wenn Sie das Feld Benutzerdefinierte Konfiguration leer lassen, wird die empfohlene ChromeOS-Konfiguration gelöscht.
  • Empfohlene Kerberos-Konfiguration verwenden: Die empfohlene ChromeOS-Konfiguration wird angewendet und im Authentifizierungsdialogfeld von Kerberos unter Erweitert angezeigt.

Netzwerk

Alle öffnen  |  Alle schließen

Proxymodus
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit können Sie festlegen, wie sich Chrome OS mit dem Internet verbinden soll.

Wenn Sie die Standardeinstellung Dem Nutzer die Konfiguration gestatten beibehalten, stellt das Chrome-Gerät immer eine direkte Verbindung zum Internet her. Der Nutzer kann aber die Proxykonfiguration in seinen Chrome-Einstellungen ändern. Wenn Sie eine der anderen Optionen für den Proxymodus auswählen, kann der Nutzer die Konfiguration nicht ändern.

  • Nie Proxy verwenden bedeutet, dass das Chrome-Gerät immer eine direkte Verbindung zum Internet herstellt, ohne einen Proxyserver zu verwenden.
  • Proxy immer automatisch erkennen weist das Chrome-Gerät an, mithilfe des Web Proxy Autodiscovery Protocol (WPAD) den passenden Proxyserver für die Verbindung zu finden.
  • Mit Immer den unten angegebenen Proxy verwenden kann festgelegt werden, welcher Proxyserver Anfragen von diesem Nutzer bearbeiten soll. Wenn Sie diese Option auswählen, müssen Sie die URL des Proxyservers in das angezeigte Textfeld Proxyserver-URL eingeben. Formatieren Sie die Proxyserver-URL als IP-Adresse:Port, z. B. 192.168.1.1:3128.
    Geben Sie in die Liste URLs, die den Proxy umgehen (eine URL pro Zeile) alle URLs ein, auf die das zutrifft. Wenn mehrere URLs eingegeben werden müssen, geben Sie jeweils eine URL pro Zeile ein.
  • Mit der Option Für den Proxyserver immer die unten angegebene automatische Konfiguration verwenden wird die URL der PAC-Datei eingefügt, die für Netzwerkverbindungen als URL für die Datei zur automatischen Konfiguration des Proxyservers verwendet werden soll.

Verarbeitung fehlerhafter Proxys unter Chrome OS

Mit PROXY (foo) wird ein Proxyserver in Proxy-Autokonfigurationsskripts benannt. Wenn der erste Proxy nicht funktioniert, probiert Chrome den zweiten aus. Der erste wird als fehlerhaft markiert.

Chrome kann derzeit bei der Anwendung einer durch PAC aufgelösten Proxyliste die Proxyauswahl auf Grundlage der bisherigen Verfügbarkeit des Proxys neu anordnen. Wenn beispielsweise „PROXY foo1; PROXY foo2;“ angewendet wird, beginnt Chrome möglicherweise mit foo2, wenn es bei foo1 beim letzten Versuch (innerhalb der letzten fünf Minuten) eine Zeitüberschreitung gab.

Wenn foo2 funktioniert, markiert Chrome foo1 als fehlerhaft und passt die Priorität der Proxyliste entsprechend an. Für alle weiteren Anfragen steht nun foo2 an erster Stelle.

Bei Chrome OS-Geräten ist für die Verwaltungs-URLs ein direkter Pfad zum Web erforderlich. Das Filtern über einen Proxy kann zu unerwarteten Funktionen führen.

Android-Apps unter Chrome OS

Wenn Sie Android-Apps auf unterstützten Chrome-Geräten aktiviert haben, wird den Android-Apps ein Teil der Proxyeinstellungen zur Verfügung gestellt. Die Übernahme dieser Einstellungen ist freiwillig. In der Regel werden diese Einstellungen von Apps übernommen, die Android System WebView oder den integrierten Netzwerkstack verwenden. Folgende Optionen sind verfügbar:

  • Nie einen Proxyserver verwenden: An Android-Apps wird die Information ausgegeben, dass kein Proxy konfiguriert ist.
  • System-Proxyeinstellungen verwenden oder fester Proxyserver: Die Adresse des HTTP-Proxyservers und der Port werden an die Android-Apps übermittelt.
  • Proxy immer automatisch erkennen: Android-Apps wird die Skript-URL „http://wpad/wpad.dat“ bereitgestellt. Andere Abschnitte des Protokolls zur automatischen Proxyerkennung werden nicht verwendet.
  • PAC-Proxyskript: Android-Apps wird die Skript-URL bereitgestellt.
Proxy bei Captive Portals ignorieren
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Chrome OS einen konfigurierten Proxyserver für die Authentifizierung des Captive Portals umgehen kann. Das können beispielsweise Captive Portal-Seiten wie Landingpages oder Anmeldeseiten sein, auf denen Nutzer aufgefordert werden, die Nutzungsbedingungen zu akzeptieren oder sich anzumelden, bevor Chrome eine Internetverbindung erkennt.

Ein konfigurierter Proxyserver kann so festgelegt werden:

  • In der Admin-Konsole über die Einstellung Proxymodus
  • Von Nutzern auf ihrem Chrome-Gerät unter chrome://settings
  • Durch Apps oder Erweiterungen, die einen Proxy festlegen oder ändern dürfen

Wenn Sie diese Richtlinie auf Richtlinien bei Captive Portal-Seiten ignorieren setzen, öffnet Chrome solche Seiten in einem neuen Fenster und ignoriert alle Einstellungen und Einschränkungen, die für den aktuellen Nutzer konfiguriert sind. Wenn Sie Richtlinien bei Captive Portal-Seiten beibehalten festlegen, werden Captive Portal-Seiten in einem neuen Browsertab geöffnet und Richtlinien und Einschränkungen des aktuellen Nutzers angewendet.

Unterstützte Authentifizierungsschemas
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche HTTP-Authentifizierungsschemas unterstützt werden. Wenn ein Server oder Proxy mehrere Authentifizierungsschemas akzeptiert, wird das unterstützte Authentifizierungsschema mit der höchsten Sicherheit ausgewählt. Sie können das Standardverhalten überschreiben, indem Sie bestimmte Authentifizierungsschemas deaktivieren.

  • Basic: unsicherste Methode, bei der die Authentifizierung ohne Verschlüsselung verarbeitet wird
  • Digest: ein Challenge-Response-Schema, das sicherer als die einfache Authentifizierung ist
  • NTLM (NT LAN Manager): ein komplexeres Challenge-Response-Schema, das sicherer als „Digest“ ist
  • Negotiate: die sicherste Option Wir empfehlen diese Option, sofern verfügbar. Andernfalls sollten Sie NTLM verwenden.
Basisauthentifizierung für HTTP zulassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Im Chrome-Browser ist standardmäßig die Basisauthentifizierung über unsichere HTTP-Verbindungen möglich. Wenn Sie Für Basisauthentifizierung ist HTTPS erforderlich auswählen, ist im Chrome-Browser die Basisauthentifizierung nur über HTTPS möglich.

Hinweis: Wenn unter Unterstützte Authentifizierungsschemas die Option Einfach nicht angegeben ist, wird diese Einstellung ignoriert.

NTLMv2-Authentifizierung
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Die NTLMv2-Authentifizierung ist standardmäßig aktiviert. Sofern Sie keine Probleme mit der Abwärtskompatibilität haben, empfehlen wir, diese Einstellung nicht zu deaktivieren. Wenn Sie NTLMv2-Authentifizierung deaktivieren auswählen, wird die Sicherheit der Authentifizierung verringert.

Eintragteilung zur SSL-Übertragung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn Sie die Option Eintragteilung zur SSL-Übertragung aktivieren auswählen, wird die Eintragteilung zur SSL-Übertragung zugelassen. Das dient als Problemumgehung für eine Schwäche bei SSL 3.0 und TLS 1.0, kann jedoch zu Kompatibilitätsproblemen mit einigen HTTPS-Servern und Proxys führen.

SSL-Mindestversion aktiviert
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die Mindestversion von TLS (Transport Layer Security) an, die für Ihre Nutzer zugelassen ist.

SSL-Fehler ignorieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer SSL-Warnungen umgehen und zur Seite wechseln können.

Zulässige Domains für das Überschreiben von SSL-Fehlern
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie können Sie eine Liste mit Domainnamen eingeben, für die Nutzer SSL-Warnungen umgehen dürfen. Nutzer können SSL-Warnungen nur für Quelldomains umgehen, die in dieser Liste enthalten sind.

Geben Sie eine Liste der URLs ein. Verwenden Sie dabei für jede URL eine separate Zeile, z. B.:

https://www.beispiel.de
[*.]beispiel.edu

 

Detaillierte Informationen erhalten Sie in diesem Artikel zum Format von URL-Mustern von Enterprise-Richtlinien.

Hinweis: Wenn die Option SSL-Fehler ignorieren aktiviert ist, wird diese Richtlinie ignoriert.

Datenkomprimierungs-Proxy
Auf Android-Geräten verfügbar.

Gibt an, ob die Datenkomprimierung immer aktiviert oder deaktiviert ist. Wählen Sie Datenkomprimierungs-Proxy immer aktivieren aus, um die mobile Datennutzung zu reduzieren und das mobile Surfen im Netz zu beschleunigen. Verwenden Sie dazu bei Google gehostete Proxyserver, um Websiteinhalte zu optimieren.

Standardmäßig ist die Option Nutzer kann entscheiden ausgewählt. Nutzer können die Datenkomprimierung aktivieren oder deaktivieren.

WebRTC-UDP-Ports
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mithilfe dieser Richtlinie können Sie einen UDP-Portbereich festlegen, der für WebRTC-Verbindungen des Nutzers verwendet werden soll. Der Portbereich liegt bei 1.024 bis 65.535. Der höchste Port muss dabei größer als der niedrigste Port sein oder diesem entsprechen.

WebRTC ICE Candidate-URLS für lokale IPs
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie WebRTC ICE Candidate-URLs (Web Real-Time Communication Interactive Connectivity Establishment) für lokale IPs hinzufügen.

Google-Dienste rufen die Chrome API auf, um WebRTC-Ereignisse von Kunden zu erfassen, die dem zugestimmt haben. WebRTC transportiert Daten über UDP (User Datagram Protocol).

Sie müssen jede URL in eine neue Zeile eingeben. Das Platzhalterzeichen * ist zulässig.

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Wenn eine Übereinstimmung gefunden wird, werden die lokalen IP-Adressen in WebRTC ICE-Kandidaten angezeigt. Andernfalls werden lokale IP-Adressen mit mDNS-Hostnamen verborgen.

QUIC-Protokoll
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mithilfe dieser Richtlinie kann das QUIC-Protokoll (Quick UDP Internet Connections) in Chrome verwendet werden. QUIC ist ein Transportprotokoll, das im Vergleich zum TCP (Transmission Control Protocol) die Latenz verringert. Weitere Informationen

Umgang mit WebRTC-IP
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt fest, welche IP-Adressen und Schnittstellen WebRTC bei der Suche nach der besten verfügbaren Verbindung verwendet. Weitere Informationen zu den spezifischen Modi des WebRTC-Verhaltens.

Standardmäßig verwendet WebRTC alle verfügbaren Schnittstellen bei der Suche nach dem besten Pfad.

DNS-over-HTTPS
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit steuern Sie den Standardmodus der Remoteauflösung im DNS (Domain Name System) über das HTTPS-Protokoll für jede Abfrage. DNS-over-HTTPS (DoH) verbessert die Sicherheit und den Datenschutz beim Surfen im Web. So wird beispielsweise verhindert, dass Angreifer sehen, welche Websites Sie besuchen, oder dass sie Sie zu Phishing-Websites weiterleiten.

Wählen Sie eine Option aus:

  • DoH-Modus deaktivieren: Chrome sendet keine DoH-Abfragen an DNS-Server.
  • DoH-Modus mit unsicherem Fallback-Verhalten aktivieren: Wenn ein DNS-Server verfügbar ist, der DoH unterstützt, sendet Chrome zuerst eine DNS-over-HTTPS-Abfrage. Wenn ein Fehler auftritt oder kein Server, der DoH unterstützt, verfügbar ist, sendet Chrome stattdessen einfach eine DNS-Abfrage an den Server.
  • DoH-Modus ohne unsicheres Fallback-Verhalten aktivieren: Chrome sendet DoH-Abfragen nur an DNS-Server.

Wenn Sie DoH aktivieren, können Sie eine Liste der URI-Vorlagen von DoH-Resolvern hinzufügen, die Sie Ihren Nutzern zur Verfügung stellen möchten.

Die Standardeinstellung ist DoH-Modus mit unsicherem Fallback-Verhalten aktivieren. Manchmal wird sie jedoch auf DNS-over-HTTPS deaktivieren zurückgesetzt und Nutzer können sie nicht ändern. Das geschieht, wenn Chrome Jugendschutzeinstellungen oder Unternehmensrichtlinien erkennt. Unternehmensrichtlinien werden in folgenden Fällen erkannt:

  • Sie verwalten den Chrome-Browser auf Computern, die einer Domain angehören.
  • Sie haben mindestens eine aktive Richtlinie für den Chrome-Browser festgelegt.
DNS-over-HTTPS mit Kennungen
Auf ChromeOS-Geräten verfügbar.

Sie können URI-Vorlagen für einen DNS-over-HTTPS-Resolver mit Identitätsinformationen und dem zu verwendenden Salt-Wert angeben.

Diese Richtlinie ist der Richtlinie DNS-over-HTTPS sehr ähnlich. Sie ermöglicht die Angabe von personenidentifizierbaren Informationen und überschreibt die Richtlinie DNS-over-HTTPS, sofern diese festgelegt ist. 

Führen Sie unter Konfiguration die folgenden Schritte aus:

  • Fügen Sie im Feld DNS-over-HTTPS-Vorlagen mit Kennungen die URI-Vorlage hinzu. 
    • Den Kennungen sollte das Dollarzeichen vorangestellt sein und sie müssen in geschweiften Klammern stehen, ${...}. Nachfolgend finden Sie eine Liste gültiger Kennungen:
      • USER_EMAIL
      • USER_EMAIL_DOMAIN
      • USER_EMAIL_NAME
      • DEVICE_DIRECTORY_ID
      • DEVICE_SERIAL_NUMBER
      • DEVICE_ASSET_ID
      • DEVICE_ANNOTATED_LOCATION
    • Wenn Sie mehrere DoH-Resolver angeben möchtest, trennen Sie die dazugehörigen URI-Vorlagen durch Leerzeichen.
    • Wenn die DNS-over-HTTPS-Richtlinie auf DNS-over-HTTPS ohne unsicheres Fallback aktivieren gesetzt ist, darf entweder diese Richtlinie oder die Liste der Vorlagen in der DNS-over-HTTPS-Richtlinie nicht leer sein.
    • Wenn die Richtlinie DNS-over-HTTPS auf DNS-over-HTTPS mit unsicherem Fallback aktivieren gesetzt und festgelegt ist, werden die angegebenen URI-Vorlagen verwendet. Wenn diese Richtlinie leer ist, wird die Liste der Vorlagen in der Richtlinie DNS-over-HTTPS verwendet. Wenn in keiner der Richtlinien ein Vorlagen-URI angegeben ist, greift die DNS-Auflösung auf unsichere Abfragen zurück.
    • Wenn die URI-Vorlage eine DNS-Variable enthält, verwenden Anfragen an den Resolver GET. Ist dies nicht der Fall, verwenden Anfragen POST.
  • Fügen Sie im Feld Salt für Hash-Kennungen in den URI-Vorlagen den Salt-Wert hinzu, der beim Hashen von Identitätsinformationen aus dem Feld DNS-over-HTTPS-Vorlagen mit Kennungen verwendet werden soll.
    • Der Salt muss ein String mit 8 bis 32 Zeichen sein.
    • Ab Chrome-Version 114 ist dieses Feld optional, wenn Sie DNS-over-HTTPS-Vorlagen mit Kennungen hinzugefügt haben.
    • Wenn Sie keinen Salt-Wert hinzufügen, werden die Kennungen in den von Ihnen hinzugefügten Vorlagen-URIs ohne Salt gehasht.
Integrierter DNS-Client
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der integrierte DNS-Client im Chrome-Browser verwendet wird.

Auf macOS, Android und Chrome OS ist der integrierte DNS-Client standardmäßig aktiviert und Nutzer können die Einstellung ändern.

Diese Richtlinie hat keine Auswirkung auf DoH (DNS-over-HTTPS). Weitere Informationen zum Ändern des DNS-over-HTTPS-Verhaltens finden Sie unter DNS-over-HTTPS.

Alter CORS-Modus
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Cross-Origin Resource Sharing (CORS) ermöglicht Nutzern den Zugriff auf die Ressourcen anderer Domains und schützt Ihre Organisation gleichzeitig vor unerwartetem ursprungsübergreifenden Netzwerkzugriff.

Bei Chrome-Browsern und Chrome OS-Geräten mit Version 79 und höher werden mit der neuen CORS-Implementierung „Out-Of-Renderer CORS“ CORS-Inspektionen bei Netzwerkanfragen durchgeführt, einschließlich Chrome-Erweiterungen. OOR-CORS ist strenger und sicherer als frühere CORS-Implementierungen. So werden beispielsweise modifizierte Anfrage-HTTP-Header, die zuvor vom CORS-Protokoll ignoriert wurden, vom OOR-CORS-Protokoll überprüft.

Mit dieser Option legen Sie fest, ob der Chrome-Browser das alte CORS-Protokoll verwenden kann, das nicht so sicher und streng ist wie OOR-CORS.

CORS-Einschränkungen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Cross-Origin Resource Sharing (CORS) ermöglicht Nutzern den Zugriff auf die Ressourcen anderer Domains und schützt Ihre Organisation gleichzeitig vor unerwartetem ursprungsübergreifenden Netzwerkzugriff.

Die neue CORS-Implementierung „Out-Of-Renderer CORS“ (OOR-CORS) führt für den Chrome-Browser und Geräte mit der Chrome OS-Version 79 und höher CORS-Inspektionen bei Netzwerkanfragen durch, Chrome-Erweiterungen eingeschlossen. OOR-CORS ist strenger und sicherer als frühere CORS-Implementierungen. So werden beispielsweise modifizierte Anfrage-HTTP-Header, die zuvor vom CORS-Protokoll ignoriert wurden, vom OOR-CORS-Protokoll überprüft.

Um Chrome-Erweiterungen und bestimmte HTTP-Header von der CORS-Prüfung auszuschließen, wählen Sie Einschränkungen aktivieren aus.

CORS-Konformität der Access-Control-Allow-Methods
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Sie können festlegen, ob Anfragemethoden beim Abgleich mit Access-Control-Allow-Methods-Antwortheadern in der CORS-Preflight-Anfrage groß geschrieben werden.

Mit der Standardoption wird sichergestellt, dass Anfragemethoden nicht groß geschrieben werden, es sei denn, es wird mit DELETE, GET, HEAD, OPTIONS, POST oder PUT abgeglichen, ohne dass Groß-/Kleinschreibung berücksichtigt wird.

Beispiel

  • Der Antwortheader fetch(url, {method: 'Foo'}) + fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" wird abgelehnt.
  • Der Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" wird akzeptiert.
Hinweis : Die Anfragemethoden POST und PUT sind nicht betroffen, jedoch PATCH.
Durchgehend aktives VPN
Auf ChromeOS-Geräten verfügbar.

Hiermit wird die Android-VPN-App festgelegt, die den Nutzertraffic von Android und Chrome OS verarbeitet, sobald die Nutzer ihre Geräte starten. Aus Sicherheitsgründen gelten virtuelle private Netzwerke (VPNs) nicht für Systemtraffic, z. B. Betriebssystem- und Richtlinienaktualisierungen. Wenn die VPN-Verbindung fehlschlägt, wird der gesamte Nutzertraffic blockiert, bis die VPN-Verbindung wiederhergestellt ist. Wählen Sie aus der Liste der Android-VPN-Apps diejenigen aus, die automatisch auf den Geräten der Nutzer installiert werden sollen.

Wählen Sie Nutzern nicht erlauben, ein VPN manuell zu trennen aus, um zu verhindern, dass Nutzer die Verbindung zum VPN manuell trennen.

Weitere Informationen finden Sie im Hilfeartikel Virtuelle private Netzwerke einrichten (Android-VPN-App).

Integrierte Authentifizierungsserver
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche Server für die integrierte Windows-Authentifizierung (IWA) zulässig sind. Erhält Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server, der auf dieser Liste aufgeführt ist, wird die integrierte Authentifizierung aktiviert.

Trennen Sie mehrere Servernamen durch Kommas. Die Platzhalter * und , sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, versucht Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Ist das der Fall, reagiert Chrome auf IWA-Anfragen. Stellt Chrome dagegen fest, dass sich ein Server im Internet befindet, werden IWA-Anfragen von diesem Server ignoriert.

Kerberos-Delegierungsserver
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche Server Chrome für die Delegierung der integrierten Windows-Authentifizierung (IWA) verwenden kann.

Trennen Sie mehrere Servernamen durch Kommas. Die Platzhalter * und , sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, leitet Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.

Kerberos-Ticketdelegierung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob die KDC-Richtlinie (Key Distribution Center) zur Delegierung von Kerberos-Tickets berücksichtigt werden soll.

Kerberos-Dienstprinzipalname (SPN)
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die Quelle des Namens an, der zur Generierung des Kerberos-Dienstprinzipalnamens (Service Principal Name, SPN) verwendet wird.

Kerberos-SPN-Port
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der generierte Kerberos-SPN einen nicht standardmäßigen Port enthalten soll.

Cross-origin-Authentifizierung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt fest, ob der Subinhalt eines Drittanbieters auf einer Seite ein Dialogfeld für die HTTP-Basisauthentifizierung einblenden darf.

SharedArrayBuffer
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Websites, die nicht ursprungsübergreifend isoliert sind, „SharedArrayBuffers“ verwenden können. Ab Chrome-Version 91 ist bei der Verwendung von „SharedArrayBuffers“ aus Gründen der Webkompatibilität die ursprungsübergreifende Isolierung erforderlich.

Weitere Informationen finden Sie unter SharedArrayBuffer-Updates.

Standard-Verweisrichtlinie
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die Standard-Verweisrichtlinie in Chrome an. Mit einer Verweisrichtlinie wird gesteuert, wie viele Verweisinformationen in Netzwerkanfragen enthalten sind.

Wenn Sie Standard-Verweisrichtlinie in Chrome verwenden auswählen, wird die Richtlinie „strict-origin-when-cross-origin“ angewendet. Die Richtlinie:

  • sendet den Ursprung, den Pfad und den Abfragestring, wenn eine Anfrage für dieselbe Quelle gesendet wird.
  • sendet den Ursprung nur dann, wenn das Sicherheitsniveau des Protokolls bei einer ursprungsübergreifenden Anfrage gleich bleibt, also bei HTTPS zu HTTPS.
  • sendet keinen Header an weniger sichere Ziele, also bei HTTPS zu HTTP.

Wenn Sie die Option Standard-Verweisrichtlinie in Chrome auf die alte Verweisrichtlinie festlegen auswählen, wird für Netzwerkanfragen die alte Richtlinie „no-referrer-when-downgrade“ verwendet. Die Richtlinie:

  • sendet Ursprung, Pfad und Abfragestring der URL als Verweis-URL, wenn das Sicherheitsniveau des Protokolls gleich bleibt, also bei HTTP zu HTTP, HTTPS zu HTTPS oder bei einer Verbesserung von HTTP zu HTTPS.
  • sendet keinen Header an weniger sichere Ziele, also bei HTTPS zu HTTP.
User-Agent-Client-Hints
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Chrome-Browser aktiv Anfragen senden kann, die Informationen über den Browser und die Umgebung des Nutzers enthalten. Server können dann Analysen aktivieren und die Antwort anpassen. Standardmäßig ist die Option User-Agent-Client-Hints erlauben ausgewählt.

Diese detaillierten Anfrageheader funktionieren möglicherweise auf einigen Websites nicht, auf denen die Zeichenanzahl in manchen Anfragen beschränkt wird.

GREASE-Update für User-Agent-Client-Hints
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Einstellung ist nur vorübergehend verfügbar und wird demnächst aus der Admin-Konsole entfernt.

Standardmäßig ist die Option Ausführung des aktualisierten GREASE-Algorithmus für „User-Agent“-Header zulassen ausgewählt. Im Chrome-Browser wird ausgewählt, welcher GREASE-Algorithmus für „User-Agent“-Header verwendet wird. Der GREASE-Algorithmus des User-Agents entspricht der aktuellen Spezifikation. Die aktualisierte Spezifikation kann Probleme verursachen, wenn eine Website einschränkt, welche Zeichen in Anfragen zulässig sind. Weitere Informationen finden Sie in der W3C-Dokumentation.

Unterstützung von Signed HTTP Exchange (SXG)
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist die Option Webinhalte akzeptieren, die als Signed HTTP Exchanges implementiert sind ausgewählt. Damit werden Inhalte sicher übertragen oder für die Weiterverwendung durch andere Parteien verfügbar gemacht. Gleichzeitig werden Integrität und Zuordnung der Inhalte beibehalten.

HTTP-Authentifizierungs-Cache mit globalem Geltungsbereich
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit können Sie einen einzelnen globalen Profil-Cache mit Anmeldedaten für die HTTP-Serverauthentifizierung konfigurieren.

  • Anmeldedaten für die HTTP-Authentifizierung gelten für Top-Level-Websites (Standardeinstellung): Ab Chrome-Version 80 werden die Anmeldedaten für die HTTP-Serverauthentifizierung nach Top-Level-Website erfasst. Wenn zwei Websites Ressourcen derselben Authentifizierungs-Domain verwenden, müssen die Anmeldedaten unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Im Cache gespeicherte Anmeldedaten werden websiteübergreifend wiederverwendet.
  • Anmeldedaten für die HTTP-Authentifizierung, die im Zusammenhang mit einer Website eingegeben wurden, werden automatisch im Zusammenhang mit einer anderen Website verwendet: Das kann Websites für einige Arten von Cross-Site-Angriffen anfällig machen. Außerdem können Nutzer auch ohne Cookies über Websites hinweg nachverfolgt werden. Hierfür müssen dem HTTP-Authentifizierungs-Cache Einträge mit in URLs eingebetteten Anmeldedaten hinzugefügt werden.

Diese Richtlinie soll Organisationen anhand des vergangenen Verhaltens die Möglichkeit geben, ihre Anmeldeabläufe zu aktualisieren. Sie wird demnächst entfernt.

OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt fest, ob Chrome immer Widerrufsprüfungen für Serverzertifikate ausführt, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden. Kann Chrome keine Informationen zum Widerrufsstatus abrufen, werden solche Zertifikate als widerrufen behandelt.

Die Standardeinstellung ist Vorhandene Einstellungen zur Onlinewiderrufsprüfung verwenden.

Maximale Anzahl der Verbindungen pro Proxy
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Durch Festlegen dieser Richtlinie können Sie die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver angeben. Der Wert sollte niedriger als 100 sein, aber höher als 6. Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Der Standardwert ist 32. Ein Wert unter 32 kann dazu führen, dass das Browsernetzwerk nicht mehr reagiert, wenn bereits zu viele Web-Apps mit hängenden Verbindungen geöffnet sind.

GSSAPI-Bibliotheksname
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche GSSAPI-Bibliothek (Generic Security Service Application Program Interface) in Chrome für die HTTP-Authentifizierung verwendet werden soll. Legen Sie für die Richtlinie entweder den Namen einer Bibliothek oder einen vollständigen Pfad wie GSSAPILibraryName oder libgssapi_krb5.so.2 fest. Wenn Sie das Feld leer lassen, verwendet Google Chrome einen Standardnamen für die Bibliothek.

Umgehungsliste für HSTS-Richtlinie
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können eine Liste mit Hostnamen angeben, für die die HSTS-Richtlinienüberprüfung (HTTP Strict Transport Security) umgangen wird. Durch die HSTS-Richtlinie werden Webbrowser gezwungen, mit Websites nur über sichere HTTPS-Verbindungen und niemals über HTTP-Verbindungen zu interagieren.

Es dürfen nur Single-Label-Hostnamen eingegeben werden (pro Zeile ein Name). Hostnamen müssen kanonisiert werden. Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden. Diese Richtlinie gilt nur für die angegebenen Hostnamen, aber nicht für deren Subdomains.

Auf Android-Geräten verfügbar.

Diese Richtlinie gibt die Kontotypen an, die von der Android-Authentifizierungs-App bereitgestellt werden, die die HTTP-Authentifizierung durch Aushandeln unterstützt. Authentifizierungs-Apps generieren Sicherheitscodes für die Anmeldung auf Websites, die ein hohes Maß an Sicherheit erfordern. Beispiel: Kerberos-Authentifizierung. Die Informationen sollten vom Anbieter der Authentifizierungs-App zur Verfügung gestellt werden. Weitere Informationen finden Sie auf der Website The Chromium Projects (in englischer Sprache).

DNS-Abfangprüfungen aktiviert
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist die Option DNS-Abfangprüfungen ausführen ausgewählt. Dadurch wird geprüft, ob sich der Browser hinter einem Proxy befindet, durch den eine Weiterleitung auf unbekannte Hostnamen erfolgt.

Verhalten zur Intranet-Weiterleitung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn Nutzer ein einzelnes Wort in die Chrome-Adressleiste eingeben und die Eingabetaste drücken, sendet Chrome eine Suche an den Standardsuchanbieter. Wenn das einzelne Wort mit dem Namen eines Intranet-Hosts übereinstimmt, wollten Nutzer möglicherweise stattdessen zu diesem wechseln.

Wenn die Intranet-Weiterleitung zulässig ist, sendet Chrome eine DNS-Anfrage nach Hostnamen, die aus einem einzelnen Wort bestehen. Anschließend werden Nutzer in einer Infoleiste gefragt, ob sie die Website aufrufen möchten, sofern die Website auflösbar ist. Beispiel: calendar entspricht dem Intranethost http://calendar/. Nutzer, die in die Suchleiste calendar eingeben, werden gefragt: Wollten Sie http://calendar/ aufrufen?.

Mithilfe der Intranet-Weiterleitung stellt Chrome sicher, dass kein DNS-Abfang erfolgt. DNS-Abfang bedeutet, dass jede einzelne DNS-Anfrage für einen Host mit nur einem Wort aufgelöst werden kann, auch wenn kein tatsächlicher Host vorhanden ist.

Wenn Ihre Netzwerkumgebung alle DNS-Anfragen für einen aus einem Wort bestehenden Host auflöst, sollten Sie DNS-Abfangprüfungen zulassen. Die Infoleiste wird dann nicht bei jeder Suche mit einem einzelnen Wort angezeigt.

Standardmäßig ist die Option Standard-Browserverhalten verwenden ausgewählt. Ab Chrome-Version 88 sind DNS-Abfangprüfungen und Vorschläge zur Intranet-Weiterleitung standardmäßig aktiviert. Sie werden jedoch in einer zukünftigen Version standardmäßig deaktiviert.

Über die Einstellung DNS-Abfangprüfungen aktiviert können Sie DNS-Abfangprüfungen deaktivieren. Die Einstellung Verhalten zur Intranet-Weiterleitung ist jedoch flexibler, da Sie die Infoleisten für die Intranet-Weiterleitung separat steuern können.

Downgrade auf altes TLS/DTLS in WebRTC
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Sie können Downgrades auf älteres TLS (Transport Layer Security) und DTLS (Datagram Transport Layer Security) in WebRTC (Web Real-Time Communications) zulassen.

Standardmäßig ist die Option Downgrades von WebRTC-Peer-Verbindungen auf obsolete Versionen der TLS/DTLS-Protokolle deaktivieren (DTLS 1.0, TLS 1.0 und TLS 1.1) ausgewählt. Daher sind diese TLS/DTLS-Versionen deaktiviert.

WPAD-Optimierung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit aktivieren oder deaktivieren Sie die WPAD-Optimierung (Web Proxy Auto-Discovery) in Chrome.

Mit WPAD können Clients wie der Chrome-Browser automatisch Cache-Dienste in einem Netzwerk suchen und eine Verbindung damit herstellen. Die Informationen können dann schneller an den Nutzer geliefert werden.

Die Standardeinstellung ist Web Proxy Auto-Discovery-Optimierung (WPAD) aktivieren. Wenn Sie Web Proxy Auto-Discovery-Optimierung (WPAD) deaktivieren auswählen, muss Chrome länger auf DNS-basierte WPAD-Server warten.

Nutzer können die Einstellung „WPAD-Optimierung“ nicht ändern.

Anmeldedaten für die Netzwerkauthentifizierung
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzernamen und Passwörter zur Authentifizierung bei einem verwalteten Proxy verwendet werden, der durch eine NTLM-Authentifizierung gesichert ist.

Wenn Sie die Option Anmeldedaten für die Netzwerkauthentifizierung bei einem verwalteten Proxy verwenden auswählen und eine Authentifizierung fehlschlägt, werden die Nutzer aufgefordert, ihren Nutzernamen und ihr Passwort einzugeben.

Zugelassene Netzwerk-Ports
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ermöglicht es, die Liste der in Google Chrome integrierten eingeschränkten Ports zu umgehen, indem ein oder mehrere Ports ausgewählt werden, für die ausgehende Verbindungen erlaubt sind.

Ports sind eingeschränkt, um zu verhindern, dass Google Chrome als Vektor für die Ausnutzung von Netzwerk-Sicherheitslücken verwendet wird. Wird diese Richtlinie konfiguriert, kann Ihr Netzwerk dadurch dem Risiko von Angriffen ausgesetzt sein. Diese Richtlinie dient als vorübergehende Problemumgehung für Fehler mit dem Code ERR_UNSAFE_PORT, wenn ein Dienst, der über einen blockierten Port ausgeführt wird, zu einem Standardport wie Port 80 oder 443 migriert wird.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle eingeschränkten Ports blockiert. Sind sowohl gültige als auch ungültige Werte ausgewählt, werden die gültigen angewendet.

Diese Richtlinie überschreibt die Befehlszeilenoption --explicitly-allowed-ports.

CECPQ2-Post-Quanten-Schlüsselvereinbarung für TLS
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gibt an, ob Chrome dem standardmäßigen Einführungsprozess für CECPQ2 (Combined Elliptic-Curve and Post-Quantum 2) folgt. Das ist ein Post-Quanten-Algorithmus für Schlüsselvereinbarungen in TLS (Transport Layer Security).

Mit CECPQ2 kann die Leistung von Post-Quanten-Algorithmen für den Schlüsselaustausch auf den Geräten der Nutzer bewertet werden.

CECPQ2 führt zu größeren TLS-Mitteilungen, wodurch in äußerst seltenen Fällen Fehler in der Netzwerkhardware auftreten können. So lange die Netzwerkprobleme behoben werden, können Sie CECPQ2 deaktivieren.

DNS-Abfragen für zusätzliche DNS-Eintragstypen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, ob Chrome zusätzliche DNS-Eintragstypen abfragen darf, wenn unsichere DNS-Anfragen gesendet werden.

Diese Einstellung wirkt sich nicht auf DNS-Abfragen aus, die über Secure DNS ausgeführt werden. Hiermit können zusätzliche DNS-Typen immer abgefragt werden.

Wählen Sie eine der folgenden Optionen aus:

  • Zusätzliche DNS-Abfragetypen zulassen: Das ist die Standardeinstellung. Zusätzliche DNS-Eintragstypen können abgefragt werden, einschließlich HTTPS (DNS-Typ 65), A (DNS-Typ 1) und AAAA (DNS-Typ 28).
  • Zusätzliche DNS-Abfragetypen verhindern: DNS wird nur für A (DNS-Typ 1) und AAAA (DNS-Typ 28) abgefragt.

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt. Anschließend kann Chrome zusätzliche DNS-Typen abfragen.

Netzwerkdienst-Sandbox
Verfügbar im Chrome-Browser für Windows.

Gibt an, ob der Netzwerkdienstprozess in einer Sandbox ausgeführt wird.

Standardmäßig ist die Standardkonfiguration für die Netzwerkdienst-Sandbox ausgewählt. Die Standardkonfiguration für die Netzwerk-Sandbox kann je nach Chrome-Release, aktuell ausgeführten Feldtests und der Plattform variieren.

Organisationen, die Software von Drittanbietern verwenden, die die Netzwerkdienst-Sandbox beeinträchtigt, können Netzwerk-Sandbox deaktivieren auswählen, um den Netzwerkdienstprozess ohne Sandbox auszuführen.

Unterstützung für CORS-Anfrageheader ohne Platzhalter
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Cross-Origin Resource Sharing (CORS) ist ein Webstandardprotokoll, mit dem Nutzer auf Ressourcen anderer Domains zugreifen und Ihre Organisation vor unerwartetem ursprungsübergreifenden Netzwerkzugriff schützen können.

Ein CORS-Anfrageheader ohne Platzhalter ist ein HTTP-Anfrageheader, der nicht vom Platzhaltersymbol (*) im access-control-allow-headers-Header abgedeckt ist. Die Autorisierung ist das einzige Mitglied des CORS-Anfrageheaders ohne Platzhalter.

Wenn Sie CORS-Anfrageheader ohne Platzhalter unterstützen auswählen, wenn Skripts eine ursprungsübergreifende Netzwerkanfrage über fetch() und XMLHttpRequest mit einem vom Skript hinzugefügten Autorisierungsheader ausführen, muss der Header vom Header „Access-Control-Allow-Headers“ in der CORS-Preflight-Antwort explizit zugelassen werden. Das Platzhaltersymbol (*) deckt den Autorisierungsheader also nicht ab. 

Wenn Sie CORS-Anfrageheader ohne Platzhalter nicht unterstützen auswählen, lässt Chrome das Platzhaltersymbol (*) im Header "Access-Control-Allow-Headers" in der CORS-Preflight-Antwort zu, um den Autorisierungsheader abzudecken.

Reduzierung des User-Agents
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Google möchte die Genauigkeit der verfügbaren Informationen im Header-Feld „User-Agent“ schrittweise einschränken. Verwenden Sie diese Einstellung, um beim Testen und der Kompatibilität von Websites zu helfen. Sie können die Reduzierung für alle Ursprünge aktivieren oder deaktivieren. Alternativ können Sie die Verringerung über Feldversuche und Ursprungstests steuern.

Weitere Informationen zur User-Agent-Reduzierung und der Zeitachse finden Sie im Chromium-Blog.

Version in User-Agent-String einfrieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn die Hauptversion von ChromeOS oder des Chrome-Browsers anstelle von zwei Ziffern einen dreistelligen User-Agent-String enthält, funktionieren einige Apps und Websites möglicherweise nicht mehr. Um bei der Chrome-Version 100 oder höher Probleme mit dem User-Agent zu verhindern, können Sie erzwingen, dass in 99 in Chrome als Hauptversion im User-Agent-String beibehalten wird.

Wählen Sie eine Option aus:

  • Standardeinstellung in den Browsereinstellungen für den User-Agent-String: Nutzer können festlegen, ob die Hauptversion im User-Agent-String fixiert wird.
  • Hauptversion nicht fixieren: In Chrome wird die Hauptversion im User-Agent-String nie fixiert.
  • Hauptversion als 99 fixieren: Die Chrome-Hauptversion wird im User-Agent-String auf 99 festgelegt und die tatsächliche Hauptversionsnummer wird auf die Position der Nebenversion erzwungen.
    Statt User-Agent <major_version>.<minor_version>.<build_number>.<patch_number> wird in Chrome also 99.<major_version>.<build_number>.<patch_number> ausgegeben, wobei die Nebenversion weggelassen wird.
    Beispiel: Die Chrome-Version 100.0.1234.56 wird als 99.100.1234.56 ausgegeben.
Hinweis: Wenn die Option Hauptversion auf 99 fixieren ausgewählt und die Einstellung „User-Agent-Reduzierung“ auf Reduzierung für alle Ursprünge aktivieren festgelegt ist, ist der User-Agent-String immer 99.0.0.0.
Netzwerkprozess: System-DNS-Auflösung
Auf Android-Geräten und im Chrome-Browser für Linux verfügbar.

Die System-DNS-Auflösung (Domain Name Server) kann nicht ausgeführt werden, wenn sie auf Android- und Linux-Plattformen in einer Sandbox ausgeführt wird. Aus diesem Grund wird die System-DNS-Auflösung vom Netzwerkdienst in den Browserprozess ohne Sandbox verschoben. Mit dieser Richtlinie können Sie steuern, wie die System-DNS-Auflösung (getaddrinfo()) für den Netzwerkdienst ausgeführt wird.

Wählen Sie eine der folgenden Optionen aus:

  • System-DNS-Auflösung innerhalb, außerhalb oder teilweise innerhalb und teilweise außerhalb des Netzwerkprozesses ausführen: Die System-DNS-Auflösung wird innerhalb, außerhalb oder teilweise innerhalb und teilweise außerhalb des Netzwerkdienstes ausgeführt. Dies ist abhängig von der Systemkonfiguration und den Funktions-Flags.
  • System-DNS-Auflösung innerhalb des Netzwerkprozesses ausführen: Die System-DNS-Auflösung wird innerhalb des Netzwerkprozesses und nicht des Browserprozesses ausgeführt. Dadurch wird eventuell die Deaktivierung der Netzwerkdienst-Sandbox erzwungen, was die Sicherheit von Google Chrome beeinträchtigt.
  • System-DNS-Auflösung innerhalb oder außerhalb des Netzwerkprozesses ausführen: Die System-DNS-Auflösung wird je nach Systemkonfiguration und Funktions-Flags möglicherweise außerhalb des Netzwerkprozesses ausgeführt.
HTTP-Zulassungsliste
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier wird eine Liste mit URLs oder URL-Mustern angegeben, die nicht auf HTTPS umgestellt wurden und bei denen HttpsOnlyMode nicht aktiviert ist.

Mit dieser Einstellung können Sie den Zugriff auf Server beibehalten, die HTTPS nicht unterstützen, ohne die Einstellungen Automatische HTTPS-Upgrades oder Aktivieren des Nur-HTTPS-Modus erlauben deaktivieren zu müssen.

Für die URL-Liste gilt Folgendes:

  • Hostnamen müssen kanonisiert werden.
  • Alle IDNs müssen in ihr A-Label-Format konvertiert werden.
  • Alle ASCII-Buchstaben müssen Kleinbuchstaben enthalten.

Leere Hostplatzhalter wie * oder [*] sind nicht zulässig. HttpsOnlyMode und HTTPS Upgrades müssen anhand ihrer spezifischen Richtlinien deaktiviert werden.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.
Automatische HTTPS-Upgrades
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.

You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.

Android-Apps

Alle öffnen  |  Alle schließen

Android-Dienst „Sicherung und Wiederherstellung“ konfigurieren
Auf ChromeOS-Geräten verfügbar.

Damit können Sie Nutzern die Möglichkeit geben, Inhalte, Daten und Einstellungen aus Android-Apps in ihrem Google-Konto zu sichern. Wenn sich Nutzer auf einem anderen ChromeOS-Gerät anmelden, können sie ihre Android-App-Daten wiederherstellen.

Google-Standortdienste
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung legen Sie fest, ob Android-Apps auf ChromeOS-Geräten bei der Ersteinrichtung Google-Standortdienste verwenden dürfen, um den Gerätestandort zu suchen und anonyme Standortdaten an Google zu senden. Nach der Ersteinrichtung können Nutzer die Standortdienste aktivieren oder deaktivieren.

Wählen Sie eine der folgenden Optionen aus:

  • Standortdienste während der Ersteinrichtung von Android-Apps unter ChromeOS deaktivieren: Das ist die Standardeinstellung. Android-Apps können bei der Ersteinrichtung keine Standortdienste verwenden.
  • Nutzer darf bei der ersten Einrichtung entscheiden, ob Standortdienste für Android-Apps unter ChromeOS verwendet werden: Nutzer werden aufgefordert, Android-Apps bei der Ersteinrichtung die Verwendung der Standortdienste zu erlauben.

Hinweis: Die Einstellung Standortdienste von Google hat keine Auswirkung, wenn die Option Standortbestimmung auf Websites nicht erlauben, den Standort des Nutzers zu ermitteln festgelegt ist. Weitere Informationen zur Einstellung Standortbestimmung

Auf ChromeOS-Geräten verfügbar.

Eingestellt. Chrome bis Version 75.

Standardmäßig können Nutzer ein zweites Konto hinzufügen, z. B. ihr privates Gmail-Konto, um zusätzlich zu den von Ihnen für den Managed Play Store genehmigten Apps Zugriff auf weitere Android-Apps zu erhalten. Wenn Sie Nutzer daran hindern möchten, ein zweites Google-Konto hinzuzufügen, klicken Sie das Kästchen neben Google-Konto an.

Zertifikatsynchronisierung
Auf ChromeOS-Geräten verfügbar.

Standardmäßig werden ChromeOS-Zertifikate von Zertifizierungsstellen (Certificate Authority, CA) nicht mit Android-Apps synchronisiert. Um sie für Android-Apps verfügbar zu machen, wählen Sie Nutzung von ChromeOS-CA-Zertifikaten für Android-Apps aktivieren aus.

Freigabe aus Android-Apps an Web-Apps
Auf ChromeOS-Geräten verfügbar.

Unter ChromeOS können Android-Apps standardmäßig über die integrierte Android-Freigabefunktion Texte und Dateien in unterstützten Web-Apps freigeben. Metadaten zu installierten Webanwendungen werden an Google gesendet, um eine Shim-Android-App zu generieren und auf dem ChromeOS-Gerät zu installieren. Wenn Sie dies verhindern möchten, wählen Sie Freigabe aus Android-Apps an Web-Apps deaktivieren aus.

Android-VM-Update
Auf ChromeOS-Geräten verfügbar.

Diese Richtlinie gilt nur für ARM-Geräte, die zur ARC-VM migrieren.

Sie können angeben, welche Aktion ausgeführt werden soll, wenn das ARC-Datenverzeichnis eines Nutzers mit virtio-fs erstellt wurde. Wenn virtio-fs-Daten zu virtio-blk migriert werden, laufen Android-Apps auf der ARC-VM möglicherweise langsamer.

ARCVM ist ein neues System zum Starten von Android-Apps unter ChromeOS.

Wählen Sie eine der folgenden Optionen aus:

  • Nutzern nicht erlauben, Android-Apps manuell zu aktualisieren (Standardeinstellung): Nutzer werden nicht zur Migration aufgefordert.
  • Nutzern erlauben, Android-Apps manuell zu aktualisieren: Bei der Anmeldung werden Nutzer zur Migration aufgefordert. Das kann bis zu 10 Minuten dauern. Nutzer müssen das Update innerhalb von 30 Tagen aktualisieren, bevor es erzwungen wird. Wenn Nutzer nicht aktualisieren, können bei der Ausführung ihrer Android-Anwendung Leistungsprobleme auftreten.

Beim Start

Alle öffnen | Alle schließen

Schaltfläche „Startseite“
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob die Schaltfläche Startseite in der Symbolleiste angezeigt wird. Diese Richtlinie entspricht der Nutzereinstellung Schaltfläche „Startseite“ anzeigen in den Chrome-Einstellungen des Nutzers. 

Wenn Sie Nutzern erlauben, diese Einstellung zu überschreiben auswählen, können Nutzer die Einstellung auf ihrem eigenen Gerät ändern.
Startseite
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
 

Damit wird festgelegt, was Nutzer sehen, wenn sie auf die Schaltfläche Startseite klicken. Folgende Optionen sind verfügbar: Dem Nutzer die Konfiguration gestatten (Standardeinstellung), Startseite ist immer die Seite „Neuer Tab“ oder Startseite ist immer die unten festgelegte URL.

Zum Festlegen einer URL geben Sie die URL in das Feld URL der Startseite ein.

Wenn Sie Nutzern erlauben, diese Einstellung zu überschreiben auswählen, können Nutzer die Einstellung auf ihrem eigenen Gerät ändern.
Seite „Neuer Tab“
Auf ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier lässt sich eine URL für die Seite „Neuer Tab“ angeben, die Nutzer nicht ändern können. Wenn Sie das Feld leer lassen, wird die Standardseite des Browsers verwendet.

Inhaltsvorschläge für die Seite „Neuer Tab“
Auf Android- und iOS-Geräten verfügbar.

Standardmäßig ist die Option Inhaltsvorschläge auf der Seite „Neuer Tab“ anzeigen ausgewählt. Chrome zeigt auf der Seite „Neuer Tab“ also automatisch generierte Inhaltsvorschläge an. Diese basieren auf dem Browserverlauf, den Interessen oder dem Standort der Nutzer.

Hintergrund für die Seite „Neuer Tab“
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig können Nutzer den Hintergrund auf der Seite „Neuer Tab“ anpassen.

Wenn Sie Nutzern nicht erlauben, den Hintergrund auf der Seite „Neuer Tab“ anzupassen auswählen, können Nutzer den Hintergrund der Seite „Neuer Tab“ nicht anpassen. Vorhandene benutzerdefinierte Hintergründe werden endgültig entfernt, auch wenn Sie später wieder zu Nutzern erlauben, den Hintergrund auf der Seite „Neuer Tab“ anzupassen wechseln.

Google Lens-Schaltfläche auf Seite „Neuer Tab“
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob die Google Lens-Schaltfläche im Suchfeld auf dem neuen Tab angezeigt wird, wenn diese unterstützt wird.

Beim Start zu ladende Seiten
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können festlegen, welche Seiten geladen werden, wenn Nutzer ihre ChromeOS-Geräte starten.

Folgende Optionen sind verfügbar:

  • Nutzer kann entscheiden (Standardeinstellung): Nutzer können jede beliebige der folgenden Optionen in Google Chrome festlegen. Weitere Informationen finden Sie im Hilfeartikel „Beim Start“-Seite und Startseite festlegen.
  • „Neuer Tab“-Seite öffnen: Damit wird die Seite „Neuer Tab“ geöffnet, die durch die Richtlinie Seite „Neuer Tab“ festgelegt wird. Ist die Richtlinie nicht konfiguriert, wird die Standardseite des Browsers verwendet. Die Einstellung kann vom Nutzer nicht geändert werden.
  • Letzte Sitzung wiederherstellen: Alle Tabs und Fenster, die vor dem Neustart des Geräts geladen waren, werden geöffnet. Die Einstellung kann vom Nutzer nicht geändert werden.
  • Liste mit URLs öffnen: Sie können die Seiten-URLs angeben, die beim Neustart geladen werden sollen. Die Seiten, die Sie hier auflisten, werden auf zusätzlichen Tabs geöffnet. Nutzer können für ihr Gerät dann keine weiteren URLs hinzufügen. Falls Sie keine Seiten-URLs angeben, können Nutzer der Liste selbst URLs hinzufügen. Weitere Informationen finden Sie im Hilfeartikel „Beim Start“-Seite und Startseite festlegen.
  • Liste mit URLs öffnen und letzte Sitzung wiederherstellen: Alle Tabs und Fenster, die vor dem Neustart des Geräts geladen wurden, sowie eine Liste der von Ihnen hinzugefügten URLs werden geöffnet. Die URLs werden in einem separaten Browserfenster geöffnet.

Hinweis: Damit diese Einstellung richtig angewendet wird, müssen Sie sicherstellen, dass die Apps beim Start wiederherstellen Einstellung für ChromeOS auf Nur Chrome-Browser wiederherstellen eingestellt ist finden Sie weitere Informationen. Wenn die Option Alle Apps und App-Fenster wiederherstellen ausgewählt ist, gilt diese Einstellung nur, wenn ein Nutzer zum ersten Mal eine neue Sitzung auf einem neuen Gerät startet oder wenn Sitzungen sitzungsspezifisch sind. Weitere Informationen finden Sie im Hilfeartikel Richtlinien für Apps und Erweiterungen festlegen.

Prüfung auf Standardbrowser
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hinweis für Administratoren von Microsoft Windows: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Hier erfahren Sie, wie Sie Chrome unter höheren Versionen als Standardbrowser festlegen (Windows 10).

Damit wird die Einstellung für die Prüfung auf den Standardbrowser in Chrome festgelegt.

  • Nutzer kann entscheiden (Standardeinstellung): Nutzer können den Chrome-Browser als Standardbrowser auswählen. Wenn er nicht der Standardbrowser ist, können Nutzer entscheiden, ob sie daran erinnert werden möchten, Chrome als Standardbrowser zu wählen.
  • Versuchen, Chrome beim Start als Standardbrowser zu registrieren, falls das noch nicht der Fall ist: Der Chrome-Browser prüft beim Starten des Geräts immer, ob er der Standardbrowser ist, und registriert sich, falls möglich, automatisch selbst.
  • Verhindern, dass beim Start geprüft wird, ob Chrome der Standardbrowser ist, falls das noch nicht der Fall ist, und Steuerelemente für Nutzer deaktivieren, mit denen Chrome zum Standardbrowser gemacht werden kann: Der Chrome-Browser prüft nie, ob er der Standardbrowser ist, und es wird verhindert, dass Nutzer ihn zum Standardbrowser machen.
Verfügbarkeit der Profilauswahl beim Start des Browsers
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Profil-Picker beim Browserstart aktiviert, deaktiviert oder erzwungen wird. Wählen Sie eine Option aus:

  • Nutzer kann entscheiden: Der Profil-Picker wird standardmäßig beim Start angezeigt, die Nutzer können ihn jedoch deaktivieren.
  • Profilauswahl beim Start des Browsers nicht anzeigen: Der Profil-Picker wird nicht angezeigt und die Nutzer können diese Einstellung auch nicht ändern.
  • Profilauswahl beim Start des Browsers immer anzeigen: Der Profil-Picker wird immer angezeigt, auch wenn nur ein Profil verfügbar ist.

In diesen Fällen wird der Profil-Picker nicht angezeigt:

  • Der Browser startet im Gast- oder Inkognitomodus
  • Ein Profilverzeichnis oder URLs werden über die Befehlszeile angegeben
  • Zum Öffnen wird explizit eine App angefordert
  • Der Browser wurde mit einer nativen Benachrichtigung gestartet
  • Es ist nur ein Profil verfügbar
  • Die Richtlinie ForceBrowserSignin ist auf „true“ gesetzt

 

Einstellungen importieren

Alle öffnen  |  Alle schließen

Automatisch ausgefüllte Daten importieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Nutzer bei der ersten Ausführung Formulardaten zum automatischen Ausfüllen aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe automatisch ausgefüllter Daten aktivieren: Damit werden die Formulardaten automatisch importiert. Nutzer können sie später neu importieren.
  • Importe automatisch ausgefüllter Daten deaktivieren: Die Formulardaten werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob die Formulardaten manuell importiert werden sollen.
Lesezeichen importieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Nutzer Lesezeichen bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe von Lesezeichen aktivieren: Lesezeichen werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe von Lesezeichen deaktivieren: Lesezeichen werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie Lesezeichen manuell importieren möchten.
Browserverlauf importieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Nutzer den Browserverlauf bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe des Browserverlaufs aktivieren: Der Browserverlauf wird automatisch importiert. Nutzer können ihn später neu importieren.
  • Importe des Browserverlaufs deaktivieren: Der Browserverlauf wird bei der ersten Ausführung nicht importiert und Nutzer können ihn nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie den Browserverlauf manuell importieren möchten.
Startseite importieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Nutzer bei der ersten Ausführung die Startseiteneinstellungen vom Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe der Startseite aktivieren: Die Startseiteneinstellungen werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe der Startseite deaktivieren: Bei der ersten Ausführung werden keine Startseiteneinstellungen importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie die Startseiteneinstellungen manuell importieren möchten.
Gespeicherte Passwörter importieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Nutzer gespeicherte Passwörter bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe gespeicherter Passwörter aktivieren: Gespeicherte Passwörter werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe gespeicherter Passwörter deaktivieren: Gespeicherte Passwörter werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie gespeicherte Passwörter manuell importieren möchten.
Suchmaschinen importieren
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Nutzer Suchmaschineneinstellungen bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe von Suchmaschinen aktivieren: Suchmaschineneinstellungen werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe von Suchmaschinen deaktivieren: Suchmaschineneinstellungen werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob die Suchmaschineneinstellungen manuell importiert werden sollen.

Inhalt

Alle öffnen  |  Alle schließen

SafeSearch und eingeschränkter Modus
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

SafeSearch für Google-Suchanfragen

SafeSearch aktiviert oder deaktiviert, wodurch anstößige Inhalte, einschließlich pornografischer Inhalte, in den Suchergebnissen von Nutzern herausgefiltert werden.

Für Domains von Schulen der Primar- und Sekundarstufe ist standardmäßig Immer SafeSearch für Google Websuche-Anfragen verwenden ausgewählt. Nutzer müssen SafeSearch verwenden.

Für alle anderen Domains lautet die Standardeinstellung SafeSearch für Google Websuche-Anfragen nicht erzwingen.

Weitere Informationen finden Sie im Hilfeartikel SafeSearch für von Ihnen verwaltete Konten, Geräte und Netzwerke sperren.

Eingeschränkter Modus für YouTube

Bevor Sie Einschränkungen für YouTube festlegen, empfehlen wir Ihnen, Chrome auf die neueste stabile Version zu aktualisieren.

  • Eingeschränkten Modus auf YouTube nicht erzwingen (Standardeinstellung).
  • Mindestens den moderaten eingeschränkten Modus auf YouTube erzwingen: Nutzer müssen mindestens den eingeschränkten Modus verwenden. Dabei wird mithilfe eines Algorithmus festgelegt, welche Videos auf Grundlage ihres Inhalts angesehen werden können.

  • Strikt eingeschränkten Modus auf YouTube erzwingen: Nutzer müssen den strikt eingeschränkten Modus verwenden, wodurch verfügbare Videos weiter eingeschränkt werden.

Weitere Informationen zu den Einschränkungsmodi finden Sie unter YouTube-Einstellungen der Organisation verwalten.

Screenshot
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie steuern, ob Nutzer in Ihrer Organisation auf Chrome OS-Geräten Screenshots erstellen können. Die Richtlinie gilt für alle Screenshots (unabhängig davon, ob sie mit Tastenkombinationen, Apps oder Erweiterungen, die zum Erstellen von Screenshots die Chrome API verwenden, erstellt wurden).

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Chrome OS-Geräten aktiviert haben, gilt für diese Geräte auch die Screenshot-Richtlinie.

Screencast
Auf ChromeOS-Geräten verfügbar.

Sie können Chrome Enterprise-Nutzern erlauben, Screencasts zu erstellen und anzusehen. Sie können sie dann in Google Drive hochladen.

Weitere Informationen zu Screencast finden Sie unter Screencast zum Aufzeichnen und Teilen auf ChromeOS-Geräten verwenden.

Aufnahme von Bildschirmvideos durch Websites erlaubt
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob bestimmte Websites Nutzer dazu auffordern dürfen, einen Tab, ein Fenster oder den gesamten Bildschirm live zu streamen.

Wenn Sie die Richtlinie auf Nicht zulassen, dass Nutzer von Websites aufgefordert werden, einen Videostream ihres Bildschirms freizugeben festlegen, dürfen Websites, die mit den in dieser Einstellung angegebenen URL-Mustern übereinstimmen, Nutzer zur Freigabe auffordern.

URLs, die Sie in den Listen unten angeben, werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie unter URL-Musterformat für Unternehmensrichtlinien.

Aufnahme von Tabvideos (nur auf derselben Website) durch diese Websites zulassen

Gibt Websites an, die Nutzer dazu auffordern können, einen Tab mit demselben Ursprung live zu streamen. Websites, die mit dem URL-Muster übereinstimmen, das Sie in diesem Feld angeben, werden in den drei nachfolgenden Feldern ignoriert.

Aufnahme von Tabvideos durch diese Websites zulassen

Gibt Websites an, die Nutzer dazu auffordern können, einen Tab live zu streamen. Websites, die mit dem URL-Muster übereinstimmen, das Sie in diesem Feld angeben, werden in den beiden nachfolgenden Feldern ignoriert. Entsprechend wird diese Richtlinie auf Websites ignoriert, die mit dem URL-Muster im Feld oben übereinstimmen.

Aufnahme von Tab- und Fenstervideos durch diese Websites zulassen

Gibt Websites an, die Nutzer dazu auffordern dürfen, ein Fenster und einen Tab live zu streamen. Websites, die mit dem URL-Muster übereinstimmen, das Sie in diesem Feld angeben, werden im nächsten Feld ignoriert. Entsprechend wird diese Richtlinie auf Websites ignoriert, die mit dem URL-Muster in den beiden Feldern oben übereinstimmen.

Aufnahme von Tab-, Fenster- und Desktopvideos durch diese Websites zulassen

Gibt Websites an, die Nutzer dazu auffordern können, einen Tab, ein Fenster oder den gesamten Bildschirm live zu streamen. Diese Richtlinie wird auf Websites ignoriert, die mit den URL-Mustern in den drei oben genannten Feldern übereinstimmen.

Bildschirmvideos aufnehmen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Websites Nutzer dazu auffordern dürfen, einen Tab, ein Fenster oder den gesamten Bildschirm live zu streamen.

  • Zulassen, dass Nutzer auf Websites aufgefordert werden, einen Videostream ihres Bildschirms freizugeben: Das ist die Standardeinstellung. Webseiten können Bildschirmfreigabe-APIs wie getDisplayMedia() und die Desktop Capture Extension API verwenden, um Nutzer zum Teilen aufzufordern.
  • Nicht zulassen, dass Nutzer von Websites aufgefordert werden, einen Videostream ihres Bildschirms freizugeben: Die Screenshare-APIs schlagen mit einem Fehler fehl. Wenn eine bestimmte Website jedoch mit einer der URLs übereinstimmt, die Sie in Aufnahme von Bildschirmvideos durch Websites erlaubt angegeben haben, dürfen Webseiten Nutzer zur Freigabe auffordern. Weitere Informationen siehe "Aufnahme von Bildschirmvideos durch Websites erlaubt".
Pepper erlauben, freigegebene Bilder für die Videodecodierung zu verwenden
Auf ChromeOS-Geräten verfügbar.

Diese Richtlinie wird aufgrund einer neuen Funktionsweise implementiert. Wenn Sie PPAPI-Anwendungen haben, die nicht wie erwartet funktionieren, können Sie mit dieser Richtlinie die alte Implementierung verwenden.

Gibt an, ob Pepper freigegebene Bilder für die Videodecodierung verwenden kann.

Wenn Sie Neue Implementierung zulassen auswählen, entscheidet der Browser, welche Implementierung verwendet wird. Wenn Sie Alte Implementierung erzwingen auswählen, verwendet der Browser die alte Implementierung, bis die Richtlinie abläuft.

HINWEIS: Während der Browser ausgeführt wird, werden Änderungen an dieser Richtlinie nur für neu gestartete Rendererprozesse übernommen.

Desktopfreigabe in der Omnibox und im Dreipunkt-Menü
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier legen Sie fest, ob Nutzer die aktuelle Webseite über den Freigabe-Hub des Chrome-Browsers teilen können. Nutzer können auf den Freigabe-Hub zugreifen, indem sie in der Adressleiste auf „Teilen“  oder rechts oben im Browserfenster auf das Dreipunkt-Menü  klicken. Wenn Sie Desktopfreigabe-Hub deaktivieren auswählen, sehen Nutzer das Freigabesymbol nicht mehr im Freigabe-Hub.

Clientzertifikate
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern als JSON-String festlegen, um Websites anzugeben, für die Chrome automatisch Clientzertifikate auswählt. Wenn die Richtlinie konfiguriert ist, überspringt Chrome die Aufforderung zur Auswahl des Clientzertifikats für übereinstimmende Websites. Voraussetzung dafür ist, dass ein gültiges Clientzertifikat installiert ist. Wenn die Richtlinie nicht konfiguriert wird, erfolgt keine automatische Auswahl für Websites, auf denen Zertifikate angefordert werden.

Der ISSUER/CN-Parameter gibt den Klarnamen der Zertifizierungsstelle an, den die Clientzertifikate als Aussteller haben müssen, um automatisch ausgewählt zu werden.

So formatieren Sie den JSON-String:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}

Beispiel für einen JSON-String:

{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Nachweis von Sicherheitsschlüsseln
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier werden URLs und Domains festgelegt, für die keine Aufforderung angezeigt wird, wenn auf dem Gerät Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden.

3D-Inhalte
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier legen Sie fest, ob Chrome Webseiten erlaubt, WebGL API und entsprechende Plug-ins zu verwenden. WebGL (Web-based Graphics Library) ist eine Softwarebibliothek, die JavaScript unterstützt, sodass interaktive 3D-Grafiken erstellt werden können.

Cookies
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardeinstellung für Cookies

Damit legen Sie fest, ob Websites Browserinformationen wie Ihre Website-Einstellungen oder Profilinformationen speichern dürfen.

Diese Einstellung entspricht den Cookie-Optionen eines Nutzers in den Chrome-Einstellungen. Sie können dem Nutzer erlauben, die Option zu konfigurieren. Sie können auch festlegen, dass Cookies immer zugelassen, nie zugelassen oder nur für die Dauer einer Nutzersitzung aufbewahrt werden.

URL-Muster, für die Cookies zugelassen werden

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern festlegen, um anzugeben, welche Websites Cookies setzen dürfen. Dafür geben Sie URLs beispielsweise in den folgenden Formaten in separaten Zeilen an:

  • „http://www.example.com“
  • „[*.]example.edu“

Falls diese Richtlinie nicht festgelegt ist, gilt Ihre Auswahl unter Standardeinstellung für Cookies als globaler Standard oder Nutzer können ihre eigene Konfiguration festlegen.

URL-Muster, für die Cookies blockiert werden

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern festlegen, um anzugeben, welche Websites keine Cookies setzen dürfen. Dafür geben Sie URLs beispielsweise in den folgenden Formaten in separaten Zeilen an:

  • „http://www.example.com“
  • „[*.]example.edu“

Falls diese Richtlinie nicht festgelegt ist, gilt Ihre Auswahl unter Standardeinstellung für Cookies als globaler Standard oder Nutzer können ihre eigene Konfiguration festlegen.

URL-Muster, für die Cookies nur pro Sitzung zugelassen werden

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern festlegen, um anzugeben, welche Websites Cookies nur für diese Sitzung setzen dürfen. Geben Sie dafür URLs in folgenden Formaten in separaten Zeilen an:

  • „http://www.example.com“
  •  „[*.]example.edu“

Die Cookies werden nach den jeweiligen Sitzungen gelöscht. Falls diese Richtlinie nicht festgelegt ist, gilt Ihre Auswahl unter Standardeinstellung für Cookies als globaler Standard oder Nutzer können ihre eigene Konfiguration festlegen.

Drittanbieter-Cookies blockieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit können Sie Drittanbieter-Cookies zulassen oder blockieren. Standardmäßig dürfen die Nutzer entscheiden.

Abgeschnittene Cookies blockieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Gibt an, wie Chrome mit Cookies umgeht, die über JavaScript gesetzt werden und die folgenden Steuerzeichen enthalten: NULL, Zeilenumbruch und Zeilenvorschub.

Standardmäßig ist Abgeschnittene Cookies blockieren ausgewählt. Sind diese Zeichen vorhanden, wird der gesamte Cookie-String ignoriert.

Wenn Sie Abgeschnittene Cookies zulassen auswählen, werden Cookie-Strings, die diese Zeichen enthalten, abgeschnitten, aber trotzdem festgelegt.

First-Party-Sets
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Chrome die Integrationen im Zusammenhang mit First-Party Sets (FPS) für Nutzer unterstützt.

Mithilfe von FPS können Organisationen Beziehungen zwischen Websites deklarieren. So können Browser den Zugriff von Drittanbieter-Cookies für bestimmte Zwecken einschränken.

Standardmäßiges altes SameSite-Verhalten von Cookies
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Entwickler verwenden die SameSite-Einstellung, um zu verhindern, dass Browser Cookies mit websiteübergreifenden Anfragen senden.

Beim Chrome-Browser ab Version 80 ist die SameSite-Einstellung strenger als bei früheren Implementierungen. Cookies sind vor externen Zugriffen geschützt, es sei denn, Entwickler verwenden die Einstellung SameSite=None; Secure, um den websiteübergreifenden Zugriff ausschließlich über HTTPS-Verbindungen zuzulassen.

Sie können den Chrome-Browser vorübergehend auf das bisherige Verhalten zurücksetzen, das weniger sicher ist. So können Nutzer weiterhin Dienste verwenden, die von Entwicklern noch nicht aktualisiert wurden, z. B. die Einmalanmeldung (SSO) und interne Anwendungen.

Wählen Sie eine Option aus:

  • Auf allen Websites zum alten SameSite-Verhalten von Cookies wechseln: Für Cookies mit der Einstellung SameSite=None ist das Attribut Secure nicht erforderlich. Cookies, die kein SameSite-Attribut haben, werden so behandelt, als wären sie auf SameSite=None gesetzt. Cookies von Drittanbietern können so weiterhin websiteübergreifend die Aktivitäten der Nutzer nachverfolgen.
  • Standardmäßiges SameSite-Verhalten von Cookies auf allen Websites verwenden: Bei Cookies ohne SameSite-Attribut hängt die Behandlung von Cookies im Chrome-Browser von dem im Chrome-Browser festgelegten Standardverhalten ab.

So erfahren Sie, wie der Chrome-Browser mit Cookies umgeht, die kein SameSite-Attribut haben:

  1. Öffnen Sie auf einem verwalteten Computer den Chrome-Browser.
  2. Geben Sie oben in der Adressleiste chrome://flags ein.
  3. Drücken Sie die Eingabetaste.
  4. Lesen Sie die Beschreibung für #same-site-by-default-cookies und prüfen Sie, ob das Flag aktiviert oder deaktiviert ist.
Altes SameSite-Verhalten von Cookies je nach Website
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Entwickler verwenden die SameSite-Einstellung, um zu verhindern, dass Browser Cookies mit websiteübergreifenden Anfragen senden.

Beim Chrome-Browser ab Version 80 ist die SameSite-Einstellung strenger als bei früheren Implementierungen. Cookies sind vor externen Zugriffen geschützt, es sei denn, Entwickler verwenden die Einstellung SameSite=None; Secure, um den websiteübergreifenden Zugriff ausschließlich über HTTPS-Verbindungen zuzulassen.

Sie können die Domains angeben, für die der Chrome-Browser vorübergehend auf das bisherige Verhalten zurückgesetzt werden soll, das weniger sicher ist. Geben Sie keine Schemas oder Ports an. Für Cookies mit der Einstellung SameSite=None ist das Attribut Secure nicht mehr erforderlich. Cookies, die kein SameSite-Attribut haben, werden so behandelt, als wären sie auf SameSite=None gesetzt. So können Cookies von Drittanbietern weiterhin die Aktivitäten der Nutzer websiteübergreifend nachverfolgen.

Wenn keine Domains aufgeführt sind, legen Sie mit der Einstellung Standardmäßiges altes SameSite-Verhalten von Cookies fest, wie Cookies behandelt werden. Andernfalls kann die Behandlung von Cookies im Chrome-Browser je nach dem im Chrome-Browser festgelegten Standardverhalten variieren.

Bilder
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier legen Sie fest, ob Websites Bilder anzeigen dürfen. Geben Sie für Bilder auf diesen Websites anzeigen und für Bilder auf diesen Websites blockieren jedes URL-Muster in eine eigene Zeile ein.

JavaScript
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier legen Sie fest, ob Websites JavaScript ausführen dürfen. Wenn Sie die Option Ausführung von JavaScript für keine Website zulassen auswählen, funktionieren einige Websites möglicherweise nicht richtig.

JavaScript IntensiveWakeupThrottling
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hält JavaScript-Timer für Tabs an, die im Hintergrund geöffnet und 5 Minuten oder länger nicht verwendet werden. Bei diesen Tabs wird der Code nur einmal pro Minute ausgeführt. Dadurch können die CPU-Auslastung und der Energieverbrauch verringert werden.

Die Standardeinstellung ist Drosselung der JavaScript-Timer im Hintergrund wird über Chrome gesteuert und kann von den Nutzern konfiguriert werden. Die Richtlinie wird durch eine eigene interne Logik gesteuert und kann von Nutzern manuell konfiguriert werden.

Wenn Sie Erzwingen, dass JavaScript-Timer im Hintergrund gedrosselt werden oder Keine Drosselung von JavaScript-Timern im Hintergrund erzwingen auswählen, wird die Richtlinie erzwungen bzw. nicht erzwungen. Nutzer können die Option nicht überschreiben.

Die Richtlinie wird pro Webseite angewendet. Dabei wird beim Laden einer Webseite die zuletzt festgelegte Option angewendet. Der Nutzer muss einen vollständigen Neustart durchführen, damit die Richtlinieneinstellung auf alle geladenen Tabs angewendet wird. Allerdings ist es kein Problem, wenn einzelne Webseiten mit unterschiedlichen Werten für diese Richtlinie ausgeführt werden.

Erzwingung der JavaScript-Funktion setTimeout()
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie ist nur vorübergehend und wird in Chrome-Version 107 entfernt.

Gibt das Verhalten der JavaScript-Funktion „setTimeout()“ an.

setTimeout(..., 0) wird häufig verwendet, um lange JavaScript-Aufgaben aufzulösen, damit andere interne Aufgaben ausgeführt werden können, und um zu verhindern, dass der Browser hängenbleibt.

  • JavaScript-Funktion setTimeout() wird nicht bedingungslos erzwungen: setTimeouts und setIntervalls mit einem Intervall unter 4 ms werden nicht bedingungslos erzwungen. Kurzfristig wird so die Leistung verbessert. Bei Websites, die die API missbrauchen, wird jedoch setTimeouts irgendwann erzwungen.
  • Die JavaScript-Funktion setTimeout() wird nach Überschreiten eines normalen Verschachtelungsgrenzwerts erzwungen: setTimeouts und setIntervalls werden in einem Intervall von weniger als 4 ms erzwungen. Das kann die Reihenfolge der Aufgaben auf einer Webseite ändern und zu unerwartetem Verhalten auf Websites führen, die von einer bestimmten Reihenfolge abhängen. Es könnte sich auch auf Websites auswirken, die viel setTimeout() mit einem Zeitlimit von 0 ms verwenden, z. B. durch Erhöhen der CPU-Auslastung.
JavaScript JIT
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob es in Google Chrome zulässig ist, dass auf Websites die V8-JavaScript-Engine mit aktiviertem JIT-Compiler (Just In Time) ausgeführt wird. Bei der Just-in-time-Kompilierung wird Computercode während der Programmausführung kompiliert und ausgeführt anstatt vorher.

Wählen Sie eine Option aus:

  • Ausführung von JavaScript JIT für Websites zulassen (Standardeinstellung): Webinhalte werden möglicherweise langsamer gerendert und Teile von JavaScript eventuell deaktiviert, darunter auch WebAssembly. 
  • Websites das Ausführen von JavaScript JIT nicht gestatten: Webinhalte werden möglicherweise sicherer gerendert.

Sie können auch bestimmte URLs hinzufügen, für die Sie die Ausführung von JavaScript JIT zulassen oder blockieren möchten.  Informationen zu gültigen URL-Mustern finden Sie im Artikel URL-Musterformat für Unternehmensrichtlinien.

Zwischenablage
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob Websites bei Nutzern den Zugriff auf die Zwischenablage anfordern dürfen oder nicht – oder die Entscheidung dem Nutzer überlassen. Sie können auch eine Liste mit URLs hinzufügen, die beim Nutzer Zugriff auf die Zwischenablage anfordern dürfen oder nicht.

Entscheiden Sie sich für eine der folgenden Möglichkeiten:

  • Nutzer kann entscheiden (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern.
  • Websites erlauben, beim Nutzer anzufragen, ob sie die Zwischenablage verwenden dürfen: Websites können den Nutzer um Zugriff auf die Zwischenablage bitten.
  • Keiner Website erlauben, die Zwischenablage zu verwenden: Der Zugriff auf die Zwischenablage wird für alle Websites verweigert.

Geben Sie in das Feld Zugriff auf die Zwischenablage durch diese Websites zulassen alle URLs ein, die beim Nutzer Zugriff auf die Zwischenablage anfordern dürfen.

Geben Sie in das Feld Zugriff auf die Zwischenablage durch diese Websites blockieren alle URLs ein, die nicht auf die Zwischenablage zugreifen dürfen.

Wenn die URL nicht blockiert ist, hat die ausgewählte Option Vorrang oder die persönlichen Einstellungen der Nutzer haben Vorrang – in dieser Reihenfolge.

Geben Sie nicht in beide URL-Felder dieselbe URL ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.
Benachrichtigungen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier legen Sie fest, ob Websites Desktop-Benachrichtigungen anzeigen dürfen.

Sie können Benachrichtigungen zulassen oder sperren oder den Nutzer jedes Mal fragen, ob Benachrichtigungen einer bestimmten Website eingeblendet werden dürfen.

Hinweis: Ab Chrome-Version 64 dürfen JavaScript-Benachrichtigungen keine Aktivitäten der Nutzer mehr unterbrechen. Apps, in denen zuvor JavaScript-Warnmeldungen verwendet wurden, z. B. Google Kalender, können stattdessen Benachrichtigungen senden. Wenn Sie das zulassen möchten, fügen Sie im Feld Benachrichtigungen von diesen Websites zulassen den Eintrag calendar.google.com hinzu.

Automatische Videowiedergabe
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt eine Liste mit URL-Mustern von Seiten an, die Videoinhalte ohne Einwilligung des Nutzers automatisch und mit Ton wiedergeben dürfen. Wenn Sie die Einstellung ändern, während Nutzer Chrome verwenden, gilt das nur für neu geöffnete Tabs.

Informationen zu gültigen URL-Mustern finden Sie in diesem Artikel.

Benutzerdefinierte Protokoll-Handler
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können eine Liste der Protokoll-Handler registrieren, die zusammen mit den Protokoll-Handlern, die der Nutzer registriert, verfügbar sind. Beide Sätze sind dann verfügbar. 

Ein Protokoll-Handler ist eine Anwendung, die bestimmte Arten von Links verarbeiten kann. Beispielsweise werden mailto:-Links von einem E-Mail-Client-Protokoll-Handler verarbeitet. Wenn der Nutzer auf einen mailto:-Link klickt, öffnet der Browser die Anwendung, die als Handler für das mailto:-Protokoll ausgewählt wurde.

So richten Sie beispielsweise einen E-Mail-Client-Protokoll-Handler ein:

  1. Klicken Sie unter Standardmäßige Protokoll-Handler für Ihre Nutzer konfigurieren auf .
  2. Geben Sie im Feld URL das URL-Muster der Anwendung ein, die das Protokollschema verarbeitet. Das Muster muss den Platzhalter %s enthalten, der von der verarbeiteten URL ersetzt wird. URLs müssen außerdem ein HTTPS-Schema haben, z. B. https://beispiel.de.
  3. Wählen Sie aus der Liste Protokoll die Option mailto aus. 
  4. Klicken Sie auf Speichern.

Hinweis: Das Feld Benutzerdefiniertes Protokoll wird nur verwendet, wenn Sie das Protokoll web+ auswählen.

Nutzer können einen Protokoll-Handler, den Sie mit dieser Einstellung hinzufügen, nicht entfernen. Wenn Nutzer jedoch selbst einen neuen Standard-Handler installieren, können sie diesen Protokoll-Handler als Standard-Handler auswählen.

Flash
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Seit 2021 unterstützt Chrome das Flash Player-Plug-in nicht mehr.

Weitere Informationen dazu finden Sie im Chrome-Blog.

Veraltetes Flash
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Websites veraltete Plug-ins wie Adobe Flash Player im Chrome-Browser oder auf Chrome OS-Geräten ausführen dürfen. Plug-ins werden von Websites genutzt, um bestimmte Arten von Webinhalten zu aktivieren, die vom Chrome-Browser nicht verarbeitet werden können.

PDF-Dateien
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, wie PDF-Dateien in Google Chrome geöffnet werden.

Chrome lädt PDF-Dateien herunter und lässt Nutzer sie mit der Standardanwendung des Systems öffnen: Der interne PDF-Viewer ist in Google Chrome deaktiviert und PDF-Dateien werden heruntergeladen, damit Nutzer sie mit der Standardanwendung öffnen können.

Chrome öffnet PDF-Dateien, sofern das PDF-Plug-in nicht deaktiviert ist: Alle PDF-Dateien werden in Chrome geöffnet, sofern die Nutzer das PDF-Plug-in nicht deaktiviert haben.

Heruntergeladene Dateien automatisch öffnen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Dateitypen automatisch öffnen

Gibt eine Liste von Dateitypen an, die nach dem Herunterladen automatisch geöffnet werden. Wenn Safe Browsing aktiviert ist, werden die Dateien weiterhin geprüft und nur bei bestätigter Unbedenklichkeit geöffnet. Wenn Sie das Feld leer lassen, werden nur vom Nutzer zugelassene Dateitypen automatisch geöffnet.

Lassen Sie das vorangestellte Trennzeichen weg. Geben Sie z. B. für TXT-Dateien nur txt ein.

Bei Microsoft Windows müssen Computer mit einer Microsoft Active Directory-Domain verbunden sein, auf Windows 10 Pro ausgeführt werden oder in Chrome Enterprise Core registriert sein.

Unter macOS müssen Computer dafür entweder über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sein.

URLs, die automatisch geöffnet werden sollen

Gibt eine Liste mit URL-Mustern von Seiten an, die automatisch Dateitypen öffnen dürfen, die Sie unter Dateitypen automatisch öffnen angegeben haben.

Diese Einstellung wirkt sich nicht auf Dateitypen aus, die Nutzer für das automatische Öffnen ausgewählt haben.

Wenn Sie ein oder mehrere URL-Muster angeben, öffnet Chrome automatisch Dateien, die sowohl mit dem URL-Muster als auch mit dem Dateityp übereinstimmen. Von Nutzern zugelassene Dateitypen werden außerdem automatisch geöffnet.

Wenn Sie das Feld leer lassen, werden in Chrome automatisch Dateitypen geöffnet, die Sie unter „Dateitypen automatisch öffnen“ angeben, unabhängig davon, von welcher URL sie heruntergeladen wurden.

Weitere Informationen zur URL-Syntax

Pop-ups
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie angeben, ob Websites Pop-ups anzeigen dürfen. Wenn der Browser Pop-ups einer Website blockiert, sieht der Nutzer das Symbol Warnung über blockierte Pop-ups in der Adressleiste und kann darauf klicken, um sich die blockierten Pop-ups anzusehen.

Ursprungsübergreifende JavaScript-Dialoge
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Ab Chrome-Version 91 verhindert Chrome, dass iFrames Aufforderungen auslösen (window.alert, window.confirm, window.prompt), wenn der iFrame einen anderen Ursprung als die Seite auf oberster Ebene hat. Eingebettete Inhalte können den Nutzern also nicht vortäuschen, dass eine Nachricht von der besuchten Website oder vom Chrome-Browser stammt.

Wählen Sie JavaScript-Dialogfelder zulassen, die von einem anderen Quell-Subframe ausgelöst wurden aus, um zum vorherigen Verhalten zurückzukehren.

iFrame-Navigation
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese temporäre Richtlinie wird nach Google Chrome-Version 117 entfernt.

In Chrome wird das Aufrufen externer Protokolle in einem Sandbox-iFrame verhindert. Wenn Sie mehr Zeit zum Aktualisieren Ihrer internen Website benötigen, die von dieser Einschränkung betroffen ist, wählen Sie Navigation zu externen Protokollen in iFrames zulassen, die in einer Sandbox ausgeführt werden aus.

Standardmäßig ist die Option Keine Navigation zu externen Protokollen in iFrames zulassen, die in einer Sandbox ausgeführt werden ausgewählt.

Weitere Informationen finden Sie in der Status-Dokumentation der Chrome-Plattform.
Pop-ups während des Entfernens
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob Websites bei ihrem Entfernen Pop-ups einblenden dürfen.

Das Entfernen einer Webseite tritt in folgenden Fällen auf:

  • Der Nutzer klickt auf einen Link, um die Seite zu verlassen.
  • Der Nutzer gibt eine neue URL in die Adressleiste ein.
  • Der Nutzer klickt auf die Vorwärts- oder Zurück-Schaltflächen.
  • Das Browserfenster wird geschlossen.
  • Die Seite wird aktualisiert.

Wenn der Browser Pop-ups einer Website blockiert, sieht der Nutzer das Symbol Warnung über blockierte Pop-ups in der Adressleiste und kann darauf klicken, um sich die blockierten Pop-ups anzusehen.

URL-Blockierung
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Blockierte URLs

Damit können Sie verhindern, dass Nutzer im Chrome-Browser auf bestimmte URLs zugreifen.

Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.

Ausnahmen von der Liste der blockierten URLs

Gibt Ausnahmen von der Liste der blockierten URLs an.

Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.

URL-Syntax

Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.

URLs können darüber hinaus noch Folgendes enthalten:

  • Das URL-Schema, also http, https gefolgt von ://
  • Eine gültige Portangabe zwischen 1 und 65.535
  • Den Pfad zur Ressource
  • Suchparameter

Hinweise:

  • Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
  • Sie können keine user:pass-Felder wie http://user:[email protected]/pub/bigfile.iso verwenden. Geben Sie stattdessen http://example.com/pub/bigfile.iso ein.
  • Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
  • Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
  • Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
  • Die Richtlinie sucht zuletzt nach Platzhaltern (*).
  • Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
  • Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
  • Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.

Beispiele

Eintrag „Blockierte URLs“ Ergebnis
beispiel.de Blockiert alle Anfragen an beispiel.de, www.beispiel.de und sub.www.beispiel.de
http://example.com Blockiert alle HTTP-Anfragen an beispiel.de und alle zugehörigen Subdomains, lässt jedoch HTTPS-Anfragen zu
https://* Blockiert alle HTTPS-Anfragen an jede Domain
mail.beispiel.de Blockiert Anfragen an mail.beispiel.de, jedoch nicht an www.beispiel.de oder beispiel.de.
.beispiel.de Blockiert beispiel.de, jedoch nicht die zugehörigen Subdomains wie beispiel.de/docs
.www.beispiel.de Blockiert www.beispiel.de, jedoch nicht die zugehörigen Subdomains
* Blockiert alle Anfragen an URLs mit Ausnahme der URLs, die als blockierte URL-Ausnahmen aufgeführt sind. Dazu gehören beliebige URL-Schemas wie etwa „http://google.com“, „https://gmail.com“ oder „chrome://policy“.
*:8080 Blockiert alle Anfragen an Port 8080
*/html/crosh.html Blockiert Chrome Secure Shell (auch bekannt als Crosh Shell)

chrome://settings

chrome://os-settings

Blockiert alle Anfragen an chrome://os-settings

beispiel.de/inhalte Blockiert alle Anfragen an beispiel.de/inhalte und die zugehörigen Subdomains
192.168.1.2 Blockiert Anfragen an 192.168.1.2
youtube.com/watch?v=V1 Blockiert YouTube-Videos mit ID V1

Listen mit blockierten URLs mit Android-Apps verwenden

Wenn Sie Android-Apps auf unterstützten Chrome OS-Geräten in Ihrer Organisation aktivieren, werden die Liste mit blockierten URLs und die Ausnahmen von der Liste der blockierten URLs nicht von Apps berücksichtigt, die Android System WebView verwenden. Wenn Sie eine Sperrliste für diese Apps erzwingen möchten, speichern Sie die betreffenden URLs in einer Textdatei (siehe unten). Anschließend können Sie die Sperrliste auf Ihre Android-Apps anwenden. Hier erfahren Sie, wie Sie verwaltete Konfigurationen auf eine Android-App anwenden.

Im folgenden Beispiel sehen Sie, wie eine URL auf die Sperrliste gesetzt wird:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

Für Apps, die nicht Android System WebView verwenden, finden Sie weitere Informationen zur vergleichbaren Einschränkung des Zugriffs in der jeweiligen App-Dokumentation.

Google Drive-Synchronisierung
Auf ChromeOS-Geräten verfügbar.

Hier können Sie festlegen, ob Nutzer auf ihrem Chrome OS-Gerät Inhalte mit Google Drive synchronisieren können. Entweder Sie aktivieren oder deaktivieren die Synchronisierung oder Sie lassen die Nutzer selbst entscheiden.

Diese Einstellung wirkt sich nicht auf die Google Drive Android-App unter ChromeOS aus. Wenn Sie die Synchronisierung mit Google Drive vollständig deaktivieren möchten, konfigurieren Sie diese Richtlinie und legen Sie fest, dass die Installation der Google Drive Android-App auf unterstützten Chrome OS-Geräten nicht zugelassen wird. Weitere Informationen finden Sie unter Android-Apps zum verwalten von Nutzer auf ChromeOS-Geräten bereitstellen.

Google Drive-Synchronisierung über Mobilfunknetz
Auf ChromeOS-Geräten verfügbar.

Hiermit können Sie konfigurieren, ob Nutzer auf ihren Chrome OS-Geräten über eine Mobilfunkverbindung eine Synchronisierung mit Google Drive ausführen dürfen. Diese Richtlinie wirkt sich nicht auf die Google Drive Android-App unter Chrome OS aus.

ChromeOS-Dateisynchronisierung
Auf ChromeOS-Geräten verfügbar.

Mit der Google ChromeOS-Dateisynchronisierung sind Google Drive-Dateien in Meine Ablage eines Nutzers auf Chromebook Plus-Geräten automatisch offline verfügbar. Das richtet sich nach dem verfügbaren Speicherplatz auf dem Laufwerk des Nutzers.

Wenn der Nutzer die ChromeOS-Dateisynchronisierung aktiviert, werden alle neuen Dateien automatisch offline verfügbar gemacht. Wenn später nicht mehr genügend Speicherplatz vorhanden ist, sind automatisch keine neuen Dateien offline verfügbar. Nutzer können Elemente jedoch weiterhin manuell offline verfügbar machen.

Wenn Sie die Standardeinstellung ChromeOS-Funktion zur Dateisynchronisierung anzeigen auswählen, wird die Dateisynchronisierung in der App „Dateien“ und in den Einstellungen angezeigt. Der Nutzer kann die Dateisynchronisierung aktivieren oder deaktivieren. 

Wenn Sie ChromeOS-Funktion zur Dateisynchronisierung nicht anzeigen auswählen, wird die Dateisynchronisierung deaktiviert, wenn sie zuvor vom Nutzer aktiviert wurde. Die Funktion ist in der App „Dateien“ und in den Einstellungen ausgeblendet und kann vom Nutzer nicht wieder aktiviert werden. Vorhandene Dateien, die der Nutzer offline verfügbar gemacht hat, bleiben offline verfügbar. Nutzer können Elemente weiterhin manuell offline verfügbar machen.
Streamen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Nutzer dürfen über Chrome streamen

Sie können entscheiden, ob Nutzer Chrome-Tabs über Chromecast auf den Fernseher streamen dürfen.

Google Cast so einschränken, dass nur mit privaten RFC1918-/RFC4193-Adressen eine Verbindung zu Übertragungsgeräten hergestellt werden kann

Sie können angeben, wie Google Cast basierend auf den IP-Adressen eine Verbindung zu Cast-Geräten herstellt.

Wählen Sie eine der folgenden Optionen aus:

  • Einschränkungen aktivieren, sofern die Funktion „CastAllowAllIPs“ nicht aktiviert ist: Ermöglicht Google Cast, nur Verbindungen zu Geräten mit privaten IP-Adressen herzustellen, es sei denn, die Funktion CastAllowAllIPs ist auf den Geräten aktiviert.
  • Einschränkungen deaktivieren (alle IP-Adressen zulassen): Ermöglicht Google Cast, eine Verbindung zu Geräten mit allen IP-Adressen herzustellen, nicht nur zu privaten RFC1918-/RFC4193-Adressen.
  • Einschränkungen aktivieren: Ermöglicht Google Cast, nur eine Verbindung zu Geräten mit privaten IP-Adressen herzustellen.

Wenn Sie Nutzer nicht streamen lassen, können Sie diese Richtlinie nicht konfigurieren.

Cast-Symbol in der Symbolleiste anzeigen

Über diese Option wird festgelegt, ob das Cast-Symbol in der Symbolleiste des Chrome-Browsers erscheint. Wenn Sie Cast-Symbol immer in der Symbolleiste anzeigen auswählen, wird es immer in der Symbolleiste oder im Dreipunkt-Menü angezeigt und kann nicht von Nutzern entfernt werden.

Wenn Sie Nutzer nicht streamen lassen, können Sie diese Richtlinie nicht konfigurieren. Das Cast-Symbol wird in diesem Fall nicht in der Symbolleiste angezeigt.

Cast Moderator
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer im Google Cast-Menü die Option zum Streamen auf Übertragungsgeräte haben, die für Cast-Moderator eingerichtet wurden, indem sie den Zugriffscode oder den QR-Code auf dem Bildschirm des Übertragungsgeräts verwenden.

Bevor Sie Cast Moderator aktivieren, müssen Sie Nutzern das Streamen über die Cast-Einstellung erlauben. Weitere Informationen finden Sie unter Streamen.

Wenn Sie diese Richtlinie verwenden möchten, müssen Sie in der Einstellung „Streamen“ die Option Nutzer dürfen streamen auswählen.

Wählen Sie eine der folgenden Optionen aus:

  • Cast Moderator aktivieren: Nutzer können Übertragungsgeräte mithilfe eines Zugriffscodes oder durch Scannen eines QR-Codes auswählen. Das Feld Cast Moderator-Gerät – Dauer wird angezeigt.
    • In der Liste Cast Moderator-Gerät – Dauer können Sie festlegen, wie lange ein Gerät verwendet werden soll, nachdem es per Code verbunden wurde. Während dieses Zeitraums können Nutzer auf dasselbe Gerät streamen, ohne noch einmal einen Code eingeben zu müssen. Nach Ablauf dieses Zeitraums wird das Cast Moderator-Gerät nicht mehr im Streaming-Menü des Nutzers angezeigt und der Nutzer muss einen neuen Code eingeben, um die Verbindung herzustellen.
      Hinweis: Wenn Sie Cast Moderator für Organisationseinheiten mit Lehrkräften aktivieren, empfehlen wir, die Dauer des Cast Moderator-Geräts auf einen längeren Zeitraum festzulegen. Lehrkräfte müssen dann nicht so häufig einen Code eingeben. Wir empfehlen, die Standardeinstellung Sofort entfernen für Schüler/Studenten oder Nutzer zu verwenden, die für jeden Verbindungsaufbau einen Code eingeben sollen.
  • Cast Moderator deaktivieren (Standard): Nutzer können Übertragungsgeräte nicht über einen Zugriffscode oder durch Scannen eines QR-Codes auswählen.

Weitere Informationen finden Sie unter Google Cast Moderator einrichten.

Strenge Handhabung für gemischte Inhalte
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

In Chrome-Version 80 bis einschließlich 83 unterstützt

Über diese Option wird festgelegt, wie Chrome und Chrome OS-Geräte unsichere HTTP-Audio-, Video- und Bildinhalte verarbeiten.

Standardmäßig gelten dafür strenge Regeln. Auf HTTPS-Websites:

  • Audio und Video werden automatisch von HTTP auf HTTPS aktualisiert.
  • Es gibt kein Fallback, wenn Audio oder Video nicht über HTTPS verfügbar sind.
  • Chrome zeigt bei Seiten, die Bilder enthalten, in der URL-Leiste eine Warnung an.

Wählen Sie Gemischte Inhalte nicht streng handhaben aus, um zu verhindern, dass Chrome Audio und Video automatisch auf HTTPS umstellt und keine Warnung für Bilder anzeigt.

Ausnahmen bei unsicheren Inhalten verwalten
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

In Chrome und auf Chrome OS-Geräten blockiert Google jetzt automatisch gemischte Inhalte. Daher werden auf „https://“-Seiten zukünftig nur sichere „https://“-Ressourcen und keine „http://“-Ressourcen mehr geladen. Weitere Informationen zum Einführungsplan finden Sie in diesem Chromium-Blog.

Wenn Sie Nutzern erlauben, Ausnahmen hinzuzufügen, um blockierbare gemischte Inhalte zuzulassen auswählen, können Nutzer bestimmte Seiten angeben, auf denen aktive gemischte Inhalte ausgeführt werden dürfen. Wenn Sie das nicht tun, können Nutzer keine aktiven gemischten Inhalte wie Skripts und iFrames laden. In Chrome werden optional blockierbare gemischte Inhalte auf Websites, die von Nutzern als Ausnahmen hinzugefügt werden, nicht automatisch von HTTP auf HTTPS aktualisiert.

Um Seiten mit aktivem gemischten Inhalt auszuführen, weisen Sie die Nutzer an, Folgendes zu tun:

  1. Öffnen Sie Chrome auf dem Computer.
  2. Klicken Sie rechts oben auf „Mehr“ Einstellungen.
  3. Klicken Sie unter „Datenschutz und Sicherheit“ auf Website-Einstellungen.
  4. Scrollen Sie zu Unsichere Inhalte.
  5. Klicken Sie unter Zulassen auf Hinzufügen.
  6. Fügen Sie URLs der Seiten hinzu, die Sie zulassen möchten.

Hinweis: URLs, die Sie in den Einstellungen Unsichere Inhalte auf diesen Websites zulassen und Unsichere Inhalte auf diesen Websites blockieren angeben, haben Vorrang vor dieser Einstellung.

Unsichere Inhalte auf diesen Websites zulassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier wird eine Liste von Seiten angegeben, auf denen aktive gemischte Inhalte wie Skripts und iFrames angezeigt werden können. Außerdem führt Chrome keine automatische Aktualisierung von optional blockierbaren oder passiven gemischten Inhalten von HTTP auf HTTPS durch. Passive gemischte Inhalte sind zum Beispiel Bilder, Audio und Video.

Informationen zu gültigen URL-Mustern finden Sie in diesem Artikel.

Unsichere Inhalte auf diesen Websites blockieren
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier wird eine Liste von Seiten angegeben, auf denen keine aktiven gemischten Inhalte wie Skripts und iFrames angezeigt werden können. Außerdem führt Chrome eine automatische Aktualisierung von optional blockierbaren oder passiven gemischten Inhalten von HTTP auf HTTPS durch. In Chrome werden keine passiven gemischten Inhalte geladen, die nicht über „https://“ geladen werden können. Passive gemischte Inhalte sind zum Beispiel Bilder, Audio und Video.

Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Anfragen von unsicheren Websites an privatere Netzwerkendpunkte
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, ob und wie Websites Anfragen an privatere Netzwerk-Endpunkte senden können.

  • Nutzer kann entscheiden (Standardeinstellung): Anfragen an eher private Netzwerk-Endpunkte richten sich nach der Webspezifikation für privaten Netzwerkzugriff. Die anfragende Website muss sicher sein und der Nutzer muss dem Erhalt der Anfrage zustimmen. Das genaue Verhalten hängt von der persönlichen Konfiguration des Nutzers für mehrere Funktions-Flags ab, die von Feldtests oder über die Befehlszeile festgelegt werden können, einschließlich BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights and PrivateNetworkAccessRespectPreflightResults.
  • Websites dürfen unsichere Anfragen an alle Netzwerk-Endpunkte senden. Dies unterliegt anderen ursprungsübergreifenden Überprüfungen.

Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Sichere Websites

Eine Website gilt als sicher, wenn sie bestimmte Authentifizierungs- und Vertraulichkeitsstandards erfüllt, die in der Secure Contexts-Spezifikation definiert sind. Weitere Informationen finden Sie unter Sichere Kontexte. Wenn sie nicht den dargelegten Standards entspricht, gilt sie als unsicher.

Private Netzwerkendpunkte

Ein Netzwerkendpunkt gilt in folgenden Fällen als privater als ein anderer:

  • Die IP-Adresse lautet localhost, die des anderen nicht.
  • Seine IP-Adresse ist privat, die des anderen öffentlich.
Unsichere Formulare
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit wird festgelegt, wie in Chrome unsichere Formulare (gesendet über HTTP) gehandhabt werden, die in sichere HTTPS-Websites eingebettet sind.

Standardmäßig ist die Option In unsicheren Formularen Warnungen anzeigen und Autofill deaktivieren ausgewählt. Beim Versuch, ein unsicheres Formular zu senden, wird Nutzern eine ganzseitige Warnung angezeigt. Außerdem erscheint neben einem ausgewählten Formularfeld ein Warnhinweis, wenn die Autofill-Funktion für das entsprechende Formular deaktiviert ist.

Wenn Sie In unsicheren Formularen keine Warnungen anzeigen und auch nicht Autofill deaktivieren auswählen, werden keine Warnungen für unsichere Formulare angezeigt und Nutzer können die Autofill-Funktion verwenden.

window.webkitStorageInfo API wieder aktivieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Die nicht standardmäßige API window.webmasterStorageInfo ist veraltet und soll in Zukunft entfernt werden. 

Mit dieser Einstellung können Sie die API window.webmasterStorageInfo wieder aktivieren, um sie verfügbar zu machen.

Die Web Components v0 API bis zur Aktualisierung auf Chrome 84 wieder aktivieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie wird nach Chrome 84 entfernt.

Die Web Components v0 APIs (Shadow DOM v0, Custom Elements v0 und HTML Imports) wurden 2018 eingestellt. Sie sind in Chrome-Version 80 und höher standardmäßig deaktiviert. Wählen Sie für den Chrome-Browser und für Chrome OS-Geräte mit einschließlich Version 80 bis 84 die Option Web Components v0 API wieder aktivieren aus, um die APIs für alle Websites vorübergehend wieder zu aktivieren.

Event.path API bis Chrome 115 wieder aktivieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ab Chrome-Version 109 wird die nicht standardmäßige API Event.path entfernt, um die Webkompatibilität zu verbessern.

Mit dieser Einstellung können Sie die API bis Chrome-Version 115 wieder aktivieren. Standardmäßig ist die API Event.path vor M109 und ab M109 und höher nicht verfügbar.

Die Richtlinie wird nach Chrome 115 entfernt.

Erweiterung der CryptoToken-Komponente bis Chrome 107 wieder aktivieren
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ab Chrome-Version 106 wird CryptoToken entfernt.

Sie können festlegen, ob die Erweiterung der CryptoToken-Komponente beim Start geladen wird. Diese Einstellung ist eine vorübergehende Problemumgehung für Websites, die fehlerhaft sind, weil chrome.runtime nicht mehr definiert ist, da das CryptoToken entfernt wurde. Websites können nicht davon abhängen, ob chrome.runtime uneingeschränkt definiert ist.

Wenn Sie Erweiterung der CryptoToken-Komponente bis Chrome 105 aktivieren auswählen, wird die integrierte Erweiterung für CryptoToken-Komponenten beim Start bis Chrome 105 geladen.

Wenn Sie Erweiterung der CryptoToken-Komponente bis Chrome 107 aktivieren auswählen, wird die integrierte Erweiterung der CryptoToken-Komponente in Chrome 106 und 107 weiterhin beim Start geladen.

Synchrone XHR-Abfragen während der Seitenablehnung
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie wurde in Chrome 99 entfernt.

Gibt an, ob Seiten bei der Ablehnung einer Seite synchrone XMLHttpRequest-Anfragen (XHR) senden können. Beispiel: Nutzer schließen Tabs oder den Browser, geben einen neuen Eintrag in die Adressleiste ein usw.

Verdeckte Fenster rendern
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Der Chrome-Browser erkennt eine native Fensterverdeckung, wenn ein Browserfenster von einem anderen Fenster verdeckt wird. In diesem Fall werden auf der verdeckten Seite von Chrome keine Pixel aufgezeichnet. Mit solchen leeren weißen Seiten können Sie die CPU-Auslastung und den Energieverbrauch reduzieren.

Wählen Sie Erkennung der Fensterverdeckung deaktivieren aus, damit der Chrome-Browser auf Microsoft Windows-Geräten keine leeren Seiten anzeigt, wenn diese abgedeckt sind.

Netzwerkfreigaben
Auf ChromeOS-Geräten verfügbar.

Steuert die Verfügbarkeit der Netzwerkfreigabe für Chrome OS-Geräte. 

Wenn Sie die Standardeinstellung Netzwerkfreigaben erlauben auswählen, können Sie auch die folgenden Optionen festlegen.

NetBIOS-Erkennung

Gibt an, ob die Funktion „Netzwerkfreigaben“ das NetBIOS-Protokoll für Namensabfragen verwendet, um Freigaben im Netzwerk zu ermitteln. 

Wenn die Richtlinie nicht konfiguriert ist, ist die NetBIOS-Erkennung für vom Unternehmen verwaltete Nutzer zulässig, aber nicht für nicht verwaltete Nutzer.

NTLM-Authentifizierungsprotokoll

Damit legen Sie fest, ob die Funktion Netzwerkfreigaben NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen verwendet.

Wenn die Richtlinie nicht konfiguriert ist, wird sie für vom Unternehmen verwaltete Nutzer verfügbar. Für nicht verwaltete Nutzer ist sie nicht verfügbar.

Vorkonfigurierte Netzwerkfreigaben

Sie können eine Liste vorkonfigurierter Netzwerkfreigaben hinzufügen, die standardmäßig für Chrome OS-Geräte der Nutzer freigegeben werden.

Für jede vorkonfigurierte Netzwerkfreigabe müssen Sie Folgendes angeben:

  • URL: Die URL der Datei oder Ressource, die Sie freigeben möchten. Beispiel: smb://server/share, \\shared\resource.
  • Modus: Bestimmt, wie die Datei freigegeben wird. Optionen für die URL sind „Drop-down“ oder „Bereitstellen“.
    • Drop-down: Die freigegebene URL wird dem Drop-down der Freigabeerkennung hinzugefügt. Wenn eine Datei als Drop-down freigegeben wurde, wird sie dem Drop-down-Menü unter Netzwerkfreigabe-URL -> Dateifreigabe hinzufügen -> Dateimanager -> Neuen Dienst hinzufügen -> SMB-Netzwerkfreigabe als Option hinzugefügt.
    • Bereitstellen: Gibt an, dass die freigegebene URL bereitgestellt wird. Wenn eine Datei als Bereitstellung freigegeben wurde, wird sie links im Dateimanager angezeigt.
Alte Formularsteuerelemente verwenden
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie wird nach Chrome 84 entfernt.

Ab Chrome-Version 83 werden Standardsteuerelemente für Formulare wie <select>, <button> und <input type=date> überarbeitet. Dies verbessert die Zugänglichkeit und die Plattformeinheitlichkeit.

Wählen Sie für den Chrome-Browser und für Chrome OS-Geräte mit den Versionen 83 und 84 die Option Alte Formularsteuerelemente (vor M81) für alle Websites verwenden aus, um vorübergehend zu alten Formularsteuerelementen zurückzukehren. Andernfalls werden aktualisierte Formularsteuerelemente verwendet, die in den Chrome-Versionen 83 und 84 eingeführt werden.

Zum Textfragment scrollen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer Links folgen können, durch die auf einer Webseite zu einem Textfragment gescrollt wird.

Wenn Sie diese Einstellung aktivieren, können Hyperlinks und URL-Navigationen in der Adressleiste auf bestimmten Text innerhalb einer Webseite ausgerichtet werden. Wenn die Webseite vollständig geladen ist, wird automatisch zum entsprechenden Textfragment gescrollt.

Anonymisierte URL-Datenerfassung aktivieren
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Im Chrome-Browser und auf Chrome OS-Geräten sendet die anonymisierte URL-Datenerfassung die URL jeder Website, die der Nutzer besucht, um die Suche und das Surfen zu verbessern. Wenn diese Richtlinie nicht konfiguriert ist, ist sie standardmäßig aktiv. Der Nutzer kann sie aber ändern.

Abruf von Informationen zur Optimierung
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Metadaten zum Seitenaufbau und Modelle für maschinelles Lernen, die das Surfen verbessern, abgerufen werden. Wenn Sie diese Einstellung deaktivieren, funktionieren einige Funktionen möglicherweise nicht richtig.

AppCache

AppCache ist eine veraltete Webfunktion, mit der Websites Daten offline speichern können. Sie wird in Chrome 89 entfernt und AppCache ab diesem Zeitpunkt vollständig eingestellt. Weitere Informationen zur Einstellung von AppCache.

Web Bluetooth API
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Websites über die Web Bluetooth API Zugriff auf Bluetooth-Geräte anfordern dürfen.

Die Standardeinstellung lautet Nutzer kann entscheiden. Wenn Websites Zugriff auf Bluetooth-Geräte in der Nähe anfordern, können Nutzer entscheiden, ob dieser Zugriff zugelassen oder blockiert werden soll.

Kästchen „Immer öffnen“ im externen Protokolldialog anzeigen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, ob das Kästchen Immer öffnen in Bestätigungsaufforderungen beim Start externer Protokolle angezeigt wird. Wenn der Nutzer auf einen Link mit einem Protokoll klickt, wird ein Dialogfeld angezeigt. Darin wird er gefragt, ob er stattdessen eine App verwenden möchte. Wenn die Richtlinie aktiviert ist, wird in diesem Dialogfeld ein Kästchen angezeigt.

Klickt der Nutzer es an, werden zukünftige Aufforderungen zur Verwendung der App für ähnliche Anfragen übersprungen. Ist die Richtlinie deaktiviert, wird das Kästchen nicht angezeigt und Nutzer können die Bestätigungsaufforderungen nicht überspringen.

Back-Forward-Cache
Auf Android-Geräten verfügbar.

Wenn die Richtlinie aktiviert ist, speichert die Funktion „Back-Forward-Cache“ den genauen Status einer Webseite. Wenn eine Seite verlassen wird, bleibt ihr aktueller Status möglicherweise im Back-Forward-Cache erhalten. Wenn die Zurück-Schaltfläche eines Browsers angeklickt wird, wird die Seite möglicherweise aus dem Cache geladen und wiederhergestellt, was eine schnelle Navigation ermöglicht.

Diese Funktion kann manchen Websites Probleme bereiten, da sie dieses Caching nicht erwarten. Insbesondere hängen einige Websites davon ab, dass das „unload“-Ereignis ausgelöst wird, wenn der Browser die Seite verlässt. Dieses Ereignis wird nicht ausgelöst, wenn die Seite in den Back-Forward-Cache geladen wird.

Wenn diese Richtlinie aktiviert oder nicht festgelegt ist, wird die Funktion aktiviert.

PDF-Anmerkungen
Auf ChromeOS-Geräten verfügbar.

Standardmäßig kann der PDF-Viewer PDF-Dateien auf Chrome OS-Geräten mit Anmerkungen versehen.

In den Papierkorb verschobene Dateien
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer in der App "Dateien" Dateien in den Papierkorb verschieben können. Diese Funktion ist nur in unterstützten Dateisystemen verfügbar.

Wählen Sie eine dieser Optionen aus:

  • In der App „Dateien“ das Senden von Dateien in den Papierkorb erlauben (Standard): Nutzer können Dateien aus Meine Dateien und dannDownloads in den verfügbaren Papierkorb verschieben.
  • Nicht erlauben, dass Dateien in der App „Dateien“ in den Papierkorb gesendet werden: Nutzer können Dateien nicht in den Papierkorb verschieben, aber weiterhin auf zuvor gelöschte Dateien zugreifen. Sie werden im Verzeichnis .Papierkorb unter Meine Dateienund dannDownloads angezeigt.
Aktivieren des Nur-HTTPS-Modus erlauben
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer Immer sichere Verbindungen verwenden aktivieren können. HTTPS-Verbindungen zu Websites sind sicherer als solche ohne dieses Protokoll. Wenn Nutzer die Option Immer sichere Verbindungen verwenden aktivieren, versucht Chrome, alle Websites über HTTPS zu laden. Wird eine Website aufgerufen, die dieses Protokoll nicht unterstützt, erscheint eine Warnung.

Wählen Sie eine Option aus:

  • Nutzern erlauben, den Nur-HTTPS-Modus zu aktivieren: Das ist die Standardeinstellung. Nutzer können die Option Immer sichere Verbindungen verwenden aktivieren.
  • Nutzern nicht erlauben, den Nur-HTTPS-Modus zu aktivieren: Nutzer können Immer sichere Verbindungen immer verwenden nicht aktivieren.
  • Aktivierung des Nur-HTTPS-Modus erzwingen: Diese Option wird in Chrome-Version 112 und höher unterstützt. Immer sichere Verbindungen verwenden ist aktiviert und Nutzer können es nicht deaktivieren.

Mit der Einstellung HTTP-Zulassungsliste können Sie verhindern, dass diese Richtlinie bestimmte Hostnamen oder Hostnamenmuster von HTTP auf HTTPS aktualisiert. Weitere Details finden Sie unter HTTP-Zulassungsliste.

WebAssembly-Cross-Origin zulassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Einstellung gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt. 

Die ursprungsübergreifende Freigabe von WebAssembly-Modulen wird nach Chrome 95 entfernt. Mit dieser Einstellung können Sie die ursprungsübergreifende Freigabe von WebAssembly-Modulen wieder aktivieren und so den Übergangszeitraum bis zur Einstellung verlängern. 

Standardmäßig wird verhindert, dass WebAssembly-Module über verschiedene Ursprünge hinweg freigegeben werden. Websites können WebAssembly-Module nur an Fenster und Worker im selben Ursprung senden.

Native Client zulassen (NaCl)
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Native Client wird in Chrome eingestellt. Wenn Sie Tools haben, die auf Native Client basieren, können Sie mit dieser Richtlinie weiterhin Ihren alten Code verwenden.

Sie können festlegen, dass Native Client auch dann ausgeführt wird, wenn die Funktion standardmäßig deaktiviert ist, oder Sie können das Standardverhalten festlegen.

Einkaufsliste
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert die Verfügbarkeit der Funktion „Einkaufsliste“ für Ihre Nutzer.

Wenn Sie Einkaufsliste aktivieren auswählen, können Ihre Nutzer den Preis des auf der aktuellen Seite angezeigten Produkts verfolgen. Das beobachtete Produkt wird in der Seitenleiste mit den Lesezeichen angezeigt.

Einbindung in Google Kalender
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer ihre Termine sehen können, wenn sie auf das Datum im Kalender klicken.

Wenn Sie Google Kalender-Integration aktivieren auswählen, können Nutzer ihren Kalender über die Schnelleinstellungen öffnen:

  1. Melden Sie sich mit einem verwalteten Google-Konto auf Ihrem Chromebook an.
  2. Schnelleinstellungen öffnen: Wählen Sie rechts unten die Uhrzeit aus.
  3. Öffnen Sie den Kalender: Klicken Sie auf das Datum.
    • Im Kalender navigieren: Wählen Sie den Aufwärts- und Abwärtspfeil aus.
    • Termine in Google Kalender prüfen: Wählen Sie ein Datum mit einem Punkt darunter aus.

Wenn sich Nutzer auf ihrem verwalteten Chromebook rechts unten auf dem Bildschirm neben dem Datum anmelden, sehen sie das Symbol für verwaltete Geräte . So wird ihnen mitgeteilt, dass ihr Administrator den Kalender verwaltet.

Unterstützung für PPB_VideoDecoder(Dev) API
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn Sie diese Richtlinie verwenden möchten, melden Sie einen Fehler auf crbug.com und setzen Sie {blundell, vasilyt}@chromium.org in CC.

Die PPB_VideoDecoder(Dev) API wurde für Adobe Flash eingeführt. Flash wird in Chrome nicht mehr unterstützt und wir entfernen diese API in ChromeOS-Version 111. Wenn Sie mehr Zeit für die Migration von Legacy-Anwendungen benötigen, können Sie mit dieser Richtlinie vorübergehend zulassen, dass der Browser die eingestellte API unterstützt.

Sie können entweder festlegen, dass der Browser die PPB_VideoDecoder(Dev) API unterstützt, oder die Entscheidung dem Browser überlassen.

Automatische Upgrades für gemischte Inhalte
Verfügbar auf iOS-Geräten.

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Standardmäßig werden in Chrome gemischte Audio-, Video- und Bildinhalte (HTTP-Inhalte auf HTTPS-Websites) automatisch umgestellt, indem die URL in HTTPS umgeschrieben wird. Wenn der Inhalt nicht über HTTPS verfügbar ist, gibt es kein Fallback auf HTTP.

Wenn Sie das automatische Upgrade blockieren und zulassen möchten, dass blockierbare gemischte Inhalte geladen werden, wählen Sie Automatisches Upgrade für gemischte Inhalte deaktivieren aus.
Drittanbieter-Speicherpartitionierung
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können zulassen oder verhindern, dass Nutzer die Drittanbieter-Speicherpartitionierung aktivieren. Bei der Partitionierung von Speicher- und Kommunikations-APIs durch Drittanbieter werden Storage- und Kommunikations-APIs im Zusammenhang mit Drittanbietern partitioniert und websiteübergreifendes Tracking bei Seitenkanälen wird verhindert.

Weitere Informationen finden Sie unter Speicherplatzpartitionierung.

Sie können auch eine Liste mit URL-Mustern erstellen, die die oberste Ebene von Ursprüngen angeben (d. h. die URL in der Adressleiste des Tabs) und für die die Speicherpartitionierung von Drittanbietern blockiert werden soll. Muster in dieser Liste werden als Ursprünge und nicht als URLs behandelt. Sie müssen also keinen Pfad angeben.

Detaillierte Informationen zu gültigen URL-Mustern finden Sie unter URL-Musterformat für Unternehmensrichtlinien.
iCloud-Schlüsselbund
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Unter macOS 13.5 oder höher leitet Google Chrome Anfragen zur Passkey- oder WebAuthn-Erstellung möglicherweise direkt an den iCloud-Schlüsselbund weiter. Wenn die iCloud-Schlüsselbundsynchronisierung noch nicht aktiviert ist, werden Nutzer aufgefordert, sich mit iCloud anzumelden oder die iCloud-Schlüsselbundsynchronisierung zu aktivieren.

Wählen Sie eine der folgenden Optionen aus:

  • Chrome-Standardeinstellung verwenden: Die Standardeinstellung hängt von verschiedenen Faktoren ab, z. B. davon, ob iCloud Drive aktiviert ist und ob der Nutzer vor Kurzem Anmeldedaten in seinem Google Chrome-Profil verwendet oder erstellt hat.
  • Wenn möglich, Passkeys standardmäßig im iCloud-Schlüsselbund erstellen: Der iCloud-Schlüsselbund wird standardmäßig festgelegt, wenn die WebAuthn-Anfrage mit dieser Auswahl kompatibel ist.
  • Passkeys standardmäßig in anderen Stores erstellen (z. B. im Google Chrome-Profil): Der iCloud-Schlüsselbund wird nicht standardmäßig verwendet. Stattdessen wird das bisherige Verfahren zum Erstellen der Anmeldedaten im Google Chrome-Profil verwendet. Nutzer können den iCloud-Schlüsselbund weiterhin als Option auswählen und sehen möglicherweise weiterhin die Anmeldedaten für den iCloud-Schlüsselbund bei der Anmeldung.
ZSTD-Komprimierung
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie ist vorübergehend und wird zukünftig entfernt.

Sie können angeben, ob zstd im „Accept-Encoding“-Anfrageheader verwendet wird, und ob Sie die Dekomprimierung von zstd-komprimierten Webinhalten unterstützen. Zstandard (zstd) ist ein schneller Komprimierungsalgorithmus, der hohe Komprimierungsverhältnisse bietet.

Wenn Sie ZSTD-komprimierte Webinhalte zulassen auswählen, akzeptiert Google Chrome mit ZSTD komprimierte Webinhalte.

Unterstützung für die Übertragung von Komprimierungswörterbüchern
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist Frühere Antworten dürfen als Komprimierungswörterbücher für zukünftige Anfragen verwendet werden ausgewählt. Daher verwendet Chrome externe Wörterbücher wie Brotli (sbr) und Zstandard (zst-d), um HTTP-Inhalte zu komprimieren, damit Websites schneller geladen werden. Der Header Accept-Encoding wird zum Aushandeln einer wörterbuchspezifischen Inhaltscodierung verwendet.

Veraltete Syntax für benutzerdefinierten CSS-Status
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Sie können festlegen, ob die eingestellte Syntax :--foo für den benutzerdefinierten CSS-Status im Chrome-Browser zulässig ist.

Die eingestellte Syntax wird im Chrome-Browser standardmäßig nicht mehr unterstützt.

Wenn diese Einstellung aktiviert ist, können Sie die Zeitachse für die Verwendung der Syntax :--foo im Chrome-Browser verlängern. Um Unterbrechungen zu vermeiden, sollten Sie vorübergehend die Syntax :--foo anstelle von :--foo verwenden. Beispielsweise funktioniert ein CSS-Schaltflächenelement mit einer benutzerdefinierten Zustandseigenschaft, die mit der Syntax :--foo festgelegt wurde, möglicherweise nicht oder wird in einem anderen Browser, der benutzerdefinierte Statuswerte in der Syntax :--foo erwartet, anders angezeigt. Um die Interoperabilität zwischen Browsern zu gewährleisten, können Sie alle Instanzen der eingestellten Syntax :state(foo) mit der neuen Syntax :state(foo) ersetzen.

Hinweis: Die Einstellung der Syntax :--foo kann dazu führen, dass einige CSS-Elemente von Websites, die nur im Chrome-Browser verwendet werden, nicht mehr wie vorgesehen funktionieren, wenn sie noch diese Syntax verwenden.

Drucken

Alle öffnen  |  Alle schließen

Drucken
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können das Drucken aktivieren oder deaktivieren. Ist es deaktiviert, können Ihre Nutzer nicht aus dem Chrome-Menü, aus Erweiterungen, JavaScript-Anwendungen usw. heraus drucken.

Diese Richtlinie wirkt sich nicht auf Android-Apps unter ChromeOS aus.

Druckvorschau
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig ist Verwendung der Druckvorschau zulassen ausgewählt. Wenn Sie verhindern möchten, dass Nutzer die integrierte Druckvorschau verwenden, wählen Sie Immer das Systemdialogfeld zum Drucken statt der Druckvorschau verwenden aus.

Veraltetes Drucken über Privet
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob verfügbare Privet-Drucker im Dialogfeld mit der Druckvorschau angezeigt werden.

Standarddruckvorschau
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Einstellungen sind auch für Geräte mit verwalteter Gastsitzung verfügbar.

Auswahl des Standarddruckers

Um den Standarddrucker des Systems auch in Google Chrome als solchen festzulegen, wählen Sie Standarddruckverhalten verwenden aus.

Falls Sie einen Standarddrucker für Ihre Nutzer festlegen möchten, wählen Sie Standarddrucker festlegen aus. Wenn ein Nutzer druckt, versucht das ChromeOS-Gerät dann, einen Drucker des angegebenen Druckertyps und mit der betreffenden ID oder dem festgelegten Namen zu finden. Dieser Drucker wird dann als Standarddrucker ausgewählt.

Diese Richtlinie wirkt sich nicht auf Android-Apps unter ChromeOS aus.

Druckertypen

Wählen Sie den Druckertyp aus, nach dem Sie suchen und den Sie als Standarddrucker festlegen möchten. Um nach allen Typen zu suchen, wählen Sie Clouddrucker und lokale Drucker aus.

Druckerzuordnung

Wählen Sie aus, ob Sie über den Namen oder die ID nach Druckern suchen möchten.

Standarddrucker

Geben Sie einen regulären Ausdruck ein, der mit dem Namen oder der ID des Druckers übereinstimmt, den Sie als Standarddrucker verwenden möchten. Die Groß-/Kleinschreibung wird dabei berücksichtigt. Der erste Drucker, der mit dem Namen übereinstimmt, wird standardmäßig verwendet. Beispiel:

  • Geben Sie zur Übereinstimmung mit dem Drucker „Mein Unternehmen Empfang“ den Namen Mein Unternehmen Empfang ein.
  • Wenn Sie einen Drucker in „Mein-Unternehmen-Empfang-1“ oder „Mein-Unternehmen-Empfang-2“ festlegen möchten, geben Sie Mein-Unternehmen-Empfang-.$ ein.
  • Um einen Drucker in „Mein-Unternehmen-Empfang-Gast“ oder „Mein-Unternehmen-Partner-Gast“ festzulegen, geben Sie Mein-Unternehmen-.*-Gast ein.

Diese Richtlinie wirkt sich nicht auf Android-Apps unter ChromeOS aus.

Druckerverwaltung
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung können Sie festlegen, ob Nutzer ihren Chrome-Geräten native Drucker hinzufügen dürfen.

Die Standardeinstellung ist Nutzern erlauben, neue Drucker hinzuzufügen. Wenn Sie das verhindern möchten, wählen Sie Nutzern nicht erlauben, neue Drucker hinzuzufügen aus.

Informationen zum nativen Drucken finden Sie im Artikel Lokale und Netzwerkdrucker verwalten.

Standardmäßiger Farbdruckmodus
Auf ChromeOS-Geräten verfügbar.

Hier legen Sie fest, ob standardmäßig in Farbe oder Schwarz-Weiß gedruckt wird. Nutzer können auswählen, ob sie einzelne Druckaufträge in Farbe oder Schwarz-Weiß drucken möchten.

Farbdruckmodus einschränken
Auf ChromeOS-Geräten verfügbar.

Bei dieser Einstellung werden Nutzer gezwungen, in Farbe oder Schwarz-Weiß zu drucken. Wenn Sie festlegen möchten, dass Nutzer entscheiden können, ob sie in Farbe oder Schwarz-Weiß drucken möchten, wählen Sie Farbdruckmodus nicht einschränken aus.

Standardmäßiger Druckmodus
Auf ChromeOS-Geräten verfügbar.

Damit wird festgelegt, ob Nutzer auf beiden Seiten drucken können. Wenn Sie sich für den beidseitigen Druck entscheiden, wählen Sie aus, ob Sie Seiten entlang ihrer langen oder kurzen Kante binden möchten. Nutzer können nur auf Druckern mit integrierter Duplexfunktion beidseitig drucken. Nutzer können bei einzelnen Druckaufträgen entscheiden, ob sie ein- oder beidseitig drucken möchten.

Mehrseitiges Drucken einschränken
Auf ChromeOS-Geräten verfügbar.

Bei dieser Einstellung wird auf Druckern mit integrierter Duplexfunktion das Drucken im Simplex- bzw. Duplexmodus erzwungen. Setzen Sie die Richtlinie auf Duplexdruck nicht einschränken, damit Nutzer auswählen können, ob sie bei einzelnen Druckaufträgen einseitig oder beidseitig drucken möchten.

Standardeinstellung für den Druck von Hintergrundbildern
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Hintergrundbilder standardmäßig gedruckt werden. Nutzer können auswählen, ob Hintergrundbilder für einzelne Druckaufträge gedruckt werden sollen.

Druck von Hintergrundbildern einschränken
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie das Drucken von Hintergrundbildern durch Nutzer erzwingen oder verhindern. Wenn Nutzer selbst entscheiden sollen, ob sie Hintergrundbilder für einzelne Druckaufträge drucken möchten, wählen Sie Nutzer kann entscheiden aus.

Informationen für CUPS-Druckauftrag
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung können Sie festlegen, ob Nutzer ihren Chrome-Geräten native Drucker hinzufügen dürfen.

Die Standardeinstellung ist Nutzern erlauben, neue Drucker hinzuzufügen. Wenn Sie das verhindern möchten, wählen Sie Nutzern nicht erlauben, neue Drucker hinzuzufügen aus.

Informationen zum nativen Drucken finden Sie im Artikel Lokale und Netzwerkdrucker verwalten.

Aufbewahrungsdauer für Verlauf der Druckaufträge
Auf ChromeOS-Geräten verfügbar.

Gibt an, wie lange die Metadaten für abgeschlossene Druckaufträge auf Chrome-Geräten gespeichert werden. Geben Sie einen Wert in Tagen ein.

  • Wenn Sie den Standardwert von 90 Tagen verwenden möchten, legen Sie in diesem Feld keinen Wert fest.
  • Wenn Sie die Metadaten zu den Druckaufträgen unbegrenzt speichern möchten, geben Sie -1 ein.
  • Wenn Sie verhindern möchten, dass Metadaten für Druckaufträge gespeichert werden, geben Sie 0 ein.
Verlauf der Druckaufträge löschen
Auf ChromeOS-Geräten verfügbar.

Nutzer können ihren Druckauftragsverlauf über die App zur Verwaltung von Druckaufträgen oder durch Löschen ihres Browserverlaufs löschen.

PIN-Druckmodus einschränken
Auf ChromeOS-Geräten verfügbar.

Für Drucker mit integrierter PIN-Druckfunktion

Damit werden Nutzer gezwungen, mit bzw. ohne PIN zu drucken. Setzen Sie die Richtlinie auf PIN-Druckmodus nicht einschränken, damit Nutzer auswählen können, ob sie mit oder ohne PIN drucken möchten.

Hinweis: Gilt für Drucker, die für treiberloses Drucken konfiguriert sind und das Attribut für Auftragspasswörter unterstützen, oder für kompatible PPD-basierte Drucker.

Standardmäßiger PIN-Druckmodus
Auf ChromeOS-Geräten verfügbar.

Für Drucker mit integrierter PIN-Druckfunktion

Legt die Standardeinstellung für den PIN-Druck fest. Wenn Sie Mit PIN auswählen, können Nutzer beim Senden von Druckaufträgen einen Code eingeben. Dieser Code muss anschließend über die Tastatur des Druckers eingegeben werden, um den Druckauftrag freizugeben.

Hinweis: Gilt für Drucker, die für treiberloses Drucken konfiguriert sind und das Attribut für Auftragspasswörter unterstützen, oder für kompatible PPD-basierte Drucker.

Maximal zulässige Anzahl von Blättern
Auf ChromeOS-Geräten verfügbar.

Gibt die maximale Anzahl von Blättern an, die Nutzer in einem Druckauftrag drucken können.

Ist die Richtlinie nicht konfiguriert, gelten keine Einschränkungen und Nutzer können beliebig viele Blätter drucken.

Standardmäßige Druckseitengröße
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung wird die vom Drucker festgelegte Standardseitengröße oder die zuletzt vom Nutzer festgelegte Seitengröße überschrieben.

Wählen Sie die erforderliche Seitengröße aus der Liste „Seitengröße“ aus. Wenn Sie „Benutzerdefiniert“ auswählen, geben Sie die erforderliche Höhe und Breite in Mikrometern ein.

Wenn Sie inkompatible Werte für die benutzerdefinierte Seitengröße eingeben oder die ausgewählte Seitengröße auf dem vom Nutzer ausgewählten Drucker nicht verfügbar ist, wird die Richtlinie ignoriert.

Kopf- und Fußzeilen drucken
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie das Drucken von Kopf- und Fußzeilen durch Nutzer erzwingen oder verhindern. Standardmäßig kann der Nutzer entscheiden, ob Kopf- und Fußzeilen gedruckt werden sollen.

Blockierte Druckertypen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können bestimmte Druckertypen oder ‑ziele für das Drucken deaktivieren.

Dazu gehören:

  • Protokoll auf Zeroconf-Basis (mDNS + DNS-SD)
  • Erweiterungsbasiert: auch als Druckanbieterziele bezeichnet. Dazu zählen alle Ziele, die zu einer Google Chrome-Erweiterung gehören.
  • Als PDF speichern
  • Lokale Drucker: auch native Druckziele genannt. Hierzu zählen Druckziele, die für lokale Geräte verfügbar sind, sowie freigegebene Netzwerkdrucker.
  • In Google Drive speichern

Wenn Sie alle Druckertypen auswählen, sind keine Druckziele mehr verfügbar und es kann daher nicht mehr gedruckt werden.

Wenn Sie keinen Druckertyp auswählen, können Nutzer auf allen Druckertypen drucken.

Rasterdruckmodus
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Beim Drucken mit einem Nicht-PostScript-Drucker müssen manche Druckaufträge gerastert werden, damit sie ordnungsgemäß gedruckt werden. Google Chrome führt standardmäßig eine vollständige Seitenrasterung durch, falls erforderlich.

Wählen Sie Schnell aus, um die Rasterung zu vermeiden, sofern möglich. Wenn weniger gerastert wird, können die Größe der Druckaufträge verringert und die Druckgeschwindigkeit erhöht werden.

Systemstandarddrucker
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Chrome-Browser den zuletzt genutzten Drucker oder den Systemstandarddrucker als Standardeinstellung in der Druckvorschau verwendet. Standardmäßig ist Zuletzt genutzten Drucker als Standarddrucker in der Druckvorschau verwenden ausgewählt.

Wenn Sie Nutzern erlauben, diese Einstellung zu überschreiben auswählen, können Nutzer die Einstellung auf ihrem eigenen Gerät ändern.
PostScript-Druckermodus
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn Nutzer an einem PostScript-Drucker drucken, können verschiedene PostScript-Generierungsmethoden die Druckleistung beeinträchtigen.

Beim Erstellen von PostScript-Elementen wird im Chrome-Browser Text standardmäßig mit Schriftarten vom Typ 3 gerendert. Wenn Sie die Druckgeschwindigkeit für einige PostScript-Drucker erhöhen möchten, wählen Sie Typ 42 aus. Im Chrome-Browser wird dann Text nach Möglichkeit mit Schriftarten vom Typ 42 gerendert.

PDF als Bild drucken
Im Chrome-Browser für Windows und Mac verfügbar.

Gibt an, ob Nutzer unter Microsoft Windows und macOS PDF-Dokumente als Bilder drucken können.

Wenn Sie die Option Nutzern erlauben, PDF-Dokumente als Bilder zu drucken auswählen, können Nutzer auf bestimmten Druckern den Druckauftrag als Bild rastern und so eine bessere Bildausgabe erzielen.

Out-of-Process-Druckertreiber zulässig
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie wird entfernt, nachdem die Funktion für Out-of-Process-Druckertreiber vollständig eingeführt wurde.

Legt fest, ob Google Chrome mit Druckertreibern aus einem separaten Dienstprozess interagiert.

Wenn Sie die Einstellung aktivieren, verwendet Google Chrome einen separaten Dienstprozess für das Drucken über die Plattform. Dazu gehören die Prüfung auf verfügbare Drucker, das Abrufen von Druckertreibereinstellungen und das Senden von Dokumenten zum Drucken auf lokalen Druckern. Durch die Verwendung eines separaten Dienstprozesses für solche Aufgaben wird die Stabilität verbessert und ein eingefrorenes UI-Verhalten in der Druckvorschau reduziert.

Wenn Sie die Richtlinie deaktivieren, verwendet Google Chrome stattdessen den Browserprozess für das Drucken über die Plattform.

Nutzererfahrung

Alle öffnen  |  Alle schließen

Verwaltete Lesezeichen
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie eine Liste mit Lesezeichen erstellen, die Ihre Chrome-Nutzer auf allen Plattformen, auch Mobilgeräten, verwenden können. Auf Chrome-Geräten und im Chrome-Browser werden die Lesezeichen in einem Ordner in der Lesezeichenleiste angezeigt. Nutzer können den Inhalt dieses Ordners nicht ändern, ihn bei Bedarf jedoch aus der Lesezeichenleiste ausblenden. Weitere Informationen finden Sie unter Lesezeichen verwalten.

Hinweis : Verwaltete Lesezeichen können bis zu einer Größe von 500 KB hinzugefügt werden.

Lesezeichenleiste
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt fest, ob Nutzer eine Lesezeichenleiste sehen. Die Standardeinstellung lautet „Nutzer kann entscheiden“.

Position der Ablage
Auf ChromeOS-Geräten verfügbar.

Gibt die Position der App-Zeile, auch Ablage genannt, auf den ChromeOS-Geräten der Nutzer an.

Zeile automatisch ausblenden
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob die App-Zeile, auch Ablage genannt, auf den ChromeOS-Geräten der Nutzer automatisch ausgeblendet wird.

Wenn Sie Ablage immer automatisch ausblenden auswählen, müssen Nutzer den Mauszeiger auf die Seite des Bildschirms bewegen, wo sich die Ablage befindet, damit sie ihre Apps, Lesezeichen usw. sehen können.

Wenn Sie die Option Nutzer kann entscheiden auswählen, können Nutzer mit der rechten Maustaste auf die Ablage klicken und die Option Ablage automatisch ausblenden anklicken oder das Häkchen entfernen.

Lesezeichen bearbeiten
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ermöglicht es Nutzern, Lesezeichen zu bearbeiten und so Elemente ihrer Chrome-Lesezeichenleiste hinzuzufügen, zu bearbeiten oder zu entfernen.

App-Verknüpfung in der Lesezeichenleiste
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer die App-Verknüpfung in ihrer Lesezeichenleiste sehen können.

System-Tastenkombinationen überschreiben
Auf ChromeOS-Geräten verfügbar.

Hiermit wird das Verhalten von Tastenkombinationen auf ChromeOS-Geräten gesteuert.

Wählen Sie eine Option aus:

  • System-Tastenkombinationen nicht überschreiben: Das ist die Standardeinstellung. Alle ChromeOS-Tastenkombinationen funktionieren wie erwartet.
  • Einige System-Tastenkombinationen überschreiben: Eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste funktioniert nie.
  • Im Vollbildmodus einige System-Tastenkombinationen überschreiben: Eine vordefinierte Liste von Tastenkombinationen mit der Launcher-Taste funktioniert nicht, während eine App im Vollbildmodus ist.
Downloadpfad
Auf ChromeOS-Geräten verfügbar.

Hierüber wird der Standard-Downloadpfad für ChromeOS-Geräte festgelegt und angegeben, ob Nutzer diesen Pfad ändern dürfen.

Diese Richtlinie gilt nur für heruntergeladene Dateien. Wenn der Nutzer die Option Speichern auswählt (Strg + S), wird das Pop-up mit dem lokalen Ordner „Downloads“ angezeigt.

Wenn der Nutzer bereits ausdrücklich ein anderes Downloadverzeichnis festgelegt hat, bevor Sie Google Drive als Standard festlegen – vom Nutzer änderbar oder Lokalen Downloads-Ordner als Standard festlegen – vom Nutzer änderbar auswählen, wird die ursprüngliche Auswahl des Nutzers beibehalten. Wenn der Nutzer noch kein Downloadverzeichnis festgelegt hat, bevor Sie eine dieser beiden Richtlinien ausgewählt haben, wird die Standardeinstellung festgelegt, der Nutzer kann diese jedoch später ändern.

Wenn Sie die Option Google Drive erzwingen auswählen, wird unabhängig von der vorherigen Auswahl des Nutzers Google Drive als Downloadordner erzwungen. Die Nutzer können das nicht ändern. Mit der App „Dateien“ haben sie jedoch weiterhin die Möglichkeit, Dateien zwischen lokalen Ordnern und Google Drive zu verschieben. Bei Chrome-Version 90 und höher hat diese Einstellung keine Auswirkungen auf Screenshots unter ChromeOS. Screenshots werden in den Standardordner für ChromeOS-Downloads heruntergeladen und unterliegen nicht der Option Google Drive erzwingen.

Diese Einstellung wirkt sich nicht auf Android-Apps unter ChromeOS aus. Downloads aus Android-Apps werden in der Regel in einen Downloadordner heruntergeladen, der dem ChromeOS-Downloadordner zugeordnet ist. Es sind jedoch auch andere Speicherorte möglich.

Aufforderung für den Speicherort beim Herunterladen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer vor dem Download einzelner Dateien nach dem Speicherort gefragt werden. Wählen Sie eine Option aus:

  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie bei jedem Download einen Speicherort angeben möchten. Um die Downloadeinstellungen anzupassen, öffnen die Nutzer Chrome und gehen zu „Mehr“und dannEinstellungenund dannErweitertund dannDownloads.
  • Nutzer nicht fragen (Download wird sofort gestartet): Dateien werden in den Standardordner heruntergeladen, ohne dass Nutzer gefragt werden, wo sie sie speichern möchten. Konfigurieren Sie die Einstellung Downloadverzeichnis, um den Standardspeicherort für Downloads festzulegen.
  • Nutzer vor dem Download nach dem Speicherort für die Datei fragen: Nutzer können für jeden Download einen bestimmten Speicherort auswählen.
Download-Infofeld
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob die neue Benutzeroberfläche für Download-Infofelder in Google Chrome angezeigt wird.

Das Download-Infofeld ist standardmäßig aktiviert. Wenn Sie es deaktivieren, wird die alte Benutzeroberfläche für die Download-Ablage angezeigt.

Rechtschreibprüfung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob Nutzer die Rechtschreibprüfung verwenden können. Wählen Sie eine der folgenden Optionen aus:

  • Die Standardeinstellung lautet Nutzer kann entscheiden. Nutzer können die Rechtschreibprüfung in den Spracheinstellungen aktivieren oder deaktivieren.
  • Rechtschreibprüfung deaktivieren: Die Rechtschreibprüfung wird für alle Quellen deaktiviert und Nutzer können sie nicht aktivieren. Die Einstellungen Rechtschreibprüfung, Sprachen mit erzwungener Rechtschreibprüfung und Sprachen mit deaktivierter Rechtschreibprüfung haben keine Auswirkungen.
  • Rechtschreibprüfung aktivieren: Damit wird die Rechtschreibprüfung aktiviert und Nutzer können sie nicht deaktivieren. Auf Microsoft Windows-, ChromeOS- und Linux-Geräten können Nutzer die Rechtschreibprüfung für einzelne Sprachen weiterhin aktivieren oder deaktivieren.

Wenn Sie Rechtschreibprüfung aktivieren auswählen, können Sie die Rechtschreibprüfung für bestimmte Sprachen aktivieren oder deaktivieren. Wählen Sie für Sprachen mit erzwungener Rechtschreibprüfung und Sprachen mit deaktivierter Rechtschreibprüfung aus der Liste die Sprachen aus, die Sie verwenden oder blockieren möchten.

Wenn Sie nicht möchten, dass Nutzer die Rechtschreibprüfung für alle Sprachen deaktivieren, können Sie mit der Einstellung Sprachen mit erzwungener Rechtschreibprüfung die Rechtschreibprüfung für bestimmte Sprachen aktivieren.

Hinweis: Die Sprachen mit erzwungener Rechtschreibprüfung und Sprachen mit deaktivierter Rechtschreibprüfung sind in der Admin-Konsole nur verfügbar, wenn Sie Rechtschreibprüfung aktivieren auswählen.

Webdienst für die Rechtschreibprüfung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wählen Sie Webdienst für die Rechtschreibprüfung aktivieren aus, damit Chrome immer einen Google-Webdienst verwendet, um Rechtschreibfehler im Text zu korrigieren, den Nutzer eingeben.

Standardmäßig ist die Option Nutzer kann entscheiden ausgewählt. Nutzer können die erweiterte Rechtschreibprüfung aktivieren oder deaktivieren.

Wenn die Einstellung Rechtschreibprüfung auf Rechtschreibprüfung deaktivieren gesetzt ist, hat die Einstellung „Webdienst für die Rechtschreibprüfung“ keine Auswirkung.

Browsersprache
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche Sprache Google Chrome verwendet. 

Die Standardeinstellung ist Vom Nutzer oder System angegebene Sprache verwenden und die Fallback-Sprache en-US.

Bevorzugte Sprachen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die bevorzugten Sprachen des Chrome-Browsers an. Wählen Sie die gewünschten Sprachen aus der Liste aus. Sortieren Sie die Liste dann in absteigender Reihenfolge nach Präferenz.

Nutzer können die Liste der Sprachen unter chrome://settings/languages im Bereich Ordnen Sie Sprachen in der gewünschten Reihenfolge an aufrufen. Die von Ihnen angegebenen bevorzugten Sprachen werden immer oben in der Liste angezeigt und können nicht von Nutzern entfernt oder neu angeordnet werden. Die Nutzer können jedoch darunter ihre eigenen bevorzugten Sprachen hinzufügen und neu anordnen. Darüber hinaus haben Nutzer die volle Kontrolle über die Sprache der Benutzeroberfläche des Browsers sowie über die Einstellungen für die Übersetzung und die Rechtschreibprüfung, sofern diese nicht durch andere Richtlinien zwingend vorgegeben sind.

Wenn Sie keine bevorzugten Sprachen angeben, können die Nutzer die gesamte Liste der bevorzugten Sprachen ändern.

Erlaubte Chrome OS-Sprachen
Auf ChromeOS-Geräten verfügbar.

Gibt die Sprachen an, die Nutzer auf ChromeOS-Geräten als bevorzugte Sprache auswählen können. Wählen Sie die gewünschten Sprachen aus der Liste aus. Sortieren Sie dann die Liste Ausgewählte Sprachen in absteigender Reihenfolge.

Die erste Sprache in der Liste Ausgewählte Sprachen ist die Standardsprache für neue Nutzer.

Wenn Nutzer bereits eine Sprache ausgewählt haben, die Sie nicht zulassen, wird auf ihrem ChromeOS-Gerät bei der nächsten Anmeldung zu einer Sprache gewechselt, die Sie zulassen.

Wenn Sie keine Sprachen angeben, können Nutzer ohne Einschränkungen die gewünschte Sprache auswählen.

Weitere Informationen dazu, wie Nutzer die Sprache ihres Geräts ändern können, finden Sie im Hilfeartikel Sprachen Ihres Chromebooks verwalten.

Zulässige Eingabemethoden
Auf ChromeOS-Geräten verfügbar.

Legt die Tastatursprachen fest, die Nutzer auf Chrome OS-Geräten auswählen können. Wählen Sie die gewünschten Sprachen aus der Liste aus. Sortieren Sie dann die Liste Ausgewählte Sprachen in absteigender Reihenfolge.

Wenn Nutzer eine Tastatursprache ausgewählt haben, die Sie nicht zulassen, wird die Tastatursprache des Chrome OS-Geräts auf das Hardware-Tastaturlayout (falls zulässig) oder auf die erste Sprache in der von Ihnen angegebenen Liste umgestellt.

Wenn Sie keine Sprachen angeben, können Nutzer ohne Einschränkungen die gewünschte Tastatursprache auswählen.

Weitere Informationen dazu, wie Nutzer die Tastatursprache ihres Geräts ändern können, finden Sie unter Tastatursprache und Sonderzeichen auswählen.

Google Übersetzer
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie festlegen, ob Chrome Google Übersetzer verwenden soll. Dieser Dienst bietet eine Übersetzung von Webseiten in Sprachen an, die nicht auf dem ChromeOS-Gerät eines Nutzers angegeben sind. Es lässt sich festlegen, dass Chrome immer oder nie eine Übersetzung anbietet oder dass den Nutzern die Auswahl überlassen wird.

Alternative Fehlerseiten
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit steuern Sie, ob im Chrome-Browser Vorschläge für eine Seite angezeigt werden, wenn keine Verbindung mit der Webadresse möglich ist. Dem Nutzer wird vorgeschlagen, andere Bereiche der Website aufzurufen oder nach der Seite zu suchen.

Entspricht der Nutzeroption Navigationsfehler mithilfe eines Webdienstes beheben in den Chrome-Einstellungen des Nutzers. Sie können zulassen, dass der Nutzer die Option konfiguriert, oder festlegen, dass sie immer aktiviert oder immer deaktiviert ist.

Entwicklertools
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Verfügbarkeit von Entwicklertools

Steuert, ob die Option Entwicklertools im Menü „Tools“ angezeigt wird. Die Entwicklertools ermöglichen Webentwicklern und Programmierern einen umfassenden Zugriff auf das Innere des Browsers und seine Webanwendungen. Weitere Informationen zu den Tools finden Sie auf dieser Überblicksseite (in englischer Sprache).

Die Standardeinstellung für Enterprise-Kunden lautet Verwendung von integrierten Entwicklertools zulassen – außer für Erweiterungen mit erzwungener Installation. Das heißt, dass grundsätzlich sämtliche Tastenkombinationen, Menüeinträge und Kontextmenüeinträge aktiviert sind, mit denen die Entwicklertools oder die JavaScript-Konsole geöffnet werden. Bei Erweiterungen, deren Installation aufgrund von Unternehmensrichtlinien erzwungen wird, sind sie jedoch deaktiviert.

Für nicht verwaltete Nutzer ist die Standardeinstellung Verwendung von integrierten Entwicklertools immer zulassen. Wenn Sie die Entwicklertools grundsätzlich deaktivieren möchten, wählen Sie Verwendung von integrierten Entwicklertools nie zulassen aus.

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten ChromeOS-Geräten aktiviert haben, wird mit dieser Einstellung auch der Zugriff auf die Android-Entwickleroptionen gesteuert. Wenn Verwendung von integrierten Entwicklertools nie zulassen festgelegt ist, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie einen anderen Wert oder gar nichts festlegen, haben Nutzer die Möglichkeit, auf die Entwickleroptionen zuzugreifen, indem sie in der Android-App „Einstellungen“ siebenmal auf die Build-Nummer tippen.

Entwicklermodus für Erweiterungsseite

Hiermit wird festgelegt, ob Nutzer Entwicklertools auf der Erweiterungsseite (chrome://extensions) verwenden können.

Standardmäßig ist Auswahl in „Verfügbarkeit von Entwicklertools“ verwenden ausgewählt. Solange für Verfügbarkeit von Entwicklertools nicht die Einstellung Verwendung von integrierten Entwicklertools nie zulassen festgelegt ist, können Nutzer Entwicklertools auf der Erweiterungsseite verwenden.

Wenn Sie Verwendung von Entwicklertools auf der Erweiterungsseite zulassen oder Verwendung des Entwicklermodus auf der Erweiterungsseite nicht zulassen auswählen, werden die Entwicklertools auf der Seite „Erweiterungen“ nicht mehr über die Einstellung Verfügbarkeit von Entwicklertools gesteuert.

Adressformular automatisch ausfüllen
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Nutzer die Autofill-Funktion verwenden kann, um die Adressangabe online zu vereinfachen. Wenn ein Nutzer seine Adresse zum ersten Mal eingibt, speichert Chrome die eingegebenen Informationen automatisch.

Sie können die Autofill-Funktion deaktivieren oder dem Nutzer erlauben, die Option zu konfigurieren.

Wenn Sie Adressformulare nie automatisch ausfüllen auswählen, werden über die Autofill-Funktion nie Adressinformationen vorgeschlagen oder ausgefüllt und es werden keine zusätzlichen Adressinformationen gespeichert, die Nutzer beim Surfen im Web senden.

Kreditkartenformular automatisch ausfüllen
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Nutzer die Autofill-Funktion verwenden kann, um die Eingabe seiner Kreditkartendaten online zu vereinfachen. Wenn ein Nutzer seine Kreditkartendaten zum ersten Mal eingibt, speichert Chrome die eingegebenen Informationen automatisch.

Sie können die Autofill-Funktion deaktivieren oder dem Nutzer erlauben, die Option zu konfigurieren.

Wenn Sie Kreditkartenformulare nie automatisch ausfüllen schlägt Autofill keine Kreditkartendaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Kreditkartendaten gespeichert, die Nutzer beim Surfen im Internet senden.

Zahlungsmethoden
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, ob Websites prüfen dürfen, ob Nutzer Zahlungsmethoden gespeichert haben.

Bildschirmtastatur ändert die Größe des Darstellungsbereichs
Auf Android-Geräten verfügbar.

Gibt an, ob die Bildschirmtastatur die Größe des Layout-Darstellungsbereichs standardmäßig ändert.

Hinweis: Diese Einstellung wirkt sich nur auf die standardmäßige Größenanpassung aus. Wenn eine Seite über ein Tag oder die Virtual Keyboard API ein bestimmtes Verhalten anfordert, hat dieses Verhalten Vorrang.

Textvorschläge beim Schreiben auf physischer Tastatur
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer auf der physischen Tastatur auf Wortvorschläge zugreifen können. Standardmäßig sind Wortvorschläge aktiviert. Wenn Sie Wortvorschläge auf Ihrer physischen Tastatur deaktivieren möchten, wählen Sie Vorschläge beim Schreiben auf physischer Tastatur deaktivieren aus.

Autokorrektur für physische Tastatur
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer über ihre physische Tastatur auf die Autokorrektur-Funktion zugreifen können. Die Funktion „Autokorrektur“ ist standardmäßig aktiviert. Wenn Sie die Autokorrektur für Ihre physische Tastatur deaktivieren möchten, wählen Sie Automatische Korrektur der physischen Tastatur deaktivieren aus.

Emoji-Vorschläge
Auf ChromeOS-Geräten verfügbar.

Damit können Sie Emoji-Vorschläge aktivieren oder deaktivieren, die angezeigt werden, wenn Nutzer Text auf ihren ChromeOS-Geräten eingeben.

DNS-Vorabruf
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wenn der DNS-Vorabruf aktiviert ist, sucht Chrome die IP-Adressen aller Links auf einer angezeigten Webseite. Dadurch werden die vom Nutzer angeklickten Links schneller geladen.

Sie können zulassen, dass der Nutzer die Option konfiguriert, oder Sie legen fest, dass sie immer aktiviert oder immer deaktiviert ist.

Netzwerkvorhersage
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung können Sie festlegen, ob Chrome Netzwerkaktionen vorhersagen soll. Wenn der Dienst aktiviert ist, werden Seiten schneller geladen und Suchanfragen sowie URLs bei der Eingabe in die Adressleiste automatisch vervollständigt.

Als Administrator können Sie die Netzwerkvorhersage deaktivieren oder ihre Verwendung verlangen. Wenn Sie Nutzer kann entscheiden auswählen, wird die Einstellung für Chrome aktiviert. Nutzer haben dann die Möglichkeit, ihre eigenen Einstellungen für den Vorhersagedienst zu ändern.

Profile hinzufügen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Nutzer können im Chrome-Browser standardmäßig Profile hinzufügen, um Chrome-Daten wie Lesezeichen, Verlauf, Passwörter und andere Einstellungen von anderen Daten getrennt zu halten. Profile sind ideal für Nutzer, die einen Computer gemeinsam verwenden. Sie können damit außerdem verschiedene Konten wie geschäftliche und private voneinander getrennt halten. Wählen Sie Es dürfen keine neuen Profile hinzugefügt werden aus, um zu verhindern, dass Nutzer neue Profile in Chrome hinzufügen.

Mehrfachanmeldung
Auf ChromeOS-Geräten verfügbar.

Bevor Sie diese Einstellung verwenden, lesen Sie den Artikel Zulassen, dass sich mehrere Nutzer gleichzeitig anmelden.

Bei Android-Apps, die in ChromeOS ausgeführt werden, kann nur der primäre Nutzer Android-Apps verwenden, auch dann, wenn Sie die Option Uneingeschränkter Nutzerzugriff: Jeder Nutzer kann der Sitzung eines anderen Nutzers hinzugefügt werden auswählen. Wenn Sie Verwalteter Nutzer muss Primärnutzer sein (Sekundärnutzer sind erlaubt) auswählen, können Android-Apps vom primären Nutzer verwendet werden, sofern das Gerät Android-Apps unterstützt und Sie sie in Ihrer Organisation aktiviert haben.

In sekundären Konten anmelden
Auf ChromeOS-Geräten verfügbar.

Sie können Nutzern erlauben, im Browserfenster und in Google Play zwischen Konten zu wechseln, nachdem sie sich auf ihrem Gerät angemeldet haben.

Hinweis: Falls Sie Android-Apps auf die Zulassungsliste setzen, können Nutzer in Google Play nicht zu sekundären Konten wechseln.

  1. Wählen Sie eine Option aus:
    • Damit Nutzer sich im Browser in einem beliebigen Google-Konto anmelden können, wählen Sie Nutzern erlauben, sich in sekundären Google-Konten anzumelden aus. Weitere Informationen finden Sie unter Verschiedene Arten von Google-Konten.
    • Wenn Sie verhindern möchten, dass Nutzer sich im Browser in Google-Konten an- oder abmelden, wählen Sie Nutzer daran hindern, sich bei sekundären Google-Konten an- oder abzumelden aus.
    • Wenn Sie Nutzern nur erlauben möchten, über ein Konto aus einer Liste bestimmter Google Workspace-Domains auf Google-Dienste zuzugreifen, wählen Sie die Option Nutzer dürfen sich nur in den unten festgelegten Google Workspace-Domains anmelden aus.
  2. Wenn Sie Nutzern nur erlauben, sich in bestimmten Google Workspace-Domains anzumelden:
    1. Achten Sie darauf, alle Domains der Organisation aufzulisten. Andernfalls haben Ihre Nutzer möglicherweise keinen Zugriff auf Google-Dienste. Wenn Sie sich eine Liste Ihrer Domains ansehen möchten, klicken Sie unter der Domainliste auf Domains der Organisation.
    2. Wenn Sie Privatnutzerkonten einschließen möchten, z. B. @gmail.com oder @googlemail.com, geben Sie consumer_accounts in die Liste ein. Sie können auch den Zugriff auf bestimmte Konten zulassen und den Zugriff auf andere Konten blockieren. Weitere Informationen finden Sie unter Zugriff auf Privatnutzerkonten blockieren.
  3. Wenn Sie Nutzern nur erlauben, sich in bestimmten Google Workspace-Domains anzumelden, oder Nutzer daran hindern, sich über den Browser bei Google-Konten an- oder abzumelden, sollten Sie außerdem Folgendes tun:
    1. Legen Sie eine Anmeldebeschränkung fest, damit sich nur Nutzer in Ihrer Organisation auf ChromeOS-Geräten anmelden können. Weitere Informationen zu Anmeldebeschränkungen
    2. Deaktivieren Sie den Gastmodus auf den Geräten. Weitere Informationen
    3. Verhindern Sie, dass Nutzer im Inkognitomodus surfen. Weitere Informationen zum Inkognitomodus
Sichtbare Konten
Auf Android- und iOS-Geräten verfügbar.

Damit können Sie festlegen, welche Google-Konten in Chrome angezeigt werden. Konten, die dem angegebenen Muster entsprechen, sind in Chrome sichtbar. Andernfalls werden sie ausgeblendet. Wenn Sie das Feld leer lassen, sind alle Google-Konten auf dem Gerät in Chrome sichtbar.

Geben Sie pro Zeile eine Liste mit Mustern ein. Beispiel:

*@beispiel.de
[email protected]

Mit dem Platzhalterzeichen * kann eine Übereinstimmung mit null oder mehr beliebigen Zeichen erzielt werden. Als Escape-Zeichen wird \ verwendet. Wenn Sie also tatsächliche *- oder \-Zeichen abgleichen möchten, setzen Sie \ voran.

Gastmodus im Browser
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit legen Sie fest, ob Nutzer sich als Gast im Chrome-Browser anmelden dürfen. Wenn Sie Browseranmeldungen durch Gäste erlauben (Standard) auswählen, können Nutzer Gastsitzungen und alle Fenster im Inkognitomodus starten. Wenn ein Nutzer den Gastmodus verlässt, werden seine Browseraktivitäten vom Gerät gelöscht.

Wenn die Einstellung aktiviert ist, können Sie auch Profilanmeldungen und Browseranmeldungen durch Gäste erlauben (Standard) auswählen. Nutzer können sich dann als Gast anmelden und neue und vorhandene Profile verwenden. Wenn Sie Gastsitzungen erzwingen und Profilanmeldungen verhindern möchten, wählen Sie Nur Browseranmeldungen durch Gäste erlauben aus.

Wenn Sie Browseranmeldungen durch Gäste verhindern auswählen, können im Chrome-Browser keine Besucherprofile gestartet werden.

Unified Desktop (BETA)
Auf ChromeOS-Geräten verfügbar.

Diese Einstellung ist auch für verwaltete Gastsitzungen und Kiosk-Apps verfügbar.

Damit sich Nutzer ein Fenster auf mehreren Monitoren oder Fernsehbildschirmen ansehen können, wählen Sie Nutzer haben Zugriff auf den Unified Desktop-Modus aus. Der Modus ist standardmäßig deaktiviert. Nutzer können den Unified Desktop-Modus deaktivieren und dennoch zwei externe Bildschirme verwenden. Die einzelnen Fenster werden jedoch nur auf einem Bildschirm dargestellt, selbst wenn sich der Desktop über beide erstreckt.

  • Es werden bis zu zwei externe Bildschirme unterstützt.
  • Unified Desktop eignet sich für Monitore mit derselben Auflösung.
  • Wenn Unified Desktop aktiviert ist, ist dies der Standardmodus, über den ein Nutzer einen Monitor an das Gerät anschließt.
WebRTC-Ereignisprotokolle erfassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wählen Sie Erfassen von WebRTC-Ereignisprotokollen zulassen aus, um Web-Anwendungen zu erlauben, WebRTC-Ereignisprotokolle für Ihre Nutzer zu erstellen. Mithilfe der Protokolle kann Google Probleme mit Audio- und Videokonferenzen ermitteln und beheben. Die Protokolle enthalten Diagnoseinformationen. Dazu zählen die Uhrzeit und die Größe gesendeter und empfangener RTP-Pakete, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Die Protokolle enthalten keine Video- oder Audioinhalte aus den Besprechungen.

Um Protokolle für Google Meet-Kunden zu erfassen, müssen Sie sowohl diese Einstellung als auch die Einstellung Upload von Kundenprotokollen in der Google Admin-Konsole aktivieren.

WebRTC-Textprotokolle aus Google-Diensten erfassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wählen Sie Erfassen von WebRTC-Textprotokollen aus Google-Diensten zulassen aus, damit Web-Anwendungen WebRTC-Textprotokolle für Ihre Nutzer generieren und erfassen können. Mithilfe der Protokolle kann Google Probleme mit Audio- und Videokonferenzen ermitteln und beheben. Sie enthalten Diagnoseinformationen, beispielsweise die Metadaten des eingehenden und ausgehenden WebRTC-Streams, WebRTC-spezifische Logeinträge und zusätzliche Systeminformationen. Die Protokolle enthalten keine Video- oder Audioinhalte aus den Besprechungen.

Um Protokolle für Google Meet-Kunden zu erfassen, müssen Sie sowohl diese Einstellung als auch die Einstellung Upload von Kundenprotokollen in der Google Admin-Konsole aktivieren.

Verwendung von Google Assistant im Web erlauben
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer Google Assistant im Web verwenden können. Wählen Sie Nutzung von Google Assistant im Web zulassen aus, um schneller bezahlen und das Passwort ändern zu können. Google Assistant wird dann allerdings nur ausgeführt, wenn Nutzer der Verwendung zustimmen.

Standardmäßig ist die Option Nutzer kann entscheiden ausgewählt. Nutzer können Google Assistant aktivieren oder deaktivieren.

Schnellinfo
Auf ChromeOS-Geräten verfügbar.

Die Schnellinfos sind standardmäßig aktiviert. Die Funktion „Schnellinfo“ ist berechtigt, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Google-Server zu senden, um Definitionen, Übersetzungen oder Umrechnungsergebnisse zu erhalten. Auf ChromeOS-Geräten können Nutzer mit der rechten Maustaste auf die Textauswahl klicken oder sie gedrückt halten, um zugehörige Informationen aufzurufen.

Wenn Sie Schnellinfos in der Admin-Konsole deaktivieren, können Nutzer die Einstellung nicht ändern oder überschreiben.

Deaktivierte Systemfunktionen
Auf ChromeOS-Geräten verfügbar.

Legt fest, welche Systemfunktionen auf ChromeOS-Geräten deaktiviert sind. Wir empfehlen, anstatt die Einstellung URL-Blockierung zu verwenden oder Apps und Erweiterungen anhand der ID zu blockieren, Kamera-, Betriebssystem- und Browsereinstellungen mithilfe dieser Einstellung zu blockieren.

Wenn Nutzer versuchen, eine deaktivierte Funktion zu öffnen, sehen sie eine Nachricht mit dem Hinweis, dass die Funktion vom Administrator blockiert wurde.

Dinosaurierspiel
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird gesteuert, ob Nutzer das Dinosaurierspiel im Chrome-Browser oder auf Geräten mit ChromeOS spielen können, wenn die Geräte offline sind. Wählen Sie eine der folgenden Optionen aus:

  • Nutzer dürfen das Dinosaurierspiel im Chrome-Browser spielen, aber nicht auf registrierten ChromeOS-Geräten, wenn das Gerät offline ist: Wenn Geräte offline sind, können Nutzer das Dinosaurierspiel nicht auf registrierten ChromeOS-Geräten spielen, aber im Chrome-Browser.
  • Nutzer dürfen das Dinosaurierspiel spielen, wenn das Gerät offline ist: Nutzer können das Dinosaurierspiel auch spielen, wenn Geräte offline sind.
  • Nutzer dürfen das Dinosaurierspiel nicht spielen, wenn das Gerät offline ist: Nutzer können das Dinosaurierspiel nicht spielen, wenn Geräte offline sind.
Steam unter ChromeOS
Auf ChromeOS-Geräten verfügbar.

Sie können Nutzern erlauben, Steam unter ChromeOS auszuführen.

Steam verwendet Borealis, einen Linux-Container, mit dem Nutzer Steam-Spiele auf ihren ChromeOS-Geräten spielen können. Dazu wird Steam mit allen erforderlichen Paketen, den neuesten Treibern und Abhängigkeiten gehostet.

Für verwaltete ChromeOS-Geräte ist die Standardeinstellung Steam unter ChromeOS nicht zulassen. Für nicht verwaltete Nutzer ist Steam jedoch standardmäßig verfügbar.

Wenn Sie Steam für Nutzer aktivieren, ist Steam nur verfügbar, wenn es durch keine andere Richtlinie oder Einstellung deaktiviert wird.

Empfehlungen auf Grundlage zuvor installierter Apps
Auf ChromeOS-Geräten verfügbar.

Wenn das Suchfeld leer ist, können Sie steuern, ob auf Chrome-Geräten im Launcher Apps empfohlen werden, die zuvor auf anderen Geräten installiert wurden.

Vorgeschlagene Inhalte
Auf ChromeOS-Geräten verfügbar.

Wenn Nutzer den Launcher auf ChromeOS-Geräten öffnen und mit der Eingabe im Suchfeld beginnen, schlägt Google Chrome Inhalte vor, darunter Webseiten-URLs und Apps.

URLs in der Adressleiste
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer die vollständige URL der Webseite in der Adressleiste sehen können.

Für einige Nutzer wird die vollständige URL der Webseite nicht in der Adressleiste angezeigt. Stattdessen sehen sie die Standard-URL, bei der nur die Domain sichtbar ist. Das schützt Nutzer vor einigen gängigen Phishingstrategien.

Geteilte Zwischenablage
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob angemeldete Nutzer Text zwischen Chrome-Desktops und Android-Geräten kopieren und einfügen können, wenn die Chrome-Synchronisierung aktiviert ist. Die Funktion „Geteilte Zwischenablage“ ist standardmäßig aktiviert.

Vollbildmodus
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie wird festgelegt, ob Nutzer, Apps und Erweiterungen mit entsprechenden Berechtigungen den Vollbildmodus verwenden können. Standardmäßig ist die Verwendung des Vollbildmodus zulässig.

Vollbildbenachrichtigung
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob die Vollbildwarnung angezeigt werden soll, wenn das Gerät nach dem Ruhemodus oder dunklem Bildschirm aktiviert wird.

Standardmäßig wird eine Warnung angezeigt, die Nutzer daran erinnert, den Vollbildmodus zu beenden, bevor sie ihr Passwort eingeben. Wenn Sie diese Benachrichtigung deaktivieren möchten, wählen Sie Vollbildbenachrichtigung beim Aktivieren des Geräts deaktivieren aus.

Vollbild nach Entsperren
Auf ChromeOS-Geräten verfügbar.

Hier werden die URLs aufgelistet, die im Vollbildmodus bleiben dürfen, ohne dass eine Benachrichtigung nach dem Entsperren von ChromeOS-Geräten angezeigt werden muss. Weitere Informationen zur URL-Syntax Wenn Sie das Feld leer lassen, dürfen keine URLs im Vollbildmodus ohne Benachrichtigung verwendet werden.

Werbeinhalte
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt fest, ob im Chrome-Browser in Form eines vollständigen Tabs Produktinformationen angezeigt werden, mit deren Hilfe sich Nutzer in Chrome anmelden, Chrome als Standardbrowser auswählen oder mehr über Produktfunktionen erfahren können.

Karten auf der Seite „Neuer Tab“ anzeigen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob Karten auf der Seite „Neuer Tab“ angezeigt werden, wenn Karteninhalte verfügbar sind. Auf Karten werden Nutzer auf Grundlage ihres Browserverhaltens an vor Kurzem ausgeführte Suchanfragen erinnert.

Die Standardeinstellung lautet Nutzer kann entscheiden und die Nutzer können festlegen, ob Karten sichtbar sein sollen.

Fenster bei der ersten Ausführung maximieren
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob das erste Fenster in Chrome immer maximiert werden soll, wenn Nutzer Chrome erstmalig ausführen.

Hosts für natives Messaging auf Nutzerebene
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Chrome-Browser native Nachrichtenhosts verwenden kann, die auf Nutzerebene installiert sind. Die Standardeinstellung ist Nutzung von Hosts für natives Messaging zulassen, die auf Nutzerebene installiert sind. Unabhängig von der ausgewählten Option sind auf Systemebene installierte Hosts zulässig.

Zulässige Hosts für natives Messaging
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt Ausnahmen für die Hosts an, die Sie in der Einstellung Blockierte Hosts für natives Messaging auflisten. Geben Sie die Liste der nicht blockierten nativen Messaging-Hosts ein (eine pro Zeile).

Beispiele:

  • Alle nativen Nachrichtenhosts zulassen – dies ist die Standardeinstellung. Lassen Sie Blockierte Hosts für natives Messaging und Zulässige Hosts für natives Messaging leer.
  • Alle Hosts für natives Messaging blockieren: Geben Sie unter Blockierte Hosts für natives Messaging den Wert * in die Ablehnungsliste ein und lassen Sie Zulässige Hosts für natives Messaging leer.
  • Nur die von Ihnen angegebenen nativen Nachrichtenhosts zulassen: Geben Sie unter Blockierte Hosts für natives Messaging den Wert * in die Ablehnungsliste ein. Geben Sie unter Zulässige Hosts für natives Messaging die Domains ein, die Sie zulassen möchten.

Weitere Informationen zu blockierten Hosts für natives Messaging

Blockierte Hosts für natives Messaging
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche Hosts für natives Messaging blockiert sind, sofern sie nicht ausdrücklich in der Einstellung Zulässige Hosts für natives Messaging zugelassen sind.

Beispiele:

  • Alle nativen Nachrichtenhosts zulassen – dies ist die Standardeinstellung. Lassen Sie Blockierte Hosts für natives Messaging und Zulässige Hosts für natives Messaging leer.
  • Alle Hosts für natives Messaging blockieren: Geben Sie unter Blockierte Hosts für natives Messaging den Wert * in die Ablehnungsliste ein und lassen Sie Zulässige Hosts für natives Messaging leer.
  • Nur die von Ihnen angegebenen nativen Nachrichtenhosts zulassen: Geben Sie unter Blockierte Hosts für natives Messaging den Wert * in die Ablehnungsliste ein. Geben Sie unter Zulässige Hosts für natives Messaging die Domains ein, die Sie zulassen möchten.

Weitere Informationen zu zulässigen Hosts für natives Messaging

Empfehlungen für Medien
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Der Browser zeigt standardmäßig für den Nutzer personalisierte Empfehlungen zu Medien an. Diese Empfehlungen basieren auf dem Nutzerverhalten, etwa auf häufig besuchten Websites oder Suchanfragen. Wenn Sie die Richtlinie deaktivieren, sind die Empfehlungen für den Nutzer nicht sichtbar.

Dialogfelder für die Dateiauswahl
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ermöglicht Nutzern das Öffnen von Dialogfeldern in Chrome, die Dateien enthalten, die geöffnet und ausgewählt werden können. Ist die Richtlinie deaktiviert, wird immer dann, wenn durch eine Aktion eines Nutzers ein Dialogfeld zur Dateiauswahl erzeugt wird – etwa beim Importieren von Lesezeichen, Hochladen von Dateien und Speichern von Links – stattdessen eine Meldung angezeigt und die Dialogfelder für die Dateiauswahl werden blockiert.

Feedback von Nutzern zulassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer über Menüund dannHilfeund dannProblem melden oder per Tastenkombination Feedback an Google senden können.

Die Standardeinstellung ist Feedback von Nutzern zulassen.

Zum Suchen antippen
Auf Android-Geräten verfügbar.

Sie können die Funktion „Zum Suchen antippen“ für Nutzer aktivieren oder deaktivieren.

Mit dieser Funktion können Nutzer Suchanfragen ausführen, indem sie ein Wort oder eine Wortgruppe gedrückt halten, bis unten auf dem Bildschirm ein Overlay angezeigt wird. Sie können auf das Overlay tippen, um eine Suche zu starten und die Suchergebnisse aufzurufen.

Die Standardeinstellung ist Zulassen, dass Nutzer „Zum Suchen antippen“ verwenden und Nutzer können die Funktion dann aktivieren oder deaktivieren.

Symbol für experimentelle Browserfunktionen auf der Symbolleiste
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer über ein Symbol in der Symbolleiste auf experimentelle Browserfunktionen zugreifen können.

Hinweis: chrome://flags und alle weiteren Möglichkeiten zum Aktivieren oder Deaktivieren von Browserfunktionen funktionieren weiter wie gewohnt, unabhängig davon, ob diese Richtlinie aktiviert oder deaktiviert ist.

Kameragestützte Suche mit Google Lens
Auf Android- und iOS-Geräten verfügbar.

Gibt an, ob Nutzer Google Lens auf Android-Geräten verwenden können, um mehr über Bilder zu erfahren.

Weitere Informationen zur Bildersuche im Web finden Sie unter Mit Chrome im Web suchen.

Ausschnittsuche mit Google Lens
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Nutzern erlauben, den Menüpunkt „Ausschnittsuche mit Google Lens“ im Kontextmenü aufzurufen und zu verwenden.

Wenn Sie Ausschnittssuche mit Google Lens deaktivieren auswählen, wird diese Option im Kontextmenü nicht angezeigt, auch dann nicht, wenn die Ausschnittssuche mit Google Lens unterstützt wird.

Integration von Lens in die Galerie-App
Auf ChromeOS-Geräten verfügbar.

Steuert die Verfügbarkeit der Google Lens-Integration in der Galerie-App auf ChromeOS-Geräten.

Standardmäßig ist Lens-Integration aktivieren ausgewählt. In der Galerie-App können Nutzer Google Lens verwenden, um in den von ihnen ausgewählten Inhalten zu suchen.

Schloss-Symbol in der Omnibox für verschlüsselte Verbindungen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

In Chrome-Version 93 bis einschließlich 102 unterstützt

Chrome 93 und höher hat ein neues Adressleistensymbol für sichere Verbindungen. Standardmäßig ist die Option Standardsymbole für sichere Verbindungen verwenden ausgewählt. Wählen Sie Schloss-Symbol für sichere Verbindungen verwenden aus, damit Sie weiterhin das bestehende Schloss-Symbol verwenden können.

Information im mittleren Slot auf der Seite „Neuer Tab“
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert die Sichtbarkeit der Information im mittleren Slot auf der Seite „Neuer Tab“.

Vor Beenden warnen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob eine Warnung angezeigt wird, wenn der Nutzer versucht, den Browser zu schließen.

Wenn Sie Nutzern erlauben, diese Einstellung zu überschreiben auswählen, können Nutzer die Einstellung auf ihrem eigenen Gerät ändern.
URL-Parameter filtern
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Browser URL-Parameter filtern kann.

Mit der Standardeinstellung kann der Browser URL-Parameter filtern. Das bedeutet, dass durch den Filter möglicherweise einige Parameter entfernt werden, wenn ein Nutzer im Kontextmenü Link in Inkognitofenster öffnen auswählt.

Chrome OS-Farbmodus
Auf ChromeOS-Geräten verfügbar.

Gibt das UI-Design an, das Nutzern auf ihren Chrome OS-Geräten empfohlen wird. Zur Auswahl stehen helles Design, dunkles Design oder automatischer Modus.

Der automatische Modus wechselt bei Sonnenauf- und untergang zwischen dem hellen und dunklen Design. Nutzer können das Design in den Systemeinstellungen ändern.

Nutzereinwilligung zur Freigabe von Gerätesignalen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können festlegen, ob in Google Chrome von verwalteten Nutzern die Einwilligung zur Freigabe von Gerätesignalen auf nicht verwalteten Geräten eingeholt werden soll, um Zugriff zu erhalten. Gerätesignale können Informationen zum Betriebssystem, zur Registrierung oder zur Dateipräsenz umfassen.

Die Standardeinstellung ist Einwilligung zur Freigabe von Signalen auf nicht verwalteten Geräten einholen.
Automatischer Vollbildmodus
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können die automatische Vollbildanzeige auf von Ihnen angegebenen Websites zulassen oder blockieren, ohne dass Nutzer zur Berechtigung aufgefordert werden.

Nutzer können isolierte Web-Apps zulassen, aber die automatische Vollbildeinstellung überschreibt die persönlichen Einstellungen der Nutzer. Administratoren können über diese Einstellung zusätzliche URLs zulassen oder blockieren.

Hinweis: Bei Websites, die weder in dieser Einstellung noch in der Konfiguration der Nutzer angegeben sind, wird der Nutzer aufgefordert, die Vollbildanzeige zu erlauben oder zu blockieren.

Weitere Informationen zu dieser Einstellung finden Sie unter Einstellung für Inhalte im Vollbildmodus.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel. Platzhalterzeichen (*) können verwendet werden.

Kontextbezogene Integrationen von Google-Diensten in ChromeOS
Auf ChromeOS-Geräten verfügbar.

Damit können Informationen aus Google-Apps und -Diensten auf den ChromeOS-Geräten der Nutzer angezeigt werden.

Standardmäßig ist Integrationen zulassen ausgewählt. Die kontextbezogenen Integrationen, die Sie unter Konfiguration auswählen, z. B. Tasks und Kalender, werden auf den Geräten der Nutzer angezeigt.

Es werden nur Informationen für Google-Apps und -Dienste angezeigt, die aktiviert sind, und für nicht blockierte URLs. Wenn Sie beispielsweise die kontextbezogene Integration von Google Kalender verwenden möchten, muss die Google Kalender-Integration auf Google Kalender-Einbindung aktivieren gesetzt sein. Weitere Informationen finden Sie hier.

Wenn Sie Integrationen deaktivieren auswählen, werden kontextbezogene Integrationen für alle Apps und Dienste von Google deaktiviert.

Mit der Tastatur fokussierbare Scroller
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Hiermit können Sie das standardmäßige Verhalten des fokussierbaren Scroller über die Tastatur steuern.

Wenn ein Zeigegerät, ein Touchpad oder ein Touchscreen nicht die optimale Methode für Nutzer ist, sich auf einer Webseite zu bewegen, können sie die Tastatur verwenden, um sich auf der Seite zu bewegen und auf fokussierbare Elemente wie Text, Schaltflächen und Symbole zuzugreifen.

Bisher konnte ein Scrollerelement nur dann über die Tastatur fokussiert werden, wenn der Tabindex explizit auf 0 oder höher gesetzt wurde. Wenn Sie diese Einstellung aktivieren, können Scroller standardmäßig per Tastatur, per Klick und programmatisch fokussiert werden. Da Scroller standardmäßig fokussierbar sind, können Nutzer, die die Maus nicht verwenden können oder möchten, die Tabulatortaste und die Pfeiltasten auf der Tastatur verwenden, um Inhalte hervorzuheben.

Hinweis: Dieses Verhalten funktioniert nur für Scroller ohne untergeordnete Elemente, die mit der Tastatur fokussiert werden können, z. B. Schaltflächen. Wenn der Scroller bereits eine Schaltfläche enthält, überspringt der Fokus der Tabulatortaste den Scroller und fokussiert direkt die Schaltfläche.

Wenn Sie diese Einstellung deaktivieren, sind Steuerelemente für das Scrollen standardmäßig nicht fokussierbar.

Verbundene Geräte

Alle öffnen  |  Alle schließen

Smart Lock
Auf ChromeOS-Geräten verfügbar.

Damit können Nutzer ihr ChromeOS-Gerät ohne Passwort mit ihrem Android-Smartphone entsperren. Weitere Informationen finden Sie im Hilfeartikel Chromebook mit Android-Smartphone entsperren.

Instant Tethering
Auf ChromeOS-Geräten verfügbar.

Nutzer können Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.

Nachrichten
Auf ChromeOS-Geräten verfügbar.

Nutzer können ihre SMS so einrichten, dass sie zwischen ihren Smartphones und Chrome OS-Geräten synchronisiert werden.

Hinweis: Wenn diese Richtlinie zugelassen ist, müssen Nutzer die Funktion explizit aktivieren und einrichten. Sobald die Einrichtung abgeschlossen ist, können Nutzer auf ihren Geräten SMS senden und empfangen.

Click-to-Call
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt fest, ob Nutzer Telefonnummern von Chrome OS-Geräten an ein Android-Gerät senden können, wenn der Nutzer angemeldet ist.

Die Standardeinstellung ist Nutzern erlauben, Telefonnummern aus Chrome an ihr Smartphone zu senden.

Nearby Share
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer Nearby Share aktivieren können, um Dateien für Android- und ChromeOS-Geräte in der Nähe freizugeben. Die Option Nutzer dürfen Nearby Share nicht aktivieren ist standardmäßig ausgewählt.

Weitere Informationen dazu, wie Nutzer Nearby Share auf ihren ChromeOS-Geräten aktivieren und verwenden, finden Sie im Hilfeartikel Dateien mit Geräten in Ihrer Nähe teilen.
Phone Hub
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer auf einem Chrome OS-Gerät mit ihrem Android-Smartphone interagieren können.

Die Standardeinstellung lautet Nicht zulassen, dass Phone Hub aktiviert wird. Nutzer dürfen die Funktion dann auch nicht aktivieren.

Wenn Sie Aktivieren von Phone Hub zulassen auswählen, können Nutzer Phone Hub aktivieren. Außerdem werden zwei zusätzliche Optionen angezeigt:

  • Aktivieren von Phone Hub-Benachrichtigungen zulassen: Gibt an, ob Nutzer, die sich für Phone Hub angemeldet haben, Benachrichtigungen ihres Smartphones unter ChromeOS senden oder empfangen können.
  • Aktivieren der Aufgabenfortsetzung für Phone Hub zulassen: Gibt an, ob Nutzer, die der Verwendung von Phone Hub zugestimmt haben, Aufgaben wie das Ansehen von Webseiten ihres Smartphones unter ChromeOS fortsetzen können.
App-Streaming
Auf ChromeOS-Geräten verfügbar.

Sie können verhindern, dass Nutzer Apps streamen, z. B. durch Klicken auf eine Phone Hub-Benachrichtigung.

Nutzer dürfen Apps standardmäßig streamen.

Bedienungshilfen

Hinweis: Die Einstellungen für die Bedienungshilfen sind standardmäßig deaktiviert. Der Nutzer kann sie in den Chromebook-Einstellungen oder über Tastenkombinationen aktivieren. Gehen Sie beim Deaktivieren von Bedienungshilfen unbedingt vorsichtig vor, da das zu Problemen für Nutzer mit Behinderungen oder speziellen Anforderungen führen kann. Wenn eine Richtlinie nicht konfiguriert ist, können Nutzer jederzeit auf die Funktion zugreifen. Wird eine Richtlinie aber konfiguriert, können Nutzer sie nicht ändern oder überschreiben.

Alle öffnen  |  Alle schließen

Gesprochenes Feedback
Auf ChromeOS-Geräten verfügbar.

Der Screenreader ChromeVox hilft Nutzern mit Sehbehinderung. Wenn die Option aktiviert ist, liest Chromebook den entsprechenden Text auf dem Bildschirm vor. Für hörgeschädigte Personen kann mit dieser Funktion der Text auf einer verbundenen Braillezeile angezeigt werden.

Weitere Informationen finden Sie in den Hilfeartikeln Integrierten Screenreader verwenden und Braillegerät mit Ihrem Chromebook verwenden.

Vorlesen
Auf ChromeOS-Geräten verfügbar.

Nutzer können sich bestimmten Text auf einer Seite vorlesen lassen, darunter auch bestimmte Wörter, Textabschnitte oder komplette Bildabschnitte. Der Inhalt wird beim Vorlesen Wort für Wort hervorgehoben. Dank dieser Kombination aus Ton und Bild lässt sich die Oberfläche besser nutzen.

Weitere Informationen finden Sie unter Text vorlesen lassen.

Hoher Kontrast
Auf ChromeOS-Geräten verfügbar.

Im Modus mit hohem Kontrast ändern sich die Schriftart und die Hintergrundfarbe, sodass Seiten leichter zu lesen sind. Auf ChromeOS-Geräten können Nutzer den Modus mit hohem Kontrast in den Einstellungen für Bedienungshilfen oder durch Drücken der Taste Suche + Strg + H oder Launcher + Strg + H aktivieren.

Lupe
Auf ChromeOS-Geräten verfügbar.

In diesem Modus kann der Nutzer den Bildschirm bis auf das 20-Fache heranzoomen. Sie können die Lupe deaktivieren oder auswählen, welche Art von Lupe Ihre Nutzer verwenden dürfen.

Weitere Informationen finden Sie im Hilfeartikel Zoom und Lupe auf dem Chromebook verwenden.

Einfingerbedienung
Auf ChromeOS-Geräten verfügbar.

Nutzer können Tastenkombinationen nacheinander eingeben, anstatt mehrere Tasten gleichzeitig zu drücken. Anstatt beispielsweise die Tasten Strg und V gleichzeitig zu drücken, können Nutzer mit der Einfingerbedienung erst Strg und danach V drücken.

Weitere Informationen finden Sie unter Tasten von Tastenkombinationen nacheinander drücken.

Bedienungshilfe „Bildschirmtastatur“
Auf ChromeOS-Geräten verfügbar.

Nutzer können Zeichen eingeben, ohne dass physische Tasten erforderlich sind. Eine Bildschirmtastatur wird in der Regel auf Geräten mit Touchscreen verwendet, ist aber auch über ein Touchpad, eine Maus oder einen angeschlossenen Joystick zugänglich.

Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.

Weitere Informationen zu den Richtlinien für die Bildschirmtastatur finden Sie unter Richtlinien für die Bildschirmtastatur.

Touch-Bildschirmtastatur
Auf ChromeOS-Geräten verfügbar.

Damit können Nutzer Zeichen eingeben, wenn sich die Geräte im Tabletmodus befinden, ohne dass physische Tasten erforderlich sind. Eine Bildschirmtastatur wird in der Regel auf Geräten mit Touchscreen verwendet, ist aber auch über ein Touchpad, eine Maus oder einen angeschlossenen Joystick zugänglich.

Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.

Hinweis: Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden.

Wenn Sie die Einstellung Bildschirmtastatur als Bedienungshilfen aktivieren oder auf dem Gerät des Nutzers die ChromeOS-Einstellung Bildschirmtastatur aktivieren aktiviert ist, hat diese Einstellung keine Auswirkungen.

Wenn Sie die Einstellung Bildschirmtastatur als Bedienungshilfen aktivieren oder auf dem Gerät des Nutzers die ChromeOS-Einstellung Bildschirmtastatur aktivieren aktiviert ist, wird die Option, die Sie für diese Einstellung auswählen, angewendet.

Wenn Sie Bildschirmtastatur sowohl im Tablet- als auch im Laptopmodus aktivieren auswählen, wird die Bildschirmtastatur auch angezeigt, wenn eine physische Tastatur vorhanden ist. 

In Abhängigkeit von der Eingabemethode wird die Bildschirmtastatur möglicherweise in einem kompakten Layout angezeigt.

Weitere Informationen zu den Richtlinien für die Bildschirmtastatur finden Sie unter Richtlinien für die Bildschirmtastatur.

Spracheingabe
Auf ChromeOS-Geräten verfügbar.

Nutzer können lange Dokumente und E-Mails diktieren, statt sie mit der Tastatur einzugeben.

Weitere Informationen finden Sie unter Text diktieren.

Objekt mit Tastaturfokus hervorheben
Auf ChromeOS-Geräten verfügbar.

Damit können Nutzer Objekte auf dem Bildschirm mit der Tastatur markieren. Dadurch können Nutzer beim Ausfüllen von Formularen oder bei der Auswahl einer Option erkennen, an welcher Stelle einer Seite sie sich befinden.

Textcursor hervorheben
Auf ChromeOS-Geräten verfügbar.

Bei dieser Funktion wird der Bereich um den Textcursor beim Bearbeiten hervorgehoben.

Automatisches Klicken aktiviert
Auf ChromeOS-Geräten verfügbar.

Der Mauszeiger klickt und scrollt automatisch dorthin, wo er hinbewegt wird. Das kann für Nutzer hilfreich sein, die das Klicken mit der Maus oder dem Touchpad schwierig finden.

Weitere Informationen finden Sie im Hilfeartikel Objekte auf dem Chromebook automatisch anklicken.

Großer Cursor
Auf ChromeOS-Geräten verfügbar.

Damit wird der Mauszeiger vergrößert, sodass er auf dem Bildschirm besser sichtbar ist.

Mauszeiger hervorheben
Auf ChromeOS-Geräten verfügbar.

Damit wird ein farbiger Fokusring um den Mauszeiger eingeblendet, um die Sichtbarkeit auf dem Bildschirm zu verbessern.

Primäre Maustaste
Auf ChromeOS-Geräten verfügbar.

Ändert die primäre Maustaste und das Touchpad von links nach rechts. Standardmäßig ist die linke Maustaste als primäre Taste festgelegt. Dies kann jedoch jederzeit geändert werden.

Mono-Audio
Auf ChromeOS-Geräten verfügbar.

Ändert die Audioausgabe auf Chrome-Geräten, sodass die gleiche Lautstärke über die linken und rechten integrierten Lautsprecher und Kopfhörer abgespielt wird. Diese Einstellung kann für Nutzer hilfreich sein, die mit einem Ohr besser hören als mit dem anderen.

Tastenkombinationen für Bedienungshilfen
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Tastenkombinationen für Bedienungshilfen aktiviert oder deaktiviert sind. Standardmäßig sind Tastenkombinationen für Ihre Nutzer verfügbar. Wenn Sie sie deaktivieren möchten, wählen Sie Tastenkombinationen für Bedienungshilfen deaktivieren aus.

Weitere Informationen finden Sie unter Bedienungshilfen für Chromebook aktivieren.

Bedienungshilfen im Taskleistenmenü
Auf ChromeOS-Geräten verfügbar.

Blendet die Optionen für Bedienungshilfen im Taskleistenmenü ein oder aus Wählen Sie Bedienungshilfen im Menü der Taskleiste anzeigen aus, um Nutzern schnellen Zugriff auf Bedienungshilfen zu gewähren.

Weitere Informationen finden Sie im Hilfeartikel Bedienungshilfen für Chromebook aktivieren.

Bildbeschreibungen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit erhalten Nutzer, die einen Screenreader oder ähnliche Hilfstechnologien in Chrome verwenden, Beschreibungen von unbeschrifteten Bildern im Web, etwa Bildern ohne Alt-Text. Chrome sendet dafür Bilder an Google, um die Beschreibungen zu erstellen. Es werden keine Cookies oder anderen Nutzerdaten gesendet und Google speichert oder protokolliert keine Bildinhalte.

Weitere Informationen finden Sie unter Bildbeschreibungen in Chrome verwenden.

Funktion „Vorlesen“ für Webseiten
Auf Android-Geräten verfügbar.

Stellen Sie ein, ob Webseiten mithilfe von Inhaltsanalyse und Sprachsynthese Texte laut vorlesen dürfen.

Die Standardeinstellung ist Vorlesen immer erlauben.

Anbieter von Bedienungshilfen zur Benutzeroberflächenautomatisierung
Verfügbar im Chrome-Browser für Windows.

Diese Richtlinie gilt nur vorübergehend und wird voraussichtlich in Chrome Version 137 entfernt.

Gibt an, ob Bedienungshilfen den Anbieter der Benutzeroberflächenautomatisierung von Chrome verwenden können. Während wir den Anbieter des Bedienungshilfen-Frameworks zur Benutzeroberflächenautomatisierung von Chrome schrittweise für Nutzer einführen, können Sie mit dieser Einstellung seine Bereitstellung in Ihrer Organisation steuern.

Für die Barrierefreiheit und andere Tools, die den Anbieter des Bedienungshilfen-Frameworks zur Benutzeroberflächenautomatisierung verwenden, sind möglicherweise Updates erforderlich, damit sie ordnungsgemäß mit dem Anbieter der Benutzeroberflächenautomatisierung von Chrome funktionieren. Wählen Sie Anbieter der Benutzeroberflächenautomatisierung deaktivieren aus, um die Nutzung des Anbieters der Benutzeroberflächenautomatisierung von Chrome vorübergehend zu beenden und weiterhin nur das Microsoft-Kompatibilitäts-Shim zu verwenden. So haben Sie Zeit, gemeinsam mit Drittanbietern Tools zu aktualisieren und Inkompatibilitäten zu beheben, die durch die Umstellung auf den Anbieter der Benutzeroberflächenautomatisierung von Chrome entstehen könnten.

Wenn Sie Anbieter der Benutzeroberflächenautomatisierung aktivieren auswählen, können Sie sich frühzeitig für die Verwendung des Anbieters der Benutzeroberflächenautomatisierung von Chrome entscheiden und sicherstellen, dass Eingabehilfetools von Drittanbietern mit den neueren Bedienungshilfen-Frameworks zur Benutzeroberflächenautomatisierung weiterhin wie erwartet funktionieren. Tools können auch den Microsoft Active Accessibility-Anbieter von Chrome verwenden.

Standardmäßig ist Chrome-Standardeinstellung verwenden ausgewählt. Der Anbieter der Benutzeroberflächenautomatisierung von Chrome wird über das Varianten-Framework eingerichtet.

Stromzufuhr und Herunterfahren

Alle öffnen  |  Alle schließen

Energiesparmodus
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
 

Gibt an, ob der Energiesparmodus für Geräte aktiviert oder deaktiviert ist. Aktivieren Sie die Einstellung, damit die Framerate gedrosselt und der Stromverbrauch gesenkt wird.

Wenn Sie Endnutzer können diese Einstellung steuern auswählen, können Nutzer den Energiesparmodus unter chrome://settings/performance aktivieren oder deaktivieren.

Hinweis: Die Option Aktivieren, wenn das Gerät mit Akku betrieben wird wurde eingestellt. Ab Chrome-Version 121 wird durch diese Option der Energiesparmodus aktiviert, wenn das Gerät über den Akku betrieben wird und der Akkustand niedrig ist.

Wenn Sie Nutzern erlauben, diese Einstellung zu überschreiben auswählen, können Nutzer die Einstellung auf ihrem eigenen Gerät ändern.
Wakelocks
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Wakelocks für die Energieverwaltung zulässig sind. Mit Wakelocks wird der PowerManager dazu gezwungen, den Bildschirm eingeschaltet zu lassen oder die CPU im Standbymodus weiter auszuführen. Wakelocks sind beispielsweise nützlich, wenn Sie sicherstellen möchten, dass die WLAN-Verbindung weiterhin mit voller Leistung funktioniert. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.

Standardmäßig ist Wakelocks zulassen ausgewählt. Darüber hinaus können Sie Display-Wakelocks konfigurieren. Wenn Sie verhindern möchten, dass Geräte den Bildschirm dimmen oder sperren, wenn eine Anwendung weiter ausgeführt werden muss, wählen Sie Display-Wakelocks für die Energieverwaltung zulassen aus.

Wenn Sie Keine Wakelocks zulassen auswählen, werden Wakelock-Anfragen ignoriert.

Keepalive-Dauer
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die maximale Dauer an, für die das Herunterfahren des Browsers verzögert wird, damit Chrome Keepalive-Anfragen verarbeiten kann. Geben Sie einen Wert zwischen 0 und 5 Sekunden ein. Bleibt das Feld leer, wird der Standardwert von 0 Sekunden verwendet und Chrome wird sofort heruntergefahren.

Weitere Informationen zu Keepalive-Anfragen finden Sie in der Dokumentation zum Abrufstandard.

Modell für adaptives Laden
Auf ChromeOS-Geräten verfügbar.

Sie können das adaptive Lademodell aktivieren, um den Ladevorgang anzuhalten und die Akkulaufzeit des Geräts zu verlängern.

Wenn Sie Ihr Gerät an ein Ladegerät anschließen, passt das adaptive Lademodell, je nach Bedarf, automatisch an, wie weit Ihr Gerät aufgeladen wird. Damit vermeiden Sie, dass Ihr Gerät überlastet und der Akku dadurch möglicherweise beschädigt wird.

Wenn der Ladevorgang durch das adaptive Lademodell angehalten wird, wird der Akkustand auf einem bestimmten Level gehalten, z. B. bei 80 %. Wenn der Nutzer das Gerät später benötigt, wird der Akku vollständig aufgeladen.

Inaktivitätseinstellungen
Auf ChromeOS-Geräten verfügbar.

Aktion beim Schließen des Deckels

Wählen Sie aus, ob das Gerät beim Schließen des Deckels in den Ruhemodus gesetzt wird, der Nutzer abgemeldet wird, das Gerät heruntergefahren wird oder nichts geschieht. Die Standardeinstellung für Nutzersitzungen ist Ruhemodus und für verwaltete Gastsitzungen Abmelden.

Aktion bei Inaktivität im Netz-/Batteriebetrieb

Die Verzögerungswerte, die Sie hinzufügen können, sind für den Netz- und den Batteriebetrieb identisch.

Wählen Sie aus, ob das Gerät eines Nutzers bei Inaktivität im Netz- oder Batteriebetrieb in den Ruhemodus gesetzt wird, der Nutzer abgemeldet wird, das Gerät heruntergefahren wird oder nichts geschehen soll. Die Standardeinstellung ist Ruhemodus.

Für alle Felder, in die Sie eine Verzögerung eingeben, gilt Folgendes:

  • Geben Sie die Verzögerung in Sekunden an.
  • Der eingegebene Wert muss auf einen Wert größer als 0 festgelegt sein, damit die angegebene Aktion ausgelöst wird.
  • Wenn Sie 0 eingeben, wird die angegebene Aktion bei Inaktivität nie ausgeführt.
  • Lassen Sie das Feld leer, um die Standardeinstellung des Systems zu verwenden, die je nach Gerät variiert.
  • Verzögerungswert für Bildschirmdimmung Verzögerungswert für Displaysperre Verzögerungswert für Ausschalten des Bildschirms Verzögerungswert für Inaktivität (außer Verzögerungen, die 0 oder nicht festgelegt sind).
  • Verzögerungswert für Warnung Verzögerungswert für Inaktivität.
  • Wenn der Verzögerungswert für Inaktivität = 0 ist, ist dies ein Sonderfall, wenn keine andere Aktion ausgeführt wird.

Geben Sie in die folgenden Felder einen Wert ein:

  • Verzögerung bei Inaktivität in Sekunden (Stromversorgung/Batterie): Hier können Sie angeben, wie lange das Gerät inaktiv sein soll, bevor die von Ihnen ausgewählte Aktion ausgeführt wird.
  • Verzögerung für Warnung bei Inaktivität (Stromversorgung/Batterie) in Sekunden: Hier können Sie angeben, wie lange die Inaktivität in Sekunden dauern soll, bevor das Gerät des Nutzers eine Warnung anzeigt, dass es im Begriff ist, die von Ihnen ausgewählte Aktion auszuführen. Die Warnung wird nur angezeigt, wenn Sie bei Inaktivität Abmelden oder Herunterfahren ausgewählt haben. Wenn Sie Ruhemodus oder Keine Aktion ausgewählt haben, geben Sie 0 ein oder lassen Sie das Feld leer.
  • Verzögerung für das Dimmen des Bildschirms in Sekunden (Stromversorgung/Batterie): Legen Sie den Wert für die Inaktivität in Sekunden fest, nachdem der Bildschirm auf dem Nutzergerät gedimmt wird.
  • Verzögerung für das Ausschalten des Bildschirms in Sekunden (Stromversorgung/Batterie): Geben Sie an, wie lange es dauern soll, bis der Bildschirm auf dem Gerät des Nutzers ausgeschaltet wird.
  • Verzögerung der Displaysperre in Sekunden (Stromversorgung/Batterie): Geben Sie an, wie lange es dauern soll, bis der Bildschirm auf dem Gerät des Nutzers gesperrt wird.

Sperrbildschirm bei Inaktivität oder geschlossenem Deckel

Wählen Sie aus, ob der Bildschirm eines Nutzers im Ruhemodus oder bei geschlossenem Deckel gesperrt wird – oder lassen Sie den Nutzer entscheiden. Wenn Sie Dem Nutzer die Konfiguration gestatten auswählen, können Nutzer die Option in ihren Geräteeinstellungen konfigurieren.

Wenn Geräte angedockt sind und einen externen Monitor verwenden, werden sie beim Zuklappen nicht gesperrt. In diesem Fall wird das Gerät nur gesperrt, wenn der externe Monitor entfernt wird und es noch zugeklappt ist.

Hinweise

  • Einige Erweiterungen wie Imprivata können die Einstellungen für die Energieverwaltung überschreiben, sofern die Einstellungen für Display-Wakelocks oder Wakelocks zulassen nicht deaktiviert sind. Weitere Informationen finden Sie unter Wakelocks.
  • Derzeit können Sie die Verzögerungswerte für das Dimmen und Ausschalten des Bildschirms auf dem Sperrbildschirm nicht ändern. Vorhandene Verzögerungswerte für Dimmen und Ausschalten des Bildschirms dienen nur zum Dimmen oder Ausschalten des Bildschirms während einer Nutzersitzung oder einer verwalteten Gastsitzung.
  • Die Einstellungen für die Displaysperre funktionieren auf Geräten im Entwicklermodus möglicherweise nicht.
  • Mit der Einstellung Verzögerung für die Displaysperre in Sekunden (Netz-/Batterie) können Sie das Display vor der Aktion bei Inaktivität sperren. Mit der Einstellung Sperrbildschirm bei Inaktivität oder geschlossenem Deckel können Sie festlegen, ob das Display beim Zuklappen des Deckels gesperrt wird oder wann das Gerät bei Inaktivität in den Ruhemodus wechselt. Wenn die Sperrbildschirmaktion über eine dieser Einstellungen deaktiviert wurde, ist der Bildschirm je nach Wert der anderen Einstellung möglicherweise weiterhin gesperrt.
  • Wenn die Richtlinie AllowScreenLock aktiviert ist, kann der Nutzer vom Gerät abgemeldet werden, anstatt den Bildschirm zu sperren. Weitere Informationen finden Sie in der Einstellung Sperrbildschirm im Hilfeartikel Chrome-Richtlinien für Nutzer oder Browser festlegen.
  • Um den Bildschirm zu sperren, wenn das Gerät inaktiv ist, setzen Sie die Aktion bei Inaktivität auf Keine Aktion und geben Sie dieselben Verzögerungswerte für die Displaysperre und die Inaktivität ein.
Dimmen des Bildschirms bei Nutzeraktivität verzögern
Auf ChromeOS-Geräten verfügbar.

Hier können Sie festlegen, ob die Verzögerung beim Dimmen des Displays auf ChromeOS-Geräten verlängert werden kann.

Standardmäßig ist Modell für intelligentes Dimmen aktivieren ausgewählt. Wenn das Modell für die intelligente Abdunkelung die Zeit bis zum Dimmen der Bildschirme verlängert, wird die Zeit, die vergeht, bis die Bildschirme der Nutzer ausgeschaltet, gesperrt oder in den Ruhemodus versetzt werden, automatisch angepasst, damit die ursprünglich festgelegte Verzögerung für das Dimmen eingehalten wird.

Wenn Sie Modell für intelligentes Dimmen deaktivieren auswählen, hat das Modell keinen Einfluss auf das Dimmen des Bildschirms. Sie können Prozentsatz für das Skalieren der Verzögerung beim Dimmen des Bildschirms bei Nutzeraktivität und Prozentsatz für das Skalieren der Verzögerung beim Dimmen des Bildschirms bei Präsentationen festlegen. Der Skalierungsfaktor muss mindestens 100 % betragen.

  • Prozentsatz für das Skalieren der Verzögerung beim Dimmen des Bildschirms bei Nutzeraktivität: Prozentsatz, um den die Verzögerung für die Bildschirmabdunkelung erhöht wird, wenn der Nutzer während des Dimmens des Bildschirms oder kurz nach dem Ausschalten aktiv wird.
  • Prozentsatz für das Skalieren der Verzögerung beim Dimmen des Bildschirms bei Präsentationen: Prozentsatz, um den die Verzögerung für die Bildschirmabdunkelung erhöht wird, wenn der Nutzer eine Präsentation auf seinem ChromeOS-Gerät hält.
Energieverwaltung verwendet Audioaktivität
Auf ChromeOS-Geräten verfügbar.

Hiermit wird festgelegt, ob sich Audioaktivitäten auf ChromeOS-Geräten auf den Energiesparmodus auswirken.

Standardmäßig ist Aktion bei Inaktivität nicht zulassen, wenn Audio wiedergegeben wird ausgewählt. Nutzer werden während der Audiowiedergabe nicht als inaktiv angesehen. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Aktionen ausgeführt werden. Die Bildschirme werden unabhängig von Audioaktivitäten gemäß den konfigurierten Zeitlimits gedimmt, abgeschaltet und gesperrt.

Energieverwaltung verwendet Videoaktivität
Auf ChromeOS-Geräten verfügbar.

Hiermit wird festgelegt, ob sich Videoaktivitäten auf ChromeOS-Geräten auf den Energiesparmodus auswirken.

Standardmäßig ist Aktion bei Inaktivität nicht zulassen, wenn Video abgespielt wird ausgewählt. Nutzer werden während der Videowiedergabe nicht als inaktiv angesehen. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Aktionen ausgeführt werden. Unabhängig von Videoaktivitäten werden die Bildschirme nach den konfigurierten Zeitlimits gedimmt, ausgeschaltet und gesperrt.

Auf erste Nutzeraktivität warten
Auf ChromeOS-Geräten verfügbar.

Hiermit wird festgelegt, wann Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge gestartet werden sollen: entweder zu Beginn der Sitzung oder nach der ersten Nutzeraktivität. Standardmäßig ist Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge zu Beginn der Sitzung starten ausgewählt.

Inaktivitätszeit im Browser
Auf iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können auswählen, welche Aktionen der Browser bei Inaktivität für einen bestimmten Zeitraum ausführen soll.

Geben Sie im Feld Zeitlimit bei Inaktivität des Browsers (Minuten) ein, nach welchem Zeitraum ohne Nutzereingabe der Browser die gewählten Aktionen ausführen soll. Die Mindestdauer beträgt 1 Minute.

Wenn Sie das Feld Zeitlimit bei Inaktivität des Browsers (Minuten) leer lassen oder keine Aktionen auswählen, wird vom Browser keine Aktion ausgeführt.

Die Nutzereingabe wird von den Betriebssystem-APIs definiert. Hierzu zählen beispielsweise das Bewegen der Maus oder die Eingabe über die Tastatur.

Omnibox-Suchanbieter

Alle öffnen  |  Alle schließen

Search Suggest
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie einen Vorhersagedienst für Nutzer aktivieren oder deaktivieren, um Webadressen oder Suchbegriffe zu vervollständigen. Sie können festlegen, dass er immer aktiviert oder deaktiviert ist, oder Sie erlauben dem Nutzer, die Option selbst in den Chrome-Einstellungen zu konfigurieren.

Omnibox-Suchanbieter
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt den Namen des Standardsuchanbieters fest. Wenn Sie Die Einstellungen des Omnibox-Suchanbieters auf die Werte unten festsetzen auswählen, können Sie die folgenden Optionen anpassen:

Name für Omnibox-Suchanbieter

Geben Sie einen Namen für die Adressleiste ein. Wenn Sie keinen Namen angeben, verwendet Chrome den Hostnamen aus der Such-URL des Omnibox-Suchanbieters.

Suchbegriff für Omnibox-Suchanbieter

Hier können Sie den Suchbegriff eingeben, mit dem die Suche ausgelöst wird.

Such-URL des Omnibox-Suchanbieters

Hier können Sie die Such-URL der Suchmaschine angeben.

Die URL muss den String „{searchTerms}“ enthalten, der beim Ausführen der Suchanfrage durch die Begriffe ersetzt wird, nach denen der Nutzer sucht, z. B. „http://search.my.company/search?q={searchTerms}“.

Wenn Sie Google als Suchmaschine verwenden möchten, geben Sie Folgendes ein:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

Suchvorschlag-URL für Omnibox-Suchanbieter

Legen Sie die URL der Suchmaschine fest, die für Suchvorschläge verwendet wird.

Die URL muss den String „{searchTerms}“ enthalten, der beim Ausführen der Suchanfrage durch den Text ersetzt wird, den der Nutzer bereits eingegeben hat.

Wenn Sie Google als Suchmaschine verwenden möchten, in der Suchvorschläge angeboten werden, geben Sie Folgendes ein:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

Instant-URL des Omnibox-Suchanbieters

Legen Sie die URL der Suchmaschine fest, die für Instant-Ergebnisse verwendet wird.

Die URL muss den String „{searchTerms}“ enthalten, der beim Ausführen der Suchanfrage durch den Text ersetzt wird, den der Nutzer bereits eingegeben hat.

Symbol-URL für Omnibox-Suchanbieter

Legen Sie die URL des Symbols für den Suchanbieter fest. Sie müssen mindestens einmal auf die Website Ihres Suchanbieters zugreifen, damit die Symboldatei abgerufen und im Cache gespeichert werden kann, bevor Sie die Option Omnibox-Suchanbietereinstellungen auf unten angegebene Werte festlegen aktivieren.

Codierungen für Omnibox-Suchanbieter

Legen Sie die vom Suchanbieter unterstützte Zeichencodierung fest.

Die Codierung wird als Zeichensatzname, wie UTF-8, GB2312 oder ISO-8859-1, angegeben. Die Codierungen werden in der angegebenen Reihenfolge ausprobiert. Der Standardzeichensatz ist UTF-8.

Site Search
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Stellt eine Liste von Websites bereit, auf denen Nutzer mithilfe vordefinierter Tastenkürzel in der Adressleiste schnell suchen können. Sie können beispielsweise vordefinierte Verknüpfungen zum Intranet Ihres Unternehmens, zu den am häufigsten verwendeten Tools usw. erstellen. Nutzer starten eine Suche, indem sie @shortcut oder nur Verknüpfung eingeben, gefolgt von der Leertaste oder der Tabulatortaste in der Adressleiste.

Geben Sie Details zu den Tastenkürzeln ein, die Sie konfigurieren möchten:

  • Website oder Seite: Der Name, der dem Nutzer in der Adressleiste angezeigt wird.
    Geben Sie beispielsweise Workspace ein.
  • Tastenkürzel: Das Keyword, das der Nutzer eingibt, um die Suche zu starten. Die Tastenkürzel kann einfache Wörter und Zeichen enthalten, darf jedoch keine Leerzeichen enthalten und nicht mit dem @-Symbol beginnen. Tastenkürzel müssen eindeutig sein.
    Geben Sie beispielsweise ws ein. Anschließend geben Nutzer ws in die Adressleiste ein, um die Suche zu starten.
  • URL: Die URL, auf der gesucht werden soll. Geben Sie die Webadresse für die Ergebnisseite der Suchmaschine ein und verwenden Sie {searchTerms} anstelle der Suchanfrage.
    Geben Sie beispielsweise https://drive.google.com/corp/drive/search?q={searchTerms} ein.
  • Empfohlen: Wenn Sie Empfohlen ausgewählt haben, wird die Verknüpfung als Empfehlung angezeigt, wenn Nutzer „@“ in die Adressleiste eingeben. Bis zu drei Einträge können als Empfohlen ausgewählt werden.
Suchverlauf in Seitenleiste
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer ihre neuesten Google-Suchergebnisse gleichzeitig in einer Seitenleiste und auf einer Webseite sehen können. Informationen zum Öffnen von Suchergebnissen in der Seitenleiste

Wenn Sie Anzeige der letzten Ergebnisse der Google Suche in einer Browser-Seitenleiste deaktivieren auswählen, sehen Nutzer das Symbol nicht.

Hardware

Alle öffnen  |  Alle schließen

Externe Speichergeräte
Auf ChromeOS-Geräten verfügbar.

Hier können Sie steuern, ob die Nutzer in Ihrer Organisation auf Chrome-Geräten externe Laufwerke einbinden können, zum Beispiel USB-Speichersticks, externe Festplatten, optische Speicher, SD-Karten (Secure Digital) und andere Speicherkarten. Wenn Sie externe Speichermedien nicht zulassen und ein Nutzer versucht, ein externes Laufwerk zu verwenden, wird der Nutzer auf die Richtlinie hingewiesen.

Wenn Sie Externe Speichergeräte zulassen (Lesezugriff) auswählen, können Nutzer Dateien von externen Geräten lesen, aber keine Dateien darauf speichern. Auch das Formatieren dieser Geräte ist nicht erlaubt.

Diese Richtlinie hat keine Auswirkungen auf Google Drive oder den internen Speicher, zum Beispiel auf im Downloadordner gespeicherte Dateien.

WebUSB API
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob Websites bei Nutzern den Zugriff auf verbundene USB-Geräte anfordern dürfen oder nicht – oder die Entscheidung dem Nutzer überlassen. Sie können auch eine Liste mit URLs hinzufügen, die beim Nutzer den Zugriff auf ein verbundenes USB-Gerät anfordern dürfen oder nicht.

Wählen Sie im Abschnitt Können Websites Zugriff auf verbundene USB-Geräte anfordern? eine der folgenden Optionen aus:

  • Nutzer entscheiden lassen, ob Websites den Zugriff anfordern können (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern.
  • Websites erlauben, bei Nutzern den Zugriff anzufordern: Websites können bei Nutzern den Zugriff auf verbundene USB-Geräte anfordern.
  • Keiner Website erlauben, den Zugriff anzufordern: Der Zugriff auf verbundene USB-Geräte wird verweigert.

Geben Sie im Feld Diesen Websites erlauben, den USB-Zugriff anzufordern alle URLs ein, die beim Nutzer Zugriff auf verbundene USB-Geräte anfordern dürfen.

Geben Sie in das Feld Verhindern, dass diese Websites den USB-Zugriff anfordern alle URLs ein, die nicht auf verbundene USB-Geräte zugreifen dürfen.

Sollte die URL nicht blockiert sein, hat die im Abschnitt Können Websites Zugriff auf verbundene USB-Geräte anfordern? festgelegte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie ein- und dieselbe URL nicht sowohl in das Feld Diesen Websites erlauben, den USB-Zugriff anzufordern als auch in das Feld Verhindern, dass diese Websites den USB-Zugriff anfordern ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Zulässige Geräte für WebUSB API
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können eine Liste mit Websites angeben, die mit bestimmten Anbieter- und Produkt-IDs mit USB-Geräten verbunden werden können. Der Zugriff auf diese Geräte wird automatisch für die entsprechenden Webanwendungen auf der Clientseite gewährt.

Führen Sie im Abschnitt Zulässige Geräte für WebUSB API folgende Schritte aus:

  1. Klicken Sie neben Bisher wurden keine USB-Geräte konfiguriert auf .
  2. Geben Sie die URL-Muster ein, die die Websites angeben, denen automatisch Zugriffsberechtigung auf ein USB-Gerät gewährt wird.
  3. Geben Sie für jede URL unter VID-PID die entsprechenden Anbieter- und Produkt-IDs ein.
  4. Klicken Sie auf Speichern.

Die in den Listen angegebenen URLs werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie unter URL-Musterformat für Unternehmensrichtlinien.

Hinweise

  • Alle Geräte und URLs müssen gültig sein; andernfalls wird die Richtlinie ignoriert.
  • Jedes Element im Feld „VID-PID“ kann eine Anbieter-ID und eine Produkt-ID enthalten. Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte. Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID. 
  • Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
  • Diese Richtlinie überschreibt die WebUSB API-Einstellung und die Einstellungen des Nutzers.
  • Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die WebUSB API aus. Für die Gewährung des Zugriffs auf USB-Geräte über die Web Serial API sehen Sie sich die Richtlinie SerialAllowUsbDevicesForUrls an.
Zugelassene Geräte für WebHID-API
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier werden die Website-URLs aufgeführt, die automatisch eine Verbindung zu HID-Geräten mit bestimmten Anbieter- und Produkt-IDs herstellen können.

Die von Ihnen aufgelisteten URLs werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Informationen zu gültigen URL-Mustern finden Sie im Hilfeartikel URL-Musterformat für Unternehmensrichtlinien.

Geben Sie für jede URL die Anbieter-ID (VID) und Produkt-ID (PID) der Geräte ein, für die Sie den Zugriff als durch einen Doppelpunkt getrenntes Hexadezimalpaar (VID:PID) zulassen möchten. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile.

Hinweise

  • Für jeden Eintrag in der Liste müssen die URL und die Geräte-ID gültig sein. Andernfalls wird das Element ignoriert.
  • Sie können für jedes Gerät eine Anbieter-ID und eine Produkt-ID eingeben.
    • Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte.
    • Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
    • Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
  • Diese Richtlinie hat Vorrang vor DefaultWebHidGuardSetting und WebHidBlockingForUrls sowie den Nutzereinstellungen.
Audioeingabe (Mikrofon)
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier können Sie steuern, ob Nutzer in Ihrer Organisation Websites den Zugriff auf die Audioeingabe über das im ChromeOS-Gerät eingebaute Mikrofon erlauben können.

Wenn ein Nutzer ein externes Audioeingabegerät anschließt, wird die Audioausgabe auf dem ChromeOS-Gerät sofort lautgeschaltet.

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Chrome OS-Geräten aktiviert und diese Einstellung deaktiviert haben, wird die Mikrofoneingabe ausnahmslos für alle Android-Apps deaktiviert.

URLs, für die die Audioeingabe zulässig ist
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird URLs ohne Nachfrage der Zugriff auf Audioaufnahmegeräte gewährt.

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Audioaufnahmegeräte gewährt, ohne dass der Nutzer zur Bestätigung aufgefordert wird.

Detaillierte Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel

Audioausgabe
Auf ChromeOS-Geräten verfügbar.

Hier können Sie steuern, ob die Nutzer in Ihrer Organisation auf ihren ChromeOS-Geräten Audiodaten abspielen können. Die Richtlinie gilt für alle Audioausgaben auf ChromeOS-Geräten, wie etwa über die eingebauten Lautsprecher, die Kopfhörerbuchsen und externe, an einen HDMI- oder USB-Anschluss angeschlossene Geräte.

Wenn Sie die Audioausgabe deaktivieren, werden die Audioeinstellungen für das ChromeOS-Gerät zwar angezeigt, die Nutzer können sie aber nicht ändern. Außerdem wird ein „Stumm“-Symbol angezeigt.

Diese Einstellung wirkt sich nicht auf die Google Drive Android-App unter ChromeOS aus.

Priorität des Audioprozesses
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert die Priorität des Audioprozesses im Chrome-Browser.

Mit dieser Einstellung können Administratoren Audioprozesse mit höherer Priorität ausführen, um bestimmte Leistungsprobleme mit Audioaufnahmen zu beheben. Sie wird demnächst entfernt.

Videoeingabe (Kamera)
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob URLs auf jede Art von Videoeingabe zugreifen können, nicht nur auf die integrierte Kamera.

Standardmäßig ist die Option Kameraeingabe für Websites und Apps aktivieren ausgewählt. Bei URLs, die nicht unter URLs, die für die Videoeingabe zulässig sind angegeben wurden, erhalten Nutzer für den Zugriff auf die Videoaufnahme eine Eingabeaufforderung.

Wenn Sie Kameraeingabe für Websites und Apps deaktivieren auswählen, ist der Zugriff auf die Videoaufnahme nur für URLs verfügbar, die Sie unter URLs, die für die Videoeingabe zulässig sind angeben.

Diese Richtlinie betrifft auch Android-Apps auf unterstützten ChromeOS-Geräten. Wenn Sie beispielsweise Android-Apps auf unterstützten ChromeOS-Geräten in Ihrer Organisation aktiviert haben, können Sie verhindern, dass Android-Apps auf die eingebaute Kamera zugreifen.

URLs, für die die Videoeingabe zulässig ist
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird URLs ohne Nachfrage der Zugriff auf Videoaufnahmegeräte gewährt.

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte gewährt, ohne dass der Nutzer zur Bestätigung aufgefordert wird.

Detaillierte Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Hinweis: Sie können auch die ID der Anwendung hinzufügen, um den Zugriff auf ein Videoaufnahmegerät zu gewähren. Mit hmbjbjdpkobdjplfobhljndfdfdipjhg gewähren Sie beispielsweise Zoom® Meetings® den Zugriff.

GPU
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob die Hardwarebeschleunigung für den Grafikprozessor (Graphical Processing Unit, GPU) aktiviert ist, sofern eine bestimmte GPU-Funktion nicht einer Sperrliste hinzugefügt wird.

Die Hardwarebeschleunigung nutzt die GPU Ihres Geräts für grafikintensive Aufgaben wie die Wiedergabe von Videos oder Spielen, während Ihr Hauptprozessor (Central Processing Unit, CPU) alle anderen Prozesse ausführt.

Tastatur
Auf ChromeOS-Geräten verfügbar.

Hier können Sie das Verhalten der oberen Tastenreihe auf der Tastatur festlegen. Wenn diese Einstellung nicht konfiguriert ist oder auf „Medientasten“ gesetzt wird, werden die Tasten der oberen Tastaturreihe als Medientasten genutzt. Wenn die Einstellung dieser Richtlinie „Funktionstasten“ lautet, werden die Tasten der oberen Tastaturreihe als Funktionstasten genutzt (z. B. F1, F2). In beiden Fällen können die Nutzer das Verhalten der Tasten anpassen. Außerdem können Nutzer Medientasten als Funktionstasten und umgekehrt verwenden, indem sie die Suchtaste gedrückt halten.

Web Serial API
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können angeben, ob Websites bei Nutzern den Zugriff auf einen seriellen Port anfordern dürfen oder nicht – oder die Entscheidung dem Nutzer überlassen. Sie können auch eine Liste mit URLs hinzufügen, die beim Nutzer den Zugriff auf einen seriellen Port anfordern dürfen oder nicht.

Wählen Sie im Abschnitt Verwendung der Web Serial API steuern eine der folgenden Optionen aus:

  • Nutzer kann entscheiden (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern.
  • Websites erlauben, den Nutzer aufzufordern, den Zugriff auf serielle Ports über die Web Serial API zu gewähren: Websites können beim Nutzer den Zugriff auf serielle Ports anfordern.
  • Keiner Website Zugriff auf serielle Ports über die Web Serial API gewähren: Der Zugriff auf serielle Ports wird verweigert.

Geben Sie im Feld Web Serial API auf diesen Websites erlauben alle URLs ein, die den Zugriff auf die seriellen Ports beim Nutzer anfordern dürfen.

Geben Sie im Feld Web Serial API auf diesen Websites blockieren alle URLs ein, die nicht auf serielle Ports zugreifen dürfen.

Wenn die URL nicht blockiert ist, hat die im Abschnitt Verwendung der Web Serial API steuern festgelegte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie ein- und dieselbe URL nicht sowohl in das Feld Web Serial API auf diesen Websites erlauben als auch in das Feld Web Serial API auf diesen Websites blockieren ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Web Serial API – zulässige Geräte
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können eine Liste mit Websites angeben, die mit bestimmten Anbieter- und Produkt-IDs mit seriellen Geräten verbunden werden können. Der Zugriff auf diese Geräte wird automatisch für die entsprechenden Webanwendungen auf der Clientseite gewährt.

Führen Sie im Abschnitt Zulässige Geräte für die Web Serial API folgende Schritte aus:

  1. Klicken Sie neben Bisher wurden keine seriellen Geräte konfiguriert auf .
  2. Geben Sie die URL-Muster ein, die die Websites angeben, denen automatisch Zugriffsberechtigung auf ein serielles Gerät gewährt wird.
  3. Geben Sie für jede URL unter VID-PID die entsprechenden Anbieter- und Produkt-IDs ein.
  4. Klicken Sie auf Speichern.

URLs, die Sie in den Listen angeben, werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Hinweise

  • Alle Geräte und URLs müssen gültig sein; andernfalls wird die Richtlinie ignoriert.
  • Jedes Element im Feld VID-PID kann eine Anbieter-ID und eine Produkt-ID enthalten. Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte. Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
  • Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
  • Diese Richtlinie überschreibt die Web Serial API und die Nutzereinstellungen.

Sie wirkt sich nur auf den Zugriff auf serielle Geräte über die Web Serial API aus. Wenn Sie Zugriff auf serielle Geräte über die WebUSB API gewähren möchten, lesen Sie die Richtlinie WebUsbAllowDevicesForUrls.

Datenschutzbildschirm
Auf ChromeOS-Geräten verfügbar.

Nur für Chrome OS-Geräte mit integrierter elektronischer Privatsphärefunktion.

Mit dieser Einstellung wird festgelegt, ob die Privatsphärefunktion immer aktiviert oder deaktiviert ist. Sie können die Privatsphärefunktion aktivieren oder deaktivieren oder den Nutzern die Wahl lassen.

Lesezugriff auf Dateisystem
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob Websites bei Nutzern den Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API anfordern dürfen. Sie können eine Liste mit URLs hinzufügen, die den Lesezugriff beim Nutzer anfordern dürfen oder nicht.

Entscheiden Sie sich für eine der folgenden Möglichkeiten:

  • Nutzer kann entscheiden (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern. Dieser Zugriff gilt für Websites, die nicht mit einer der URLs übereinstimmen, die in den Feldern Lesezugriff auf Dateisystem auf diesen Websites erlauben oder Lesezugriff auf diesen Websites blockieren angegeben sind.
  • Websites dürfen den Nutzer um Lesezugriff auf Dateien und Verzeichnisse bitten: Websites können den Nutzer um Lesezugriff auf Dateien und Verzeichnisse bitten. 
  • Nicht erlauben, dass Websites Lesezugriff auf Dateien und Verzeichnisse anfordern: Der Zugriff auf Dateien und Verzeichnisse wird verweigert.

Geben Sie im Feld Lesezugriff auf Dateisystem auf diesen Websites erlauben alle URLs ein, die beim Nutzer Lesezugriff auf Dateien und Verzeichnisse anfordern dürfen. Fügen Sie eine URL pro Zeile hinzu. 

Geben Sie im Feld Lesezugriff auf diesen Websites blockieren alle URLs ein, die nicht auf Dateien und Verzeichnisse zugreifen dürfen. Fügen Sie eine URL pro Zeile hinzu. 

Wenn eine URL nicht explizit erlaubt oder gesperrt wird, hat die im Drop-down-Menü Lesezugriff auf Dateisystem ausgewählte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie ein- und dieselbe URL nicht sowohl in das Feld Lesezugriff auf Dateisystem auf diesen Websites erlauben als auch in das Feld Lesezugriff auf diesen Websites blockieren ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Schreibzugriff auf Dateisystem
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob Websites bei Nutzern den Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API anfordern dürfen. Sie können eine Liste mit URLs hinzufügen, die den Schreibzugriff beim Nutzer anfordern dürfen oder nicht.

Entscheiden Sie sich für eine der folgenden Möglichkeiten:

  • Nutzer kann entscheiden (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern. Dieser Zugriff gilt für Websites, die nicht mit einer der URLs übereinstimmen, die in den Feldern Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben oder Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren angegeben sind.
  • Websites dürfen den Nutzer um Schreibzugriff auf Dateien und Verzeichnisse bitten: Websites können den Nutzer um Schreibzugriff auf Dateien und Verzeichnisse bitten. 
  • Nicht erlauben, dass Websites Schreibzugriff auf Dateien und Verzeichnisse anfordern: Der Schreibzugriff auf Dateien und Verzeichnisse wird verweigert.

Geben Sie im Feld Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben alle URLs ein, die beim Nutzer Schreibzugriff auf Dateien und Verzeichnisse anfordern dürfen. Fügen Sie eine URL pro Zeile hinzu. 

Geben Sie im Feld Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren alle URLs ein, die nicht auf Dateien und Verzeichnisse zugreifen dürfen. Fügen Sie eine URL pro Zeile hinzu. 

Wenn eine URL nicht explizit erlaubt oder gesperrt wird, hat die im Drop-down-Menü Schreibzugriff auf Dateisystem ausgewählte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie ein- und dieselbe URL nicht sowohl in das Feld Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben als auch in das Feld Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Asynchrone Schnittstelle für die Dateisystemzugriffs-API
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ab Chrome-Version 108 werden alle FileSystemSyncAccessHandle-Methoden synchron aufgerufen.

Bis Chrome-Version 110 können Sie festlegen, dass FileSystemSyncAccessHandle-Methoden asynchron aufgerufen werden. Wählen Sie dazu die eingestellte asynchrone Schnittstelle für FileSystemSyncAccessHandle wieder aktivieren aus.

Wenn ein Dateisystemeintrag synchron verarbeitet wird, bieten die Lese- und Schreibvorgänge der Datei eine höhere Leistung bei wichtigen Methoden. Asynchrone Vorgänge können einen höheren Overhead haben.

Sensoren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können festlegen, ob Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und sie verwenden dürfen.

Wählen Sie im Abschnitt Standardzugriff eine der folgenden Optionen aus:

  • Nutzer entscheiden lassen, ob eine Website auf Sensoren zugreifen darf (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer können diese Einstellung aber ändern. Dieser Zugriff gilt für Websites, die nicht mit einer der URLs übereinstimmen, die in den Feldern Diesen Websites den Zugriff auf Sensoren erlauben oder Den Zugriff auf Sensoren für diese Websites sperren angegeben sind.
  • Websites den Zugriff auf Sensoren erlauben: Ermöglicht allen Websites den Zugriff auf Sensoren.
  • Keiner Website erlauben, auf Sensoren zuzugreifen: Verweigert allen Websites den Zugriff auf Sensoren.

Geben Sie in das Feld Diesen Websites den Zugriff auf Sensoren erlauben die URLs ein, die immer Zugriff auf Sensoren erhalten sollen. Fügen Sie eine URL pro Zeile hinzu.

Geben Sie in das Feld Den Zugriff auf Sensoren für diese Websites sperren die URLs ein, denen nie Zugriff auf Sensoren gewährt werden soll. Fügen Sie eine URL pro Zeile hinzu.

Wenn die URL nicht explizit erlaubt oder gesperrt wird, hat die im Abschnitt Standardzugriff festgelegte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie nicht die gleiche URL in die Felder Diesen Websites den Zugriff auf Sensoren erlauben und Den Zugriff auf Sensoren für diese Websites sperren ein. Wenn eine URL in beiden Feldern steht, wird die Einstellung Den Zugriff auf Sensoren für diese Websites sperren angewendet und der Zugriff auf Bewegungs- oder Lichtsensoren gesperrt.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Enterprise Hardware Platform API
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden. Diese API verarbeitet Anfragen von Erweiterungen für den Hersteller und das Modell der Hardwareplattform, auf der der Browser ausgeführt wird. Diese Richtlinie betrifft auch in Chrome integrierte Komponentenerweiterungen.

Benachrichtigung zu erkanntem USB-Gerät
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer jedes Mal eine Benachrichtigung sehen, wenn ChromeOS erkennt, dass ein USB-Gerät angeschlossen wurde. Standardmäßig ist Benachrichtigen, wenn USB-Geräte erkannt werden ausgewählt.

Wenn Nutzer USB-Geräte einsetzen, die für aktive virtuelle Maschinen auf ihrem Gerät freigegeben werden können, sehen sie die Benachrichtigung „USB-Gerät erkannt“, in der sie aufgefordert werden, eine Verbindung zur virtuellen Maschine herzustellen. Sie werden beispielsweise aufgefordert, eine Verbindung zu Android-Apps, Linux, zur verwalteten Entwicklungsumgebung oder zu Parallels Desktop herzustellen. Wenn Sie Nicht benachrichtigen, wenn USB-Geräte erkannt werden auswählen, werden Nutzer nicht mehr aufgefordert, eine Verbindung herzustellen, und können somit nicht über die virtuellen Maschinen auf USB-Geräte zugreifen.

Kompatibilität mit älteren Websites

Alle öffnen  |  Alle schließen

MouseEvents-Element deaktiviert
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie ist nur vorübergehend verfügbar und wurde aufgrund einer grundlegenden Korrektur implementiert. Wenn Sie Websites haben, die auf dem vorherigen Fehlverhalten basieren, haben Sie durch diese Richtlinie Zeit, sie zu aktualisieren.

Sie können das neue Verhalten für „MouseEvents“-Weiterleitung an deaktivierten Formularsteuerelementen aktivieren oder deaktivieren. MouseEvents sind Ereignisse, die auftreten, wenn der Nutzer mit einem Zeigegerät interagiert, z. B. einer Maus.

Wenn Sie die Option Die meisten MouseEvents über deaktivierte Steuerelemente auslösen auswählen, werden alle MouseEvents an deaktivierten Formularsteuerelementen weitergeleitet, mit Ausnahme von „click“, „mouseup“ und „mousedown“. Zu den neuen Ereignissen gehören „mousemove“, „mouseenter“ und „mouseleave“.

Außerdem wird der Ereignispfad von „click“, „mouseup“ und „mousedown“ abgeschnitten, wenn sie bei den untergeordneten Elementen der deaktivierten Formularsteuerelemente weitergeleitet werden. Sie werden nicht bei den deaktivierten Formularsteuerelementen oder einem ihrer Ancestors gesendet.

Altes HTMLElement-Offsetverhalten aktivieren
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Verfügbar bis Chrome-Version 120

Diese Richtlinie ist nur vorübergehend verfügbar und wurde aufgrund einer grundlegenden Korrektur implementiert. Wenn Sie Websites haben, die auf dem vorherigen Fehlverhalten basieren, haben Sie durch diese Richtlinie Zeit, sie zu aktualisieren.

Sie können das neue oder alte Verhalten für HTMLElement.offsetParent auswählen. 

Hier finden Sie Polyfill-Code, mit dem Sie die modernen Funktionen bereitstellen können, die in älteren Browsern erforderlich sind, von denen sie nicht nativ unterstützt werden.
Weniger restriktives Verhalten für Chrome-Apps wiederherstellen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie ist temporär und wird in Chrome-Version 117 entfernt. Wenn Sie Websites haben, die auf dem vorherigen Fehlverhalten basieren, haben Sie durch diese Richtlinie Zeit, sie zu aktualisieren.

Das Verhalten von Chrome ändert sich und Nutzer können unsichere Websites nicht über Webseiten mit ungültigen SSL-Zertifikaten aufrufen. Es wird eine Fehlerseite angezeigt und keine Möglichkeit angeboten, trotzdem fortzufahren.

Wenn Sie Wechseln auf unsichere Websites erlauben auswählen, können Sie Nutzern erlauben, unsichere Websites aufzurufen und sich auf das neue Verhalten von Chrome vorzubereiten.

Wenn Sie die Standardeinstellung Standardschutzmaßnahmen für die Navigation verwenden auswählen, wird die Änderung in Chrome automatisch implementiert, wenn sie durch die Chrome-Version eingeführt wird.
Nutzung des RSA-Schlüssels prüfen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Eine Vorschau des Verhaltens eines zukünftigen Release, für den diese Prüfung standardmäßig aktiviert ist. Für Administratoren, die mehr Zeit für die Aktualisierung ihres Systems benötigen, bleibt die Richtlinie vorübergehend verfügbar.

Sie können angeben, ob die Verwendung von RSA-Schlüsseln für Serverzertifikate, die von lokalen Trust-Anchors ausgestellt sind, aktiviert ist.

Die Erweiterung für den Schlüssel X.509 deklariert, wie der Schlüssel in einem Zertifikat verwendet wird, und sorgt dafür, dass Zertifikate nicht in unbeabsichtigter Weise verwendet werden. Dies schützt vor protokollübergreifenden Angriffen auf HTTPS und andere Protokolle. HTTPS-Clients müssen prüfen, ob die Serverzertifikate mit den TLS-Parametern der Verbindung übereinstimmen.

Sie haben folgende Möglichkeiten:

  • Standardeinstellung für Prüfung der RSA-Schlüsselverwendung verwenden
  • Prüfung der RSA-Schlüsselnutzung aktivieren: Die Prüfung wird von Chrome durchgeführt. So werden Angriffe verhindert, bei denen der Browser so manipuliert wird, dass ein Schlüssel in vom Zertifikatinhaber nicht beabsichtigter Weise verwendet wird.
  • Verwendung der RSA-Schlüsselverwendung deaktivieren: Chrome überspringt die Prüfung auf HTTPS-Verbindungen, die sowohl TLS 1.2 aushandeln als auch ein RSA-Zertifikat nutzen, das mit einem lokalen Trust Anchor verknüpft ist. Lokale Trust-Anchors sind beispielsweise von Richtlinien bereitgestellte oder vom Nutzer installierte Root-Zertifikate. In allen anderen Fällen wird die Prüfung unabhängig von der Einstellung dieser Richtlinie durchgeführt.
Verbindungen, die diese Prüfung nicht bestehen, schlagen mit dem Fehler ERR_SSL_KEY_USAGE_INCOMPATIBLE fehl. Websites, bei denen dieser Fehler auftritt, haben möglicherweise ein falsch konfiguriertes Zertifikat. Bei modernen ECDHE_RSA-Cipher-Suites wird die Schlüsselverwendungsoption digitalSignature genutzt, bei älteren RSA-Cipher-Suites zur Entschlüsselung wird die Schlüsselverwendungsoption keyEncipherment genutzt. Wir empfehlen, sowohl digitalSignature als auch keyEncipherment in RSA-Zertifikate für HTTPS aufzunehmen.
Mutationsereignisse
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Aktivieren Sie nicht mehr unterstützte und ausgemusterte Mutationsereignisse vorübergehend wieder. Mit Mutationsereignissen werden Informationen im IT-System gespeichert, geändert oder gelöscht.

Standardmäßig können Mutationsereignisse nach ihrer Ausmusterung nicht mehr ausgelöst werden. Verwenden Sie diese Einstellung, um Mutationsereignisse vorübergehend wieder zu aktivieren, auch wenn sie für normale Webnutzer standardmäßig deaktiviert sind.

API für Vollbildvideos mit Präfix
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.
Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Verwalten Sie die Verfügbarkeit von eingestellten, Präfix-Video-spezifischen Vollbild-APIs von JavaScript.

Wählen Sie eine Option aus:

  • Chrome-Standardeinstellung verwenden: Es wird der standardmäßige Zeitplan für die Einstellung der PräfixedVideoFullscreen-API angewendet und bestimmt, ob die API für Websites verfügbar ist.
  • Präfix-Video-Vollbild-APIs deaktivieren: Damit verhindern Sie, dass mit Präfixen versehene videospezifische Vollbild-APIs in JavaScript verwendet werden, z. B. Video.webkitEnterFullscreen(). Nur standardmäßige Vollbild-APIs wie Element.requestFullscreen() können verwendet werden.
  • Video-Vollbild-APIs mit Präfixen aktivieren: Damit können Sie die Verwendung von videospezifischen Vollbild-APIs mit Präfixen wie Video.webkitEnterFullscreen() in JavaScript zulassen.
Zoomverhalten
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt.

Gibt an, ob in Chrome der standardmäßige oder der alte CSS-Zoom verwendet wird.

Standardmäßig ist Standard-CSS-Zoom ausgewählt. Wenn Sie Alter CSS-Zoom auswählen, wird das vor der Standardisierung geltende Verhalten des CSS-Zooms aktiviert. So haben Sie Zeit, zur neu eingeführten CSS-Zoomspezifikation zu migrieren.

W3C-Dokumentation ansehen

Nutzerbestätigung

Bestätigter Modus
Auf ChromeOS-Geräten verfügbar.

Standardmäßig ist Bootmodus-Prüfung für bestätigten Zugriff überspringen ausgewählt, damit Nutzersitzungen auf Geräten im Entwicklermodus funktionieren. Wenn Sie Für bestätigten Zugriff ist Boot in bestätigtem Modus erforderlich auswählen, bestehen Nutzersitzungen auf Geräten im Entwicklermodus immer die Überprüfung des bestätigten Zugriffs.

Dienstkonten, die Nutzerdaten empfangen dürfen

E-Mail-Adressen der Dienstkonten auflisten, die vollständigen Zugriff auf die Google Verified Access API erhalten. Dies sind die Dienstkonten, die in der Google API Console erstellt wurden.

Dienstkonten, die Nutzer bestätigen können, aber keine Nutzerdaten empfangen

E-Mail-Adressen der Dienstkonten auflisten, die eingeschränkten Zugriff auf die Google Verified Access API erhalten. Dies sind die Dienstkonten, die in der Google API Console erstellt wurden.

Anleitung für den bestätigten Zugriff:

Chrome Management – Partnerzugriff

EMM-Partnern den Zugriff auf die Geräteverwaltung erlauben

Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Derzeit nicht für Google Workspace for Education-Domains verfügbar

Gewährt EMM-Partnern programmatischen Zugriff, um Nutzerrichtlinien für Chrome und ChromeOS-Geräte zu verwalten. Partner können damit die Funktionen der Admin-Konsole in ihre EMM-Konsole integrieren.

Wenn der Partnerzugriff aktiviert ist, kann Ihr EMM-Partner einzelne Nutzerrichtlinien verwalten, die sich auf die Nutzererfahrung in Chrome und auf ChromeOS-Geräten auswirken. EMM-Partner sind daher beim Verwalten von Nutzerrichtlinien nicht mehr an die Struktur der Organisationseinheiten in der Admin-Konsole gebunden. Stattdessen wird die in der EMM-Konsole konfigurierte Struktur verwendet. Sie können für einen bestimmten Nutzer dieselben Richtlinien nicht gleichzeitig über den Partnerzugriff und die Admin-Konsole festlegen. Richtlinien auf Nutzerebene, die über die Steuerelemente des Partnerzugriffs konfiguriert wurden, haben Vorrang vor Richtlinien für Organisationseinheiten, die in der Admin-Konsole festgelegt wurden. Um Richtlinien für Nutzer anhand der Organisationseinheit zu erzwingen, müssen Sie „Chrome Management – Partnerzugriff“ deaktivieren auswählen.

Über die EMM-Konsole haben Sie auch die Möglichkeit, Chrome-Geräterichtlinien festzulegen. 

Browserberichte

Alle öffnen  |  Alle schließen

Berichte zu verwalteten Browsern
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Aktiviert oder deaktiviert die Cloud-Berichterstellung über verwaltete Browser für Organisationen, die Chrome Enterprise Core verwenden. Weitere Informationen zur Registrierung und Verwaltung des Chrome-Browsers über die Admin-Konsole finden Sie im Hilfeartikel Chrome Enterprise Core einrichten.

Wählen Sie Cloud-Berichterstellung für verwaltete Browser aktivieren aus, um eine detaillierte Ansicht der in Ihrer Organisation verwendeten Chrome-Browser und -Erweiterungen zu erhalten. Weitere Informationen dazu, welche Informationen von den Geräten der Nutzer hochgeladen werden, finden Sie im Hilfeartikel Chrome-Berichte aktivieren.

Hinweis: Diese Einstellung gilt immer für ChromeOS, unabhängig davon, ob sich Ihre Organisation für Chrome Enterprise Core registriert.

Berichte zu verwalteten Profilen
Auf Android-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit aktivieren oder deaktivieren Sie die Berichterstellung zu verwalteten Chrome-Profilen für die Liste der verwalteten Profile und die Detailseiten in der Admin-Konsole. Ein verwaltetes Chrome-Profil wird für einen Nutzer erstellt, wenn er sich mit seinem verwalteten Google-Konto über Google Workspace oder Cloud Identity in Chrome anmeldet.

Wenn Sie die Berichtsinformationen in der Liste der verwalteten Profile und auf den Detailseiten aufrufen möchten, müssen Sie Chrome Enterprise Core abonniert haben.

Die Informationen in den Cloud-Profilberichten umfassen Informationen auf Profil-, Browser- und eingeschränkt auf Geräteebene. Weitere Informationen finden Sie im Hilfeartikel Details zum Chrome-Browserprofil aufrufen.

Hinweis: Wenn Sie Berichte zu verwalteten Profilen für verwaltete Google-Konten aufrufen möchten, müssen Sie die Berichte zu verwalteten Browsern nicht aktivieren und der Browser muss nicht in der Browserliste registriert sein. Nur der Nutzer muss über Cloud Identity (Google Workspace) verwaltet werden und die Einstellung Verwaltetes Profil – Berichte muss aktiviert sein.

Uploadhäufigkeit der Berichte zu verwalteten Browsern
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Legt die Uploadhäufigkeit für Chrome-Statusberichte in Stunden fest. Geben Sie einen Wert zwischen 3 und 24 Stunden ein. Der Standardwert ist 24. Der Bericht wird einmal täglich gesendet.

Ereignisberichte
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, welche Sicherheitsereignisse Chrome melden soll. Zu den Ereignistypen gehören Malware-Übertragung, unsichere Websitebesuche und die Wiederverwendung von Passwörtern.

Weitere Informationen finden Sie im Hilfeartikel Berichterstellung zu Connectors für Chrome Enterprise.

Berichte zu alten Technologien
Auf Android-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob eine Website, die innerhalb einer Organisation besucht wird und für die Legacy-Technologien verwendet werden, basierend auf ihrer URL gemeldet wird. In der Admin-Konsole finden Sie Details zu den Websites auf der Zulassungsliste, die die alte Webplattform-API und ‑Funktionen verwenden.

Hinweise

Wenn Sie die Berichterstellung für ältere Technologien aktiviert haben, werden die Berichtsdaten automatisch an die Admin-Konsole gesendet. Die Daten werden jedoch erst in einem Bericht angezeigt, wenn in der Organisationseinheit mindestens fünf Browser aktiv sind. Es kann einige Minuten dauern, bis Daten in Berichten angezeigt werden.

Fügen Sie im Feld Konfiguration alle URLs hinzu, die für den Bericht zu Legacy-Technologien zulässig sein sollen.

  • Es werden maximal 100 URLs unterstützt, einschließlich aller Pfade und Subdomains mit maximal 256 Zeichen pro URL.
  • IP-Adressen werden unterstützt.
  • Platzhalter, Schema, Port und Abfrage werden nicht unterstützt.

Hinweis: Für bessere Ergebnisse empfehlen wir detaillierte URL-Pfade.

Die URLs, die Sie dem Feld Konfiguration hinzufügen, werden zum Generieren von Berichten verwendet und in die Admin-Konsole hochgeladen. Nicht übereinstimmende URLs werden ignoriert. 

Für Google Chrome wird diese Richtlinie nur angewendet, wenn das Gerät bei Chrome Enterprise Core registriert ist. Weitere Informationen finden Sie unter Chrome-Browser für die Verwaltung über die Cloud registrieren.

Weitere Informationen zu älteren Technologien finden Sie im Status der Chrome-Plattform.

Safe Browsing für Chrome

Alle öffnen  |  Alle schließen

Schutzniveau für Safe Browsing
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Einstellung legen Sie fest, ob Google Safe Browsing für die Nutzer aktiviert wird. Mithilfe der Safe Browsing-Funktion in Chrome werden Nutzer vor Websites geschützt, die möglicherweise Malware oder Phishing-Inhalte enthalten.

Wenn Sie Safe Browsing ist im erweiterten Modus aktiv auswählen, erhöht das die Sicherheit. Es müssen jedoch mehr Browserdaten mit Google geteilt werden.

Standardmäßig ist Nutzer kann entscheiden ausgewählt und Nutzer haben die Möglichkeit, Safe Browsing zu aktivieren oder zu deaktivieren. Wenn Sie Safe Browsing aktivieren, können Nutzer diese Einstellung in Google Chrome weder ändern noch überschreiben.

Wenn Sie Nutzern erlauben, diese Einstellung zu überschreiben auswählen, können Nutzer die Einstellung auf ihrem eigenen Gerät ändern. Diese Option ist nicht verfügbar, wenn Sie Nutzer kann entscheiden auswählen.

Zur Optimierung von Safe Browsing beitragen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie wird festgelegt, ob die erweiterte Berichterstellung aktiviert ist und Systeminformationen und Seiteninhalte an Google gesendet werden, um bei der Erfassung schädlicher Apps und Websites zu helfen.

Safe Browsing: zugelassene Domains
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit geben Sie URLs an, die von Safe Browsing als vertrauenswürdig eingestuft werden sollen. Beim Safe Browsing werden Websites nicht auf Phishing, Malware, unerwünschte Software oder die Wiederverwendung von Passwörtern für die aufgeführten URLs geprüft. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst von Safe Browsing statt.

Safe Browsing für vertrauenswürdige Quellen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Nur verfügbar für Instanzen, die mit einer Microsoft Active Directory-Domain verbunden sind, auf denen Windows 10 Pro läuft oder die in Chrome Enterprise Core registriert sind.

Safe Browsing-Prüfungen auf alle heruntergeladenen Dateien ausführen ist standardmäßig ausgewählt. Chrome sendet also alle heruntergeladenen Dateien an Safe Browsing, selbst wenn sie von einer vertrauenswürdigen Quelle stammen.

Wenn Sie Safe Browsing-Prüfungen für Dateien überspringen, die aus vertrauenswürdigen Quellen heruntergeladen wurden auswählen, werden heruntergeladene Dateien aus einer vertrauenswürdigen Quelle nicht zur Analyse durch Safe Browsing gesendet.

Einschränkungen gelten für Downloads, die über Webseiteinhalte ausgelöst werden, sowie für die Menüoption „Link herunterladen“. Die Einschränkungen gelten nicht für das Speichern oder Herunterladen der aktuell angezeigten Seite oder das Speichern als PDF über die Druckoptionen.

Download-Einschränkungen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie werden Nutzer daran gehindert, gefährliche Dateien wie Malware oder mit Viren infizierte Dateien herunterzuladen. Sie können den Download aller Dateien verhindern oder nur Dateien blockieren, die von Google Safe Browsing als gefährlich eingestuft werden. Wenn Nutzer versuchen, Dateien herunterzuladen, die von Safe Browsing gemeldet wurden, wird ihnen eine Sicherheitswarnung angezeigt. 

Weitere Informationen finden Sie unter Verhindern, dass Nutzer schädliche Dateien herunterladen.

Wählen Sie eine Option aus:

  • Keine besonderen Einschränkungen: Alle Downloads sind erlaubt. Nutzer erhalten weiterhin Warnungen bei Websites, die von Safe Browsing als gefährlich eingestuft wurden. Sie können die Warnung aber umgehen und die Datei trotzdem herunterladen.
  • schädlichen Downloads sperren: Alle Downloads sind erlaubt, es sei denn, sie wurden mit hoher Wahrscheinlichkeit als Malware eingestuft. Im Gegensatz zu gefährlichen Downloads wird hierbei nicht der Dateityp berücksichtigt, sondern der Host.
  • Schädliche Downloads und gefährliche Dateitypen blockieren: Alle Downloads sind erlaubt, sofern keine Safe Browsing-Warnung ausgegeben wird.
  • Schädliche Downloads, ungewöhnliche oder unerwünschte Downloads sowie gefährliche Dateitypen blockieren: Alle Downloads sind erlaubt, sofern keine Safe Browsing-Warnung vor potenziell gefährlichen Downloads ausgegeben wird. Nutzer können die Warnungen nicht umgehen und die Datei herunterladen.
  • Alle Downloads blockieren: Downloads sind grundsätzlich nicht erlaubt.
Umgehen von Safe Browsing-Warnungen deaktivieren
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer Safe Browsing-Warnungen umgehen und auf betrügerische oder gefährliche Websites zugreifen oder potenziell schädliche Dateien herunterladen können.

Passwort-Warnung
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie können Sie verhindern, dass Nutzer ihre Passwörter auf Websites wiederverwenden, die nicht vertrauenswürdig sind oder nicht auf der Zulassungsliste Ihrer Organisation stehen. Indem Sie die Verwendung identischer Passwörter auf mehreren Websites verhindern, schützen Sie sich vor manipulierten Konten.

Sie können Domains als Ausnahmen von den URLs auf der Safe Browsing-Liste festlegen. Bei den Domains auf der Zulassungsliste wird Folgendes nicht überprüft:

  • Passwörter wiederverwenden
  • Phishing und betrügerische Social Engineering-Websites
  • Websites, auf denen Malware oder unerwünschte Software gehostet wird
  • Schädliche Downloads

Geben Sie die URLs von Webseiten an, auf denen Nutzer normalerweise ihr Passwort eingeben, um sich in ihrem Konto anzumelden. Wenn der Anmeldevorgang zwei Seiten umfasst, fügen Sie die URL der Webseite hinzu, auf der Nutzer ihre Passwörter eingeben. Wenn Nutzer ihr Passwort eingeben, wird ein nicht reversibler Hash lokal gespeichert. Damit kann dann die erneute Verwendung von Passwörtern erkannt werden. Die angegebene URL zur Passwortänderung muss diesen Richtlinien entsprechen.

SafeSites-URL-Filter
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird der SafeSites-URL-Filter aktiviert oder deaktiviert. Bei diesem Filter wird die Google Safe Search API verwendet, um URLs als pornografisch oder nicht pornografisch einzustufen.

Wählen Sie eine Option aus:

  • Websites auf oberster Ebene (aber nicht eingebettete iFrames) mit Inhalten nur für Erwachsene filtern: Das ist die Standardeinstellung für Domains der Primar- und Sekundarstufe. Pornografische Websites werden für Nutzer nicht angezeigt.
  • Websites mit Inhalten nur für Erwachsene nicht filtern: Das ist die Standardeinstellung für alle anderen Domains.
Warnungen zu nachgeahmten URLs in Domains unterdrücken
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Chrome führt einen neuen Sicherheitstipp für Websites ein, deren URLs denen anderer Websites ähneln. Diese Benutzeroberfläche warnt Nutzer vor Websites, die möglicherweise andere Websites vortäuschen (Spoofing).

Diese Warnungen werden normalerweise dann eingeblendet, wenn Google Chrome feststellt, dass sich eine Website als eine dem Nutzer bekannte Website ausgeben könnte. Die Richtlinie verhindert, dass für die aufgeführten Websites Warnungen zu nachgeahmten URLs angezeigt werden.

Beispiel: Für die URL „https://foo.beispiel.de/bar“ werden Warnungen möglicherweise unterdrückt, wenn „foo.beispiel.de“ oder „beispiel.de“ zur Liste hinzugefügt wurden.

Websites mit aufdringlichen Werbeanzeigen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ermöglicht oder blockiert die Schaltung von Anzeigen auf Websites, die aufdringliche Werbeanzeigen enthalten.

Die Standardeinstellung ist Werbung auf allen Websites zulassen.

Intervention bei irreführenden Inhalten
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Websites mit irreführenden Inhalten neue Fenster oder Tabs öffnen können. Standardmäßig ist die Option Verhindern, dass Websites mit irreführenden Inhalten neue Fenster oder Tabs öffnen ausgewählt.

Bei Nutzern, die Safe Browsing aktiviert haben, detailliertere Scans von heruntergeladenen Dateien zulassen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können festlegen, ob Google Chrome verdächtige Downloads von Nutzern, die Safe Browsing aktiviert haben, zum Scannen auf Malware an Google sendet.

Diese Richtlinie wirkt sich auf keine von Chrome Enterprise Connectors konfigurierte Analyse von heruntergeladenen Inhalten aus.

Chrome Enterprise-Connectors

Alle öffnen  |  Alle schließen

Enterprise Connectors erlauben
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Administratoren der Admin-Konsole erlauben, Enterprise Connectors für Chrome zu aktivieren. 

Inhaltsanalyse für Uploads
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Cloud-Dienst-APIs für eine Reihe von Connectors für die Inhaltsanalyse auswählen. Mit diesen Connectors sendet Chrome die vollständigen Inhalte und Metadaten von Dateien, die an Webinhalte angehängt sind, zur Analyse.

Weitere Informationen finden Sie im Hilfeartikel Chrome Enterprise-Connectors zum Schutz vor Datenverlust verwalten.

Inhaltsanalyse für Bulk-Text
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Cloud-Dienst-APIs für eine Reihe von Connectors für die Inhaltsanalyse auswählen. Mit diesen Connectors sendet Chrome die vollständigen Inhalte und Metadaten der im Web eingefügten Inhalte der Zwischenablage zur Analyse.

Weitere Informationen finden Sie im Hilfeartikel Chrome Enterprise-Connectors zum Schutz vor Datenverlust verwalten.

Analyse von Druckinhalten
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können Cloud-Dienst-APIs für eine Reihe von Connectors zur Inhaltsanalyse auswählen, die von Chrome verwendet werden, um die vollständigen Inhalte und Metadaten gedruckter Seiten zur Analyse zu senden.

Weitere Informationen finden Sie im Hilfeartikel Chrome Enterprise-Connectors zum Schutz vor Datenverlust verwalten.

Chrome-Updates

Alle öffnen  |  Alle schließen

Updates für Komponenten
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Chrome-Browser-Komponenten wie Widevine DRM (für verschlüsselte Medien) automatisch aktualisiert werden.

Diese Richtlinie gilt nicht für alle Komponenten. Eine vollständige Liste der ausgenommenen Komponenten finden Sie unter ComponentUpdatesEnabled.

Benachrichtigungen bei Neustart
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird gesteuert, wie Nutzer darüber benachrichtigt werden, den Chrome-Browser oder das ChromeOS-Gerät neu zu starten, um das neueste Update zu erhalten. Wählen Sie eine der folgenden Optionen aus:

  • Keine Benachrichtigung bei Neustart: Dadurch wird ein minimales Standardniveau von Benachrichtigungen aktiviert. Durch kleine Änderungen am Menü im Chrome-Browser werden Nutzer darauf hingewiesen, dass ein Neustart erforderlich ist. Unter ChromeOS wird der Nutzer durch eine Benachrichtigung in der Taskleiste zum Neustart aufgefordert.
  • Benachrichtigung mit Neustartempfehlung anzeigen: Nutzer werden in einer wiederkehrenden Meldung darauf hingewiesen, dass sie den Chrome-Browser oder ihr ChromeOS-Gerät neu starten sollten. Nutzer können die Benachrichtigung schließen und die alte Version von ChromeOS oder des Chrome-Browsers bis zum Neustart weiterverwenden.
  • Neustart nach einem bestimmten Zeitraum erzwingen: Nutzer können die Benachrichtigung schließen, werden aber in einer wiederkehrenden Meldung darauf hingewiesen, dass sie den Chrome-Browser oder ihr ChromeOS-Gerät innerhalb eines bestimmten Zeitraums neu starten müssen.

Zeitraum (Stunden)

Wenn Sie Nutzern Benachrichtigungen anzeigen lassen, können Sie einen Zeitraum zwischen einer und 168 Stunden festlegen. In diesem Abstand werden Nutzer dann aufgefordert, den Chrome-Browser oder das ChromeOS-Gerät neu zu starten. Wenn Sie den Standardwert von 168 Stunden (7 Tage) verwenden möchten, legen Sie in diesem Feld keinen Wert fest.

Anfänglicher Pausierungszeitraum (Stunden)

Sie können für ChromeOS-Geräte einen anfänglichen Pausierungszeitraum festlegen, in dem Nutzer nicht aufgefordert werden, ihre ChromeOS-Geräte neu zu starten. Nach Ende des Zeitraums sehen Nutzer die erste Benachrichtigung, dass sie ihre ChromeOS-Geräte neu starten müssen, damit die Updates angewendet werden. Auf ChromeOS-Geräten werden standardmäßig nur an den letzten drei Tagen des von Ihnen angegebenen Zeitraums Benachrichtigungen angezeigt, nicht für die gesamte Dauer.

Wenn Sie auf ChromeOS-Geräten die Geräteeinstellung Automatischer Neustart nach Updates auf Automatischen Neustart zulassen festlegen, werden die Geräte automatisch neu gestartet, wenn Updates geladen wurden. Dadurch wird die Anzahl der Benachrichtigungen minimiert, die Nutzer sehen. Weitere Informationen zum Konfigurieren automatischer Updates auf ChromeOS-Geräten finden Sie im Hilfeartikel Chrome-Geräterichtlinien festlegen.

Startzeit des Fensters für den Neustart

Achtung: Wenn Sie ein Fenster für den Neustart festlegen, kann es zu Verzögerungen bei Softwareupdates kommen.

Gibt die Uhrzeit im 24-Stunden-Format (hh:mm) an, in die Sie das Ende des in Zeitraum (Stunden) festgelegten Zeitraums für die Benachrichtigung über den Neustart verschieben möchten. Geben Sie in Verbindung mit Neustart nach einem bestimmten Zeitraum erzwingen und Dauer des Fensters für den Neustart (Minuten) ein Zeitfenster an, in dem der Chrome-Browser und ChromeOS-Geräte neu gestartet werden, um Updates anzuwenden.

Wenn Sie das Feld leer lassen, wird für ChromeOS-Geräte standardmäßig die Startzeit 02:00 Uhr in der Zeitzone des Nutzers festgelegt und im Chrome-Browser wird das Ende des Benachrichtigungszeitraums für den Neustart nie verschoben.

Dauer des Fensters für den Neustart (Minuten)

Achtung: Wenn Sie ein Fenster für den Neustart festlegen, kann es zu Verzögerungen bei Softwareupdates kommen.

Gibt die Dauer des Fensters in Minuten an, in dem Chrome-Browser und ChromeOS-Geräte neu gestartet werden, um Updates anzuwenden. Verwenden Sie die Richtlinie in Verbindung mit Neustart nach einem bestimmten Zeitraum erzwingen und Startzeit des Fensters für den Neustart.

Wenn Sie das Feld leer lassen, beträgt die Dauer des Fensters für den Neustart (Minuten) für ChromeOS-Geräte 120 Minuten. Das Ende des Benachrichtigungszeitraums für den Neustart wird standardmäßig im Chrome-Browser nie verzögert.

Suche nach automatischen Updates unterdrücken
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit können Sie einen täglichen Zeitraum konfigurieren, in dem nicht automatisch nach Updates für den Chrome-Browser gesucht werden soll. Geben Sie Folgendes ein:

  • Beginn: Tageszeit im 24-Stunden-Format (hh:mm), ab der die Suche nach Browserupdates täglich unterdrückt werden soll.
  • Dauer (Minuten): Dauer in Minuten, für die Sie die Suche nach Browserupdates unterdrücken möchten.
Häufigkeit, mit der nach automatischen Updates gesucht wird
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die Anzahl der Stunden zwischen den automatischen Suchen nach Updates für den Chrome-Browser an. Geben Sie 0 ein, um die automatische Suche nach Updates zu deaktivieren (nicht empfohlen).

Im Cache speicherbare URLs
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Wählen Sie Versuchen, cachefreundliche Download-URLs bereitzustellen aus, damit der Google Update-Server versucht, in seinen Antworten cachefreundliche URLs für Updatenutzlasten bereitzustellen. So lassen sich die Bandbreite reduzieren und die Antwortzeiten verbessern.

Chrome-Updates
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Geräte automatisch auf neue Versionen des Chrome-Browsers aktualisiert werden, sobald sie veröffentlicht werden.

Damit Ihre Nutzer lückenlos durch die aktuellen Sicherheitsupdates geschützt sind, empfehlen wir dringend, die Option Updates zulassen auszuwählen. Wenn Sie frühere Versionen des Chrome-Browsers verwenden, werden Ihre Nutzer bekannten Sicherheitsproblemen ausgesetzt.

Wenn Sie vorübergehend ein Rollback auf die letzten drei Hauptversionen des Chrome-Browsers ausführen möchten, legen Sie Target Version Prefix Override (Präfix der Zielversion überschreiben) fest und wählen Sie Rollback auf die Zielversion aus.

Legen Sie fest, wann Ihren Nutzern Updates für den Chrome-Browser bereitgestellt werden, indem Sie eine bestimmte Release-Version auswählen:

  • Stabile Version (empfohlen): Diese Version wurde umfassend vom Chrome-Testteam geprüft und sollte von den meisten Nutzern verwendet werden.
  • Betaversion: Nutzer erhalten eine Vorschau von vier bis sechs Wochen auf zukünftige Entwicklungen für die stabile Chrome-Version.
  • Entwicklerversion: Entwickler erhalten eine Vorschau von neun bis zwölf Wochen auf zukünftige Entwicklungen für die stabile Chrome-Version.
  • Erweiterte stabile Version: Nutzer mit dieser Version erhalten seltener als bei der stabilen Version Updates für Funktionen, Sicherheitsupdates werden jedoch weiterhin eingespielt.

Informationen dazu, welche Version Sie für Ihre Nutzer verwenden sollten, finden Sie im Hilfeartikel Google Chrome-Release-Versionen.

Weitere Informationen zum Verwalten von Chrome-Browserupdates

Grenzwerte für Snapshots von Nutzerdaten
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit legen Sie die Anzahl der Snapshots von Nutzerdaten fest, die vom Chrome-Browser für Notfall-Rollbacks aufbewahrt werden.

Nach jedem größeren Versionsupdate des Chrome-Browsers werden Nutzerdaten-Snapshots von bestimmten Teilen der Browserdaten des Nutzers erstellt. Sie können verwendet werden, wenn ein Notfall-Rollback des Chrome-Browser-Updates erforderlich ist.

Wenn der Chrome-Browser auf eine Version zurückgesetzt wird, für die ein Nutzerdaten-Snapshot vorliegt, werden die Daten aus dem Snapshot wiederhergestellt, etwa Lesezeichen oder Daten für das automatische Ausfüllen.

Wenn für die Richtlinie ein bestimmter Wert festgelegt wurde, wird nur diese Anzahl von Snapshots gespeichert. Wird sie beispielsweise auf „6“ festgelegt, werden nur die letzten sechs Snapshots gespeichert und alle anderen Snapshots davor gelöscht.

Ist die Richtlinie auf 0 gesetzt, werden keine Snapshots erstellt. Wenn sie nicht konfiguriert ist, werden standardmäßig 3 Snapshots gespeichert.

Chrome-Varianten

Varianten

Mithilfe von Varianten kann Google Änderungen an Chrome anbieten, ohne eine neue Browserversion anbieten zu müssen. Dazu werden vorhandene Funktionen selektiv aktiviert oder deaktiviert.

Standardmäßig ist Chrome-Varianten aktivieren ausgewählt. Wenn Sie Varianten nur für wichtige Fehlerkorrekturen aktivieren auswählen, werden nur Varianten angewendet, die für die Sicherheit oder Stabilität als kritisch gelten.

Hinweis: Wir raten davon ab, Varianten deaktivieren auszuwählen. Dadurch sind Chrome-Entwickler möglicherweise nicht in der Lage, wichtige Sicherheitskorrekturen zeitnah bereitzustellen.

Weitere Informationen finden Sie im Hilfeartikel Framework für Chrome-Varianten verwalten.

Unterstützung älterer Browser

Alle öffnen  |  Alle schließen

Unterstützung älterer Browser
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit legen Sie fest, ob Nutzer einige URLs in einem alternativen Browser öffnen können, z. B. Microsoft Internet Explorer.

Verzögerung beim Starten des alternativen Browsers
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie gibt die Zeit in Sekunden an, die zum Öffnen des alternativen Browsers benötigt wird. So lange sehen die Nutzer eine Interstitial-Seite, auf der sie darauf hingewiesen werden, dass sie zu einem anderen Browser wechseln. Standardmäßig wird die URL ohne Interstitial-Seite sofort im alternativen Browser geöffnet.

Parsing-Modus für Websiteliste
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, wie der Chrome-Browser die von Ihnen festgelegten Richtlinien für die Websiteliste und die Greylist interpretiert: Diese Einstellung wirkt sich auf Folgendes aus:

  • Liste der Websites mit Unterstützung älterer Browser: BrowserSwitcherExternalSitelistUrl
  • Internet Explorer-Websiteliste verwenden: BrowserSwitcherUseIeSitelist
  • URL zu einer Liste von Websites, die sich in beiden Browsern öffnen lassen—BrowserSwitcherExternalGreylistUrl
  • Websites, die in einem alternativen Browser geöffnet werden sollen: BrowserSwitcherUrlList
  • Websites, die in beiden Browsern geöffnet werden können: BrowserSwitcherUrlGreylist

Standardmäßig ist Standard ausgewählt. Bei Regeln, die keinen Schrägstrich / enthalten, wird nach einem Teilstring im Hostnamen der URL gesucht. Bei der Zuordnung der Pfadkomponente einer URL wird die Groß- und Kleinschreibung beachtet.

Wählen Sie Enterprise Mode kompatibel mit IE/Edge aus, um den URL-Abgleich strenger zu gestalten. Bei Regeln, die keinen Schrägstrich (/) enthalten, wird nur der letzte Abschnitt des Hostnamens berücksichtigt. Sie müssen außerdem innerhalb des Bereichs für Domainnamen liegen. Bei der Zuordnung der Pfadkomponente einer URL wird die Groß- und Kleinschreibung nicht berücksichtigt.

Beispiel

Für die Regeln example1.com und example2.com/abc:

  • http://example1.com/, http://subdomain.example1.com/ und http://example2.com/abc stimmen unabhängig von Parsingmodus überein.
  • http://notexample1.com/, http://example1.com.invalid.com/, http://example1.comabc/ stimmen nur überein, wenn Standard ausgewählt ist.
  • http://example2.com/ABC stimmt nur überein, wenn Enterprise Mode kompatibel mit IE/Edge ausgewählt ist.
Internet Explorer-Websiteliste verwenden
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit der Internet Explorer-Websiteliste können Sie steuern, ob URLs im Chrome-Browser oder Internet Explorer geöffnet werden.

Websiteliste zur Unterstützung älterer Browser
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hier wird die URL der XML-Datei angegeben, die alle Website-URLs enthält, die in einem alternativen Browser geöffnet werden sollen. Sie können sich diese Beispiel-XML-Datei ansehen.

URL zu einer Liste von Websites, die sich in beiden Browsern öffnen lassen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die URL der XML-Datei an, die alle Website-URLs enthält, die keinen Browserwechsel auslösen.

Websites, die in einem alternativen Browser geöffnet werden sollen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt Website-URLs an, die in einem alternativen Browser geöffnet werden sollen.

Websites, die in beiden Browsern geöffnet werden können
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt eine Liste von Website-URLs an, die keinen Browserwechsel auslösen.

Parameter für den alternativen Browser
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Standardmäßig wird nur die URL als Parameter an den alternativen Browser übermittelt. Sie können die Parameter angeben, die an die ausführbare Datei des alternativen Browsers gesendet werden. Diese Parameter werden beim Aufrufen des alternativen Browsers verwendet. Um anzugeben, wo die URL in der Befehlszeile angezeigt werden soll, können Sie den speziellen Platzhalter ${url} verwenden.

Sie müssen den Platzhalter nicht angeben, wenn er das einzige Argument ist oder an das Ende der Befehlszeile angehängt werden soll.

Pfad zum alternativen Browser
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Mit dieser Richtlinie können Sie das Programm festlegen, das als alternativer Browser verwendet wird. Für Windows-Computer ist beispielsweise der Internet Explorer der standardmäßige alternative Browser.

Geben Sie hierfür entweder einen Dateispeicherort oder eine dieser Variablen ein:

  • ${chrome} – Chrome-Browser
  • ${firefox} – Mozilla Firefox
  • ${ie} – Internet Explorer
  • ${opera} – Opera
  • ${safari} – Apple Safari
Parameter für Chrome
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die Parameter an, die bei der Rückkehr aus dem alternativen Browser an die ausführbare Datei des Chrome-Browsers übergeben werden sollen. Standardmäßig wird nur die URL als Parameter an den Chrome-Browser übergeben. Die von Ihnen angegebenen Parameter werden verwendet, wenn der Chrome-Browser aufgerufen wird. Um anzugeben, wo die URL in der Befehlszeile angezeigt werden soll, können Sie den speziellen Platzhalter ${url} verwenden.

Sie müssen den Platzhalter nicht angeben, wenn er das einzige Argument ist oder an das Ende der Befehlszeile angehängt werden soll.

Pfad zu Chrome
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die ausführbare Chrome-Datei an, die beim Zurückkehren vom alternativen Browser gestartet werden soll.

Verwenden Sie hierfür entweder einen Dateispeicherort oder die Variable ${chrome}, den Standardinstallationspfad für den Chrome-Browser.

Letzten Chrome-Tab geöffnet lassen
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Chrome geschlossen werden soll, wenn der letzte Tab zum alternativen Browser wechselt.

Die Tabs in Chrome werden nach dem Wechsel zum alternativen Browser automatisch geschlossen. Wenn Sie Chrome vollständig schließen festlegen und vor dem Wechsel nur noch ein Tab im Fenster geöffnet ist, wird Chrome geschlossen.

Virtuelle Maschinen (VMs) und Entwickler

Alle öffnen  |  Alle schließen

Befehlszeilenzugriff
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Nutzer auf die Befehlszeile zugreifen können, um virtuelle Maschinen (VMs) zu verwalten.

Wenn die Richtlinie aktiviert ist, kann der Nutzer die Befehlszeile für Virtual Machine Manager verwenden.

Virtuelle Linux-Maschinen (BETA)
Auf ChromeOS-Geräten verfügbar.

Damit steuern Sie, ob Nutzer virtuelle Maschinen einsetzen können, um Linux-Apps zu verwenden. Die Einstellung gilt für den Start neuer Linux-Container, nicht für bereits laufende Container.

Auf verwalteten Geräten ist die Standardeinstellung Nutzung virtueller Maschinen blockieren, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden. Nutzer können keine virtuellen Maschinen verwenden, um Linux-Apps zu unterstützen.

Auf nicht verwalteten Geräten ist jedoch die Standardeinstellung Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden ausgewählt.

Wenn Sie nicht möchten, dass Nutzer Zugriff haben, unabhängig davon, welches Gerät sie verwenden, wählen Sie Nutzung virtueller Maschinen blockieren, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden aus.

Wenn Sie Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden auswählen, können verknüpfte Nutzer Linux-VMs verwenden.

Wenn Sie die Option für nicht zur Domain gehörige Nutzer aktivieren möchten, wählen Sie auf der Seite „Geräte“ die Option Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für nicht zur Domain gehörige Nutzer benötigt werden aus. Weitere Informationen finden Sie unter Virtuelle Linux-Maschinen (BETA).

Hinweis: Diese Funktion ist für ChromeOS-Verbrauchergeräte nicht mehr in der Betaphase. Für verwaltete Geräte und Nutzer befindet sich die Funktion weiterhin in der Betaphase.

Virtuelle Linux-Maschinen sichern und wiederherstellen (BETA)
Auf ChromeOS-Geräten verfügbar.

Mit dieser Richtlinie können Sie steuern, ob Nutzer alle installierten Apps, Daten und Einstellungen für virtuelle Linux-Maschinen sichern und wiederherstellen können.

Die Option zur Wiederherstellung und Sicherung ist standardmäßig aktiviert.

Hinweis: Diese Funktion ist für ChromeOS-Verbrauchergeräte nicht mehr in der Betaphase. Für verwaltete Geräte und Nutzer befindet sich die Funktion weiterhin in der Betaphase.

Portweiterleitung
Auf ChromeOS-Geräten verfügbar.

Legt fest, ob Nutzer die Portweiterleitung in VM-Container (virtuelle Maschine) konfigurieren können.

Wenn Sie Nutzern nicht erlauben, die Portweiterleitung an den VM-Container zu aktivieren und zu konfigurieren auswählen, wird die Portweiterleitung deaktiviert.

Android-Apps aus nicht vertrauenswürdigen Quellen
Auf ChromeOS-Geräten verfügbar.

Damit können Sie die Verwendung von Android-Apps aus nicht vertrauenswürdigen Quellen für einzelne Nutzer steuern. Die Einstellung gilt nicht für Google Play.

Standardmäßig wird verhindert, dass Nutzer Android-Apps aus nicht vertrauenswürdigen Quellen verwenden.

Wenn das Gerät des Nutzers verwaltet wird, ist für ihn die Installation von Apps aus nicht vertrauenswürdigen Quellen gesperrt – es sei denn, Android-Apps aus nicht vertrauenswürdigen Quellen sind sowohl in den Geräte- als auch in den Nutzerrichtlinien zugelassen.

Wenn das Gerät des Nutzers nicht verwaltet wird, kann der Nutzer nur dann Apps aus nicht vertrauenswürdigen Quellen installieren, wenn er der Geräteeigentümer ist, sich als Erster auf dem Gerät anmeldet und in den Nutzerrichtlinien die Verwendung von Android-Apps aus nicht vertrauenswürdigen Quellen zugelassen ist.

SSH in der Terminal System App
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob ausgehende SSH-Clientverbindungen in der Terminal System App auf allen Geräten, auf allen Geräten außer registrierten ChromeOS-Geräten oder auf keinem Gerät zulässig sind.

Standardmäßig wird die Option für nicht verwaltete ChromeOS-Geräte aktiviert.

Parallels Desktop

Alle öffnen  |  Alle schließen

Parallels Desktop

Auf ChromeOS-Geräten verfügbar.

Damit wird gesteuert, ob Nutzer mit Parallels Desktop für Chromebooks auf ihrem Chromebook Enterprise-Gerät auf Microsoft Windows-Anwendungen und ‑Dateien, einschließlich Microsoft Office, zugreifen können.

Wenn Sie die Option Nutzer dürfen Parallels Desktop verwenden auswählen, müssen Sie die Endnutzer-Lizenzvereinbarung akzeptieren.

Windows-Image für Parallels Desktop

Auf ChromeOS-Geräten verfügbar.

Gibt die URL für das Microsoft Windows-Image und den SHA-256-Hash der Windows-Bilddatei an, die Nutzer vor der Verwendung von Parallels Desktop auf ihre Chromebooks herunterladen.

Erforderlicher Speicherplatz

Auf ChromeOS-Geräten verfügbar.

Gibt den erforderlichen Speicherplatz in Gigabyte für die Ausführung von Parallels Desktop an. Der Standardwert ist 20 GB.

Wenn Sie einen erforderlichen Wert für den freien Speicherplatz festgelegt haben und das Nutzergerät erkennt, dass der verbleibende Speicherplatz unter diesem Wert liegt, kann Parallels nicht ausgeführt werden. Wir empfehlen Ihnen daher, die Größe Ihres unkomprimierten VM-Images sowie die Menge an zusätzlichen Daten oder Anwendungen, die Sie voraussichtlich installieren werden, zu prüfen, bevor Sie sich für einen Wert für den erforderlichen Speicherplatz entscheiden.

Diagnosedaten

Auf ChromeOS-Geräten verfügbar.

Wenn Sie zulassen möchten, dass Parallels Ereignisprotokolle von Nutzern erstellen und erfassen kann, wählen Sie Weitergabe von Diagnosedaten an Parallels aktivieren aus. Weitere Informationen zu den in den Protokollen erhobenen Daten finden Sie im Parallels Kundenfeedback-Programm.

Einstellungsquellen

Alle öffnen  |  Alle schließen

Rangfolge der Richtlinien
Auf Android-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die Reihenfolge der Richtlinien an, absteigend nach Priorität, die auf Nutzer und Browser angewendet werden. Ausführliche Informationen zur Chrome-Richtlinienverwaltung

Zusammenführungsliste für Richtlinien
Auf Android-Geräten, ChromeOS-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können eine Liste mit Richtlinien auf dem Gerät eingeben, die zusammengeführt werden können, wenn sie aus verschiedenen Quellen stammen. Die Zusammenführung wird nur für Richtlinien vom Typ "Liste" und "Wörterbuch" unterstützt.

Weitere Informationen finden Sie unter Informationen zur Chrome-Richtlinienverwaltung.

Geben Sie die zusammenzuführenden Richtlinien ein (eine pro Zeile) oder verwenden Sie das Platzhalterzeichen *, um das Zusammenführen aller unterstützten Richtlinien zu ermöglichen.

Wenn sich eine Richtlinie auf der Liste befindet und ein Konflikt zwischen Quellen mit demselben Umfang und derselben Ebene besteht, werden die Werte zu einer neuen Richtlinie zusammengeführt. Bei Konflikten zwischen Quellen mit unterschiedlichen Bereichen oder Ebenen gilt die Richtlinie mit der höchsten Priorität.

Wenn eine Richtlinie nicht auf der Liste steht und ein Konflikt zwischen Quellen, Umfängen oder Ebenen besteht, wird die Richtlinie mit der höchsten Priorität angewendet.

Den endgültigen Wert dieser Richtlinien können Sie prüfen, indem Sie im Chrome-Browser Ihrer Endnutzer chrome://policy aufrufen.

Zusammenführung der Cloud-Richtlinien für Nutzer
Auf Android-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Richtlinien, die mit einem Google Workspace-Konto verknüpft sind, zu Richtlinien auf Computerebene zusammengeführt werden können.

Die Standardeinstellung ist Cloud-Nutzerrichtlinien nicht mit Geräterichtlinien zusammenführen und verhindert, dass Cloud-Richtlinien auf Nutzerebene mit Richtlinien aus anderen Quellen zusammengeführt werden.

Diese Einstellung gilt nur, wenn der Chrome-Browser und das Chrome-Profil von derselben Organisation über die Admin-Konsole verwaltet werden. Auf Chrome-Profile angewendete Richtlinien können zusammengeführt werden. 

Sie müssen die Cloud-Richtlinien des Nutzers, die Sie zusammenführen möchten, der Zusammenführungsliste für Richtlinien hinzufügen. Wenn sie dort nicht hinzugefügt werden, wird diese Einstellung ignoriert.
 

Andere Einstellungen

Alle öffnen  |  Alle schließen

Berichterstellung für Messwerte
Auf Android-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Chrome-Browser Nutzungsstatistiken und Absturzdaten an Google sendet. Sie können zulassen, dass der Nutzer die Option konfiguriert, oder festlegen, dass sie immer aktiviert oder immer deaktiviert ist.

Nutzungsstatistiken enthalten z. B. Informationen zu Einstellungen, zu Klicks auf Schaltflächen oder zur Speicherauslastung. Wenn Nutzer die Option Suchanfragen und das Surfen verbessern aktiviert haben, sind darin möglicherweise Webseiten-URLs oder personenbezogene Daten enthalten.

Absturzberichte enthalten Systeminformationen zum Zeitpunkt des Absturzes. Je nachdem, was in dem Moment geschah, können auch URLs von Webseiten oder personenbezogene Daten enthalten sein.

Weitere Informationen dazu, welche Daten in diesen Berichten erfasst werden und wie wir damit umgehen, finden Sie in den Google Chrome-Datenschutzhinweisen.

Chrome-Speicherlimit
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Hiermit können Sie festlegen, wie viel Arbeitsspeicher eine einzelne Chrome-Browsersitzung verwenden kann, bevor Browsertabs automatisch geschlossen werden, um Arbeitsspeicher zu sparen. Wenn die Richtlinie konfiguriert ist, werden Tabs geschlossen, sobald die Beschränkung überschritten wurde, um den Arbeitsspeicher zu entlasten. Ist sie nicht konfiguriert, wird vom Browser erst dann versucht, den Arbeitsspeicher zu entlasten, wenn der verfügbare Arbeitsspeicher auf dem jeweiligen Gerät gering ist.

Modus für hohe Effizienz
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Modus für hohe Effizienz immer aktiviert oder deaktiviert ist. Wählen Sie Modus für hohe Effizienz aktivieren aus, damit Tabs im Hintergrund nach einigen Stunden verworfen werden, um Arbeitsspeicher freizugeben.

Standardmäßig ist die Option Nutzer kann entscheiden ausgewählt. Nutzer können den Modus für hohe Effizienz in chrome://settings/performance aktivieren oder deaktivieren.

Ausnahmen für das Verwerfen von Tabs
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt eine Liste von Seiten an, die vom Browser nie verworfen werden. Diese Liste gilt auch für das Verwerfen aufgrund von Speicherdruck bzw. des Hochleistungsmodus.

Verworfene Seiten werden entfernt und die zugehörigen Ressourcen vollständig freigegeben. Der Tab, mit dem sie verknüpft sind, bleibt im Tabstreifen. Wird er jedoch sichtbar, wird eine vollständige Aktualisierung ausgelöst.

Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Festplatten-Cache-Verzeichnis
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt das Verzeichnis an, das Chrome zum Speichern von im Cache gespeicherten Dateien auf dem Laufwerk verwendet.

Wenn Sie eine Variable in das Feld des Festplatten-Cache-Verzeichnisses eingeben, verwendet Chrome dieses Verzeichnis, auch wenn der Nutzer den Parameter „disk cache dir“ definiert hat. Wenn die Richtlinie nicht konfiguriert ist, wird das Standard-Cache-Verzeichnis verwendet und der Nutzer kann es mit dem Parameter „disk cache dir“ überschreiben.

Chrome verwaltet den Inhalt des Stammverzeichnisses eines Volumes. Um Datenverluste oder andere Fehler zu vermeiden, setzen Sie die Variable nicht auf das Stammverzeichnis oder ein Verzeichnis, das für andere Zwecke verwendet wird.

Eine Liste der unterstützten Variablen finden Sie unter Unterstützte Verzeichnisvariablen.

Größe des Festplatten-Cache
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt das Chrome-Speicherlimit für im Cache gespeicherte Dateien auf dem Laufwerk an.

Wenn Sie eine bestimmte Größe für die Richtlinie festlegen, verwendet Chrome diese Cache-Größe, auch wenn der Nutzer den Parameter für die Größe des Festplatten-Cache definiert hat. Werte, die kleiner als einige Megabyte sind, werden aufgerundet.

Wenn Sie die Option nicht festlegen, verwendet Chrome die standardmäßige Cache-Größe, die Nutzer ändern können.

Hintergrundmodus
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Damit wird festgelegt, ob Hintergrund-Apps weiter ausgeführt werden, wenn der Chrome-Browser geschlossen wird.

Wenn die Richtlinie aktiviert ist, bleiben Hintergrund-Apps und die aktuelle Browsersitzung einschließlich der Sitzungscookies aktiv, wenn der Chrome-Browser geschlossen wird. Der Nutzer kann sie jederzeit über das Symbol in der Taskleiste schließen.

Nutzer kann entscheiden: Der Hintergrundmodus ist anfangs deaktiviert und kann vom Nutzer in den Browsereinstellungen gesteuert werden.

Hintergrundmodus deaktivieren: Der Hintergrundmodus ist deaktiviert und kann vom Nutzer in den Browsereinstellungen nicht gesteuert werden.

Hintergrundmodus aktivieren: Der Hintergrundmodus ist aktiviert und kann vom Nutzer nicht über die Browsereinstellungen gesteuert werden.

Google-Zeitdienst
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Steuert, ob Google Chrome gelegentlich Anfragen an einen Google-Server senden darf, um einen genauen Zeitstempel abzurufen. Abfragen sind standardmäßig zulässig.

Verzögerung beim Abruf von Richtlinien
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt die maximale Verzögerung in Millisekunden an zwischen dem Empfang der Information, dass eine Richtlinie ungültig ist, und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst.

Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.000 (1 Sekunde) und 300.000 (5 Minuten). Wenn Sie einen Wert unter 1 Sekunde eingeben, wird der Wert 1 Sekunde verwendet. Wenn Sie einen Wert eingeben, der über 5 Minuten liegt, wird der Wert 5 Minuten verwendet.

Wenn Sie die Richtlinie nicht konfigurieren, wird der Standardwert von 10 Sekunden verwendet.

WebXR-Sitzungen im Modus „immersive-ar“
Auf Android-Geräten verfügbar.

Gibt an, ob von Nutzern besuchte Websites mithilfe der WebXR Device API immersive Augmented Reality-Sitzungen (AR-Sitzungen) erstellen dürfen.

Standardmäßig ist die Option Erstellen von WebXR-Sitzungen im Modus „immersive-ar“ erlauben ausgewählt. So können Nutzer an AR-Sitzungen teilnehmen.

Wenn Sie die Option Erstellen von WebXR-Sitzungen im Modus „immersive-ar“ verhindern auswählen, wird die WebXR Device API gezwungen, Anfragen zum Erstellen neuer Sitzungen im Modus „immersive-ar“ abzulehnen. Aktuelle Sitzungen im Modus „immersive-ar“ werden weiterhin ausgeführt.

Chrome-Synchronisierung (Chrome OS)
Auf ChromeOS-Geräten verfügbar.

Gibt an, ob Chrome-Informationen wie Passwörter, Verlauf und Einstellungen mit der Cloud synchronisiert werden. Standardmäßig ist die Chrome-Synchronisierung aktiviert.

Sie können auswählen, welche Datentypen gelöscht werden, wenn der Nutzer alle Browserfenster schließt. Diese Einstellung hat keinen Vorrang vor der Einstellung „Browserverlauf löschen“.

Wenn Google Chrome nicht ordnungsgemäß geschlossen wird, z. B. wenn der Browser oder das Betriebssystem abstürzt, werden die Browserdaten beim nächsten Laden des Nutzerprofils gelöscht.

Chrome-Synchronisierung und Roaming-Profile (über die Cloud verwalteter Chrome-Browser)
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Nutzer ihre Chrome-Informationen wie Passwörter, Verlauf und Lesezeichen auf mehreren Geräten synchronisieren können. Wählen Sie eine Option aus:

  • Chrome-Synchronisierung zulassen: Das ist die Standardeinstellung. Die Chrome-Synchronisierung ist für Nutzer aktiviert. Chrome-Informationen werden automatisch mit den Google-Konten der Nutzer synchronisiert.
  • Roaming-Profile zulassen: Nutzer erstellen ein einzelnes Chrome-Profil mit ihren Chrome-Informationen. Sie können ihr Chrome-Profil auf jedem Computer wiederverwenden, den sie beruflich oder in einer Bildungseinrichtung benötigen. Geben Sie unter Verzeichnis der Roaming-Profile das Verzeichnis ein, in dem die Roaming-Kopie von Chrome-Profilen gespeichert werden soll.
  • Synchronisierung nicht zulassen: Nutzer können nur auf Chrome-Informationen zugreifen, die lokal auf Geräten gespeichert sind.

Wenn Sie Chrome-Synchronisierung zulassen oder Roaming-Profile zulassen auswählen, können Sie festlegen, welche Arten von Chrome-Informationen von der Synchronisierung ausgeschlossen werden sollen.

Weitere Informationen zu Roaming-Profilen finden Sie im Hilfeartikel Chrome-Browser mit Roaming-Nutzerprofilen verwenden.

Wenn Sie Chrome-Synchronisierung zulassen auswählen, wird bei Ablauf der Authentifizierung eines Nutzers oben rechts in der Symbolleiste automatisch Pausiert angezeigt. Außerdem können Sie die Aufforderung zur erneuten Authentifizierung verwenden, um einen neuen Browsertab zu öffnen, auf dem sich verwaltete Nutzer wieder anmelden.

Gerätetoken-Verwaltung
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Diese Richtlinie kann nur auf der obersten Organisationsebene festgelegt werden.

Wenn Sie Browser über die Admin-Konsole löschen, können Sie Gerätetokens entwerten oder löschen.

Wird ein Gerät in Chrome Enterprise Core registriert, wird ihm ein eindeutiges Gerätetoken hinzugefügt. Mit diesem Gerätetoken werden die Browser in der Admin-Konsole beim Aktualisieren der Richtlinien und beim Synchronisieren von Berichten identifiziert.

Wenn Sie Token entwerten(Standardeinstellung) auswählen, bleibt das Gerätetoken auf dem Gerät, wenn ein Browser aus der Liste Verwaltete Browser gelöscht und als ungültig markiert wird. Das Gerät kann nicht noch einmal in Chrome Enterprise Core registriert werden und bleibt so lange nicht verwaltet, bis das Gerätetoken manuell gelöscht und ein gültiges Registrierungstoken auf dem Gerät hinzugefügt wird.

Wenn Sie Token löschen auswählen, wird das Gerätetoken beim Löschen eines Browsers aus der Liste Verwaltete Browser vom Gerät gelöscht. Wenn für das Gerät ein gültiges Registrierungstoken bereitgestellt wurde, kann es beim nächsten Neustart des Browsers in Chrome Enterprise Core noch einmal registriert werden.

Weitere Informationen dazu, wo das Gerätetoken gespeichert wird, finden Sie unter Chrome-Browser für die Verwaltung über die Cloud registrieren.
Synchronisierung von WLAN-Konfigurationen
Auf ChromeOS-Geräten verfügbar.

Mit dieser Einstellung legen Sie fest, ob WLAN-Konfigurationen auf allen Chrome OS-Geräten und auf einem verbundenen Android-Smartphone synchronisiert werden können.

Wenn Sie die Standardeinstellung Nicht zulassen, dass WLAN-Konfigurationen zwischen Google Chrome OS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden auswählen, können Nutzer WLAN-Konfigurationen nicht synchronisieren.

Wenn Sie die Option Zulassen, dass WLAN-Konfigurationen zwischen Google Chrome OS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden auswählen, können Nutzer die WLAN-Konfigurationen zwischen ihren Chrome OS-Geräten und einem verbundenen Android-Smartphone synchronisieren. Diese Funktion muss jedoch erst durch die Nutzer eingerichtet und explizit freigeschaltet werden.

Zeitraum der Inaktivität für das Löschen des Browsers
Auf Android-Geräten, iOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

In der Richtlinie wird festgelegt, wie lange ein Browser inaktiv sein darf, bevor er aus der Admin-Konsole gelöscht wird. Alle registrierten Browser, deren Inaktivität den in dieser Richtlinie festgelegten Wert überschreitet, werden gelöscht.

Der ursprüngliche Standardwert der Richtlinie beträgt 540 Tage (18 Monate). Der Mindestwert beträgt 28 Tage, der Höchstwert 730 Tage.

Wichtig: Wenn Sie den festgelegten Richtlinienwert senken, kann sich das global auf alle derzeit registrierten Browser auswirken. Alle betroffenen Browser werden als inaktiv betrachtet und daher unwiderruflich gelöscht. Damit die gelöschten Browser beim nächsten Neustart automatisch neu registriert werden, setzen Sie den Richtlinienwert für die Gerätetoken-Verwaltung auf Token löschen, bevor Sie den Wert dieser Richtlinie reduzieren. Die Registrierungstokens für diese Browser müssen zum Zeitpunkt des Neustarts noch gültig sein.

Weitere Informationen finden Sie im Hilfeartikel Verwaltung des Chrome-Browsers beenden oder Chrome-Browser löschen.

Schnelles Pairing (schnelle Bluetooth-Kopplung)
Auf ChromeOS-Geräten verfügbar.

Steuert, ob „Schnelles Pairing“ für das Konto eines Nutzers aktiviert oder deaktiviert ist.

„Schnelles Pairing“ ist eine Bluetooth-Kopplung, über die verbundene Peripheriegeräte mit einem Google-Konto verknüpft werden. Andere ChromeOS- und Android-Geräte, die mit demselben Google-Konto angemeldet sind, können dann automatisch mit dem Gerät des Nutzers gekoppelt werden.

Die Standardeinstellung ist für Unternehmensnutzer deaktiviert und für nicht verwaltete Nutzer aktiviert.

Aufforderung, wenn mehrere Zertifikate passen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob der Nutzer aufgefordert wird, ein Clientzertifikat auszuwählen, wenn mehrere Zertifikate übereinstimmen.

Wenn die Richtlinie aktiviert ist und Sie in der Einstellung Clientzertifikate eine Liste mit URL-Mustern eingegeben haben, werden Nutzer aufgefordert, das Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt.

Wenn Sie die Einstellung Clientzertifikate leer gelassen haben, wird der Nutzer möglicherweise nur dann gefragt, wenn kein Zertifikat mit der automatischen Auswahl übereinstimmt.

Weitere Informationen finden Sie unter Clientzertifikate.

Persistentes Kontingent für webkitRequestFileSystem
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Ab Chrome-Version 106 wird das persistente Kontingent nicht mehr unterstützt. 

Webanwendungen können die Größe des aktuell verwendeten und für Anwendungen verfügbaren Speicherplatzes im System abfragen. Google Chrome trennt temporäre und nichtflüchtige Speicher voneinander und ermöglicht Web-Apps, bei Bedarf mehr Speicherplatz anzufordern.

Sie können diese Einstellung verwenden, um die Funktionalität des persistenten Kontingents für PREFIXRequestFileSystem wieder zu aktivieren, bis die Chrome-Version 107 und PREFIXRequestFileSystem mit persistentem Typ ein persistentes Kontingent verwendet.

Wenn Sie die Standardeinstellung Persistentes Kontingent deaktivieren auswählen, verwendet GOOGRequestFileSystem mit persistentem Typ ein temporäres Kontingent.

Berichte über Daten zur Domainzuverlässigkeit zulassen
Auf Android-Geräten, ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Sie können festlegen, dass Google keine Daten zur Domainzuverlässigkeit gemeldet werden. Standardmäßig werden Berichte zu Netzwerkfehlern hochgeladen, die beim Herstellen einer Verbindung zu Websites auftreten, wenn die Chrome-Richtlinie für Nutzermesswerte dies zulässt.

Sicherung von Google Chrome-Daten
Verfügbar auf iOS-Geräten.

Legt fest, ob Google Chrome-Daten in Sicherungen von iOS-Geräten einbezogen werden.

Standardmäßig ist diese Funktion aktiviert. Wenn Sie diese Einstellung deaktivieren, werden Google Chrome-Daten, einschließlich Cookies und lokaler Websitespeicher, von iCloud und lokalen Sicherungen auf iOS-Geräten ausgeschlossen.

Datenkontrollen

Alle öffnen  |  Alle schließen

Berichterstellung zur Datenkontrolle
Auf ChromeOS-Geräten verfügbar.

Sie können Echtzeitberichte über Ereignisse zur Verhinderung von Datenlecks zulassen, die durch Datenkontrollen ausgelöst werden. Die Berichterstellung ist standardmäßig deaktiviert. Wenn Sie Berichte über Datenkontrollereignisse aktivieren auswählen, wird die Berichterstellung aktiviert.


Weitere Informationen zum Aktivieren von Datenkontrollen finden Sie unter ChromeOS-Datenkontrollen festlegen.
Eingeschränkte Quellen für Einfügen
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gilt nur für verwaltete Nutzer und Browser mit einer Chrome Enterprise Premium-Lizenz.

Hier können Sie festlegen, ob Nutzer in Ihrer Organisation Inhalte aus bestimmten Quellen kopieren dürfen.

Sie können URLs angeben, die Nutzer kopieren dürfen oder nicht, und festlegen, ob Nutzer bei bestimmten Quellen gewarnt werden sollen. Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Kopieren aus den folgenden Inhaltsquellen zulassen, außer beim Einfügen in bestimmte Ziele

Geben Sie die Quell-URLs an, aus denen Nutzer kopieren können, außer beim Einfügen dieser Inhalte in bestimmte Ziele. Sie können beispielsweise zulassen, dass Nutzer Inhalte aus dem Intranet oder der Wissensdatenbank der Organisation kopieren, diese aber nur in interne Kommunikationskanäle und nicht in externe Kanäle wie soziale Medien einfügen können.

  • Contentquellen: Geben Sie die Quell-URLs an, von denen Nutzer kopieren können. Sie müssen dieses Feld ausfüllen, damit die Einstellung wirksam wird.
  • Beim Einfügen in die folgenden Ziele eine Warnung anzeigen: Geben Sie die Ziel-URLs an, bei denen eine Warnung angezeigt wird, wenn Nutzer versuchen, Inhalte an diese Ziele einzufügen. Nutzer können nach der Warnung entscheiden, ob sie den Inhalt einfügen möchten oder nicht.
  • Einfügen in folgende Ziele blockieren: Geben Sie die Ziel-URLs an, in die Nutzer keine Inhalte kopieren und einfügen können.
  • Einfügen blockieren in: Setzen Sie ein Häkchen in die entsprechenden Kästchen, um das Einfügen von Inhalten in andere Chrome-Profile, ein Inkognitofenster oder andere Anwendungen als Chrome zu blockieren.

Kopieren aus den folgenden Inhaltsquellen blockieren, außer beim Einfügen in bestimmte Ziele

Geben Sie die Quell-URLs an, aus denen Nutzer nicht kopieren können, es sei denn, sie fügen diese Inhalte an bestimmten Zielen ein. So können Sie beispielsweise verhindern, dass Nutzer Webinhalte auf Websites mit vertraulichen Daten kopieren und in andere Websites oder externe Anwendungen wie eine Textdatei oder einen anderen Browser einfügen.

  • Contentquellen: Geben Sie die Quell-URLs an, von denen Nutzer nichts kopieren können. Sie müssen dieses Feld ausfüllen, damit die Einstellung wirksam wird.
  • Beim Einfügen in die folgenden Ziele eine Warnung anzeigen: Geben Sie die Ziel-URLs an, bei denen eine Warnung angezeigt wird, wenn Nutzer versuchen, Inhalte einzufügen, die aus diesen Quellen kopiert wurden. Nutzer können nach der Warnung entscheiden, ob sie den Inhalt einfügen möchten oder nicht.
  • Einfügen in folgende Ziele zulassen: Geben Sie die Ziel-URLs an, in die Nutzer Inhalte kopieren und einfügen können.
Eingeschränkte Ziele für „Einfügen“
Auf ChromeOS-Geräten und im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gilt nur für verwaltete Nutzer und Browser mit einer Chrome Enterprise Premium-Lizenz.

Hier legen Sie fest, ob Nutzer in Ihrer Organisation Inhalte in bestimmte Ziele einfügen können.

Sie können angeben, welche URLs blockiert oder zugelassen oder bei denen Nutzer gewarnt werden sollen, wenn sie Text in bestimmte Ziele einfügen. Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Einfügen von Inhalten an den folgenden Zielen zulassen, außer wenn sie aus bestimmten Quellen kopiert wurden

Geben Sie die Ziel-URLs an, an denen Inhalte eingefügt werden können, es sei denn, sie wurden aus bestimmten Quellen kopiert. Sie können beispielsweise das Einfügen von Inhalten in das Code-Repository der Organisation nur zulassen, wenn die Inhalte aus bestimmten webbasierten Arbeits-Apps stammen und nicht aus Open-Source-Repositories, Websites von Mitbewerbern, Nicht-Chrome-Anwendungen wie einer Notizen-App oder einem Nicht-Chrome-Browser.

  • Ziele für „Einfügen“: Geben Sie die Ziel-URLs an, in die Nutzer Inhalte einfügen können. Sie müssen dieses Feld ausfüllen, damit die Einstellung wirksam wird.
  • Warnung beim Einfügen von Inhalten anzeigen, die aus den folgenden Quellen kopiert wurden: Geben Sie die Quell-URLs an, bei denen eine Warnung angezeigt wird, wenn Nutzer versuchen, Inhalte einzufügen, die aus diesen Quellen kopiert wurden. Nutzer können nach der Warnung entscheiden, ob sie den Inhalt einfügen möchten oder nicht.
  • Einfügen von Inhalten blockieren, die aus den folgenden Quellen kopiert wurden: Geben Sie die Quell-URLs an, aus denen Nutzer keine Inhalte kopieren und einfügen können.
  • Einfügen von Inhalten aus: Setzen Sie ein Häkchen in die entsprechenden Kästchen, um das Einfügen von Inhalten aus anderen Chrome-Profilen, einem Inkognitofenster oder anderen Anwendungen als Chrome zu blockieren.

Einfügen von Inhalten an den folgenden Zielen blockieren, außer wenn sie aus bestimmten Quellen kopiert wurden

Geben Sie die Ziel-URLs an, an denen Inhalte nicht eingefügt werden können, es sei denn, sie wurden aus bestimmten Quellen kopiert. So können Sie beispielsweise das Einfügen von Inhalten in die CRM-Plattform (Customer Relationship Management) der Organisation blockieren, es sei denn, diese Inhalte werden aus dem CRM kopiert.

  • Ziele für „Einfügen“: Geben Sie die Ziel-URLs an, in die Nutzer keine Inhalte einfügen können. Sie müssen dieses Feld ausfüllen, damit die Einstellung wirksam wird.
  • Warnung beim Einfügen von Inhalten anzeigen, die aus den folgenden Quellen kopiert wurden: Geben Sie die Quell-URLs an, bei denen eine Warnung angezeigt wird, wenn Nutzer versuchen, Inhalte einzufügen, die aus diesen Quellen kopiert wurden. Nutzer können nach der Warnung entscheiden, ob sie den Inhalt einfügen möchten oder nicht.
  • Einfügen von Inhalten zulassen, die aus den folgenden Quellen kopiert wurden: Geben Sie die Quell-URLs an, von denen Nutzer Inhalte kopieren und einfügen können.
Screenshot-Aufnahmen verhindern

Die Funktion zur Verhinderung von Screenshots ist auf Windows- und Mac-Geräten verfügbar, die Funktion zur Verhinderung der Bildschirmfreigabe wird nur unter Windows unterstützt. Diese Einstellung ist auf Linux-Geräten nicht verfügbar.

Gilt nur für verwaltete Nutzer und Browser mit einer Chrome Enterprise Premium-Lizenz.

Hier können Sie festlegen, ob Nutzer in Ihrer Organisation auf ihren Geräten Screenshots erstellen und Bildschirme auf bestimmten Websites freigeben können. Die Richtlinie gilt für alle Screenshots (unabhängig davon, ob sie mit Tastenkombinationen, Apps oder Erweiterungen, die zum Erstellen von Screenshots die Chrome API verwenden, erstellt wurden).

Sie können eine Liste mit URL-Mustern angeben, die Ausnahmen vom ausgewählten Screenshot-Verhalten sind. Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

  • Einstellung „Screenshot-Aufnahmen verhindern“ aktivieren, außer für diese URLs: Geben Sie die URLs der Websites an, auf denen Screenshots und die Bildschirmfreigabe zulässig sein sollen. Nutzer können auf keinen Websites Screenshots erstellen und die Bildschirmfreigabe aktivieren, mit Ausnahme der von Ihnen angegebenen.
  • Einstellung „Screenshot-Aufnahmen verhindern“ deaktivieren, außer für diese URLs: Geben Sie die URLs der Websites an, auf denen Screenshots und die Bildschirmfreigabe verhindert werden sollen. Nutzer können auf allen Websites Screenshots erstellen und die Bildschirmfreigabe verwenden, mit Ausnahme der von Ihnen angegebenen.

Chrome-Verwaltung für angemeldete Nutzer

Chrome-Verwaltung für angemeldete Nutzer
Im Chrome-Browser für Windows, Mac und Linux verfügbar.

Gibt an, ob Chrome-Richtlinien auf Nutzerebene, die Sie in der Admin-Konsole festlegen, erzwungen werden, wenn sich Nutzer mit einem Google-Konto auf einem beliebigen Gerät in Chrome anmelden. Klicken Sie auf Bearbeiten, um die Einstellung zu konfigurieren. Standardmäßig ist Alle Nutzerrichtlinien anwenden, wenn sich Nutzer in Chrome anmelden, und die Nutzung von Chrome verwalten ausgewählt ist.

Aus Gründen der Abwärtskompatibilität können Sie Nutzern erlauben, sich in Chrome als nicht verwaltete Nutzer anzumelden. Wählen Sie dazu Keine Richtlinien anwenden, wenn sich Nutzer in Chrome anmelden. Nutzer dürfen Chrome als nicht verwaltete Nutzer verwenden aus. Wenn Nutzer sich nun in Chrome anmelden, erhalten sie keine Richtlinien auf Nutzerebene mehr, die Sie in der Admin-Konsole festgelegt haben. Das gilt auch für Apps und Erweiterungen.

Wenn Sie die Chrome-Verwaltung deaktivieren und wieder aktivieren, kann es bei einigen Nutzern zu Änderungen an ihrem Konto kommen. Informieren Sie Ihre Nutzer, bevor Sie die Verwaltung wieder aktivieren. Möglicherweise haben sich Nutzer als nicht verwaltete Nutzer angemeldet, während die Chrome-Verwaltung deaktiviert war. Wenn die Einstellung wieder aktiviert wird, werden unter Umständen Android-Apps entfernt oder Nutzer können nicht mehr mehrere Personen gleichzeitig auf ChromeOS-Geräten anmelden.

Sie müssen die Chrome-Verwaltung nicht aktivieren, um Richtlinien anzuwenden, wenn Sie ChromeOS-Geräte über die Admin-Konsole verwalten. Für diese ChromeOS-Geräte gelten Richtlinien auf Nutzerebene, auch wenn Sie diese Einstellung deaktivieren.

Informationen zur Einrichtung der Chrome-Browserverwaltung auf Nutzerebene finden Sie in diesem Hilfeartikel.

Google sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
4883092960868015429
true
Suchen in der Hilfe
true
true
true
true
true
410864
false
false