Planen Sie Ihre Strategie für die Rückkehr ins Büro? Sehen Sie sich im Hilfeartikel Chromebooks für die Telearbeit einrichten an, wie Chrome OS Ihnen helfen kann.

Chrome-Richtlinien für Nutzer oder Browser festlegen

Für Administratoren, die Chrome-Richtlinien in der Google Admin-Konsole verwalten.

Über die Admin-Konsole können Sie Chrome-Richtlinien erzwingen, die Folgendes betreffen:

  • Nutzerkonten, um Richtlinien und Einstellungen auf den Geräten eines Nutzers zu synchronisieren. Die Einstellungen gelten immer dann, wenn sich der Nutzer mit seinem verwalteten Konto auf einem beliebigen Gerät im Chrome-Browser anmeldet.
  • Registrierte Browser, um Richtlinien zu erzwingen, wenn Nutzer den Chrome-Browser auf verwalteten Microsoft Windows-, Apple Mac- oder Linux-Computern öffnen. Eine Anmeldung ist nicht erforderlich.

Schritt 1: Funktionsweise der Einstellungen verstehen

Wann Ihre Chrome-Richtlinien erzwungen werden, richtet sich danach, ob Sie sie für Nutzerkonten oder registrierte Browser festlegen.

Für Nutzer festgelegte Richtlinien

Verfügbar für: Google Workspace, Support für Google Chrome für Unternehmen, Chrome Enterprise-Upgrade, Chromebook Enterprise-Geräte und Cloud Identity.

Diese Richtlinien werden angewendet, wenn sich Nutzer mit einem verwalteten Google-Konto auf einem beliebigen Gerät anmelden:

Die Richtlinien werden in folgenden Fällen nicht angewendet:

  • Der Nutzer meldet sich außerhalb Ihrer Organisation in einem Google-Konto an, beispielsweise einem privaten Gmail-Konto.
  • Der Nutzer meldet sich als Gast auf einem Chromebook an.

Dies ist ideal für Einstellungen und Vorgaben, die die Arbeit betreffen, z. B. geschäftliche Apps, Startseiten-Tabs und Designs, die so geräteübergreifend synchronisiert werden können.

Für registrierte Browser festgelegte Richtlinien

  • Diese Richtlinien werden angewendet, wenn Nutzer den Chrome-Browser auf einem Computer öffnen, auf dem der Browser registriert ist (Windows, Mac oder Linux).
  • Eine Anmeldung ist nicht erforderlich.
  • Dies ist besonders geeignet für Richtlinien, die Sie auf Geräteebene erzwingen möchten, z. B. Sicherheitseinstellungen und blockierte Apps.

Einführung: Chrome-Verwaltung über die Cloud einrichten

Schritt 2: Einstellungen in der Admin-Konsole konfigurieren

Hinweis: Wenn Sie Einstellungen für bestimmte Nutzerkonten oder registrierte Chrome-Browser vornehmen möchten, fassen Sie die Nutzer oder Browser in einer Organisationseinheit zusammen.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Klicken Sie in der Startseite der Admin-Konsole auf Geräte und dann Chrome-Verwaltung.
  3. Klicken Sie links auf Einstellungen und dann Nutzer und Browser.
  4. Wenn die Einstellung für alle Nutzer und registrierten Browser gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Geben Sie andernfalls eine untergeordnete Organisationseinheit an.
  5. Legen Sie die gewünschten Einstellungen fest. Weitere Informationen

    Tipp: Sie möchten schnell eine bestimmte Einstellung finden? Dann geben Sie einfach oben im Suchfeld einen Begriff ein.

    Übernommen wird angezeigt, wenn die Einstellung eines übergeordneten Elements übernommen wurde. Wenn die Einstellung für das untergeordnete Element überschrieben wird, lautet der Status Lokal angewendet.

  6. Klicken Sie auf Speichern.

    Die Einstellungen werden in der Regel innerhalb weniger Minuten wirksam, es kann jedoch bis zu 24 Stunden dauern, bis sie für alle gelten.

Informationen zu den einzelnen Einstellungen

Bei vielen Einstellungen können Sie eine Richtlinie erzwingen, die vom Nutzer nicht geändert werden darf, oder Sie legen eine Standardeinstellung fest, die der Nutzer nach Belieben ändern kann. Beispielsweise können Sie eine Startseite für alle Nutzer bestimmen oder es den Nutzern ermöglichen, eine eigene Startseite festzulegen.

Die meisten Richtlinien gelten sowohl für verbundene als auch für nicht verbundene Chrome OS-Nutzer. Ein Nutzer ist verbunden, wenn er von derselben Domain verwaltet wird, in der auch das Chrome OS-Gerät verwaltet wird, auf dem er angemeldet ist. Ein Nutzer ist nicht verbunden, wenn er in seinem Gerät als verwalteter Nutzer einer anderen Domain angemeldet ist. Beispiel: Nutzer@domainA.com meldet sich auf einem von domainB.com verwalteten Gerät oder auf einem nicht verwalteten Gerät an. Die Richtlinien, die nur für verbundene oder nicht verbundene Nutzer gelten, sind in der Admin-Konsole deutlich gekennzeichnet.

Tipp: Viele Administratoren behalten die Standardeinstellungen bei und konfigurieren nur Einstellungen wie „Beim Start“-Seiten, neue Tabs, Apps, Erweiterungen und Designs.
 

Allgemein

Alle öffnen  |  Alle schließen

Maximale Länge der Nutzersitzung

Damit wird gesteuert, wie lange Nutzersitzungen dauern. Die verbleibende Sitzungsdauer wird in einem Countdown-Timer in der Taskleiste des Nutzers angezeigt. Nach Ablauf der angegebenen Zeit werden die Nutzer automatisch abgemeldet und die Sitzung wird beendet. Geben Sie einen Wert zwischen 1 und 1.440 Minuten (24 Stunden) ein. Wenn Sie keinen Wert eingeben, ist die Sitzung unbegrenzt.

Benutzerdefinierter Avatar

Damit wird der Standardavatar durch einen benutzerdefinierten Avatar ersetzt. Sie können Bilder im JPG- oder JPEG-Format bis zu einer Größe von 512 KB hochladen. Andere Dateitypen werden nicht unterstützt.

Benutzerdefinierter Hintergrund

Damit wird der Standardhintergrund durch einen benutzerdefinierten Hintergrund ersetzt. Sie können Bilder im JPG- oder JPEG-Format bis zu einer Größe von 16 MB hochladen. Andere Dateitypen werden nicht unterstützt.

Benutzerdefinierte Designfarbe

Hiermit wird die Farbe des Chrome-Browserdesigns festgelegt, die Nutzer nicht ändern können. Geben Sie die Farbe im Hexadezimalformat #RRGGBB in das Textfeld ein.

Wenn Sie das Feld leer lassen, können Nutzer die Farbe ihres Browserdesigns ändern.

Einstellungen für die Anmeldung

Alle öffnen  |  Alle schließen


Gibt an, ob Nutzer sich im Chrome-Browser anmelden und Browserinformationen mit ihrem Google-Konto synchronisieren können.

Wählen Sie eine dieser Optionen aus:

  • Browseranmeldung deaktivieren: Nutzer können sich nicht im Chrome-Browser anmelden oder Browserinformationen mit ihrem Google-Konto synchronisieren.
  • Browseranmeldung aktivieren: Nutzer können sich im Chrome-Browser anmelden und Browserinformationen mit ihrem Google-Konto synchronisieren. Wenn sie sich in einem Google-Dienst wie Gmail anmelden, erfolgt die Anmeldung im Chrome-Browser automatisch.
  • Erzwingen, dass Nutzer sich im Browser anmelden müssen: Nutzer müssen sich im Chrome-Browser anmelden, bevor sie ihn verwenden können. Sekundäre Nutzer können sich nicht im Chrome-Browser anmelden. Die Synchronisierung ist standardmäßig aktiviert und Nutzer können das nicht ändern.


Hier können Sie einen regulären Ausdruck angeben, um zu bestimmen, welche Google-Konten in Chrome als primäre Browserkonten festgelegt werden können. Zum Beispiel wird durch den Wert .*@IhrUnternehmen\.de die Anmeldung auf Konten in der Domain IhrUnternehmen.de beschränkt.

Wenn Nutzer versuchen, ein primäres Browserkonto mit einem Nutzernamen festzulegen, der nicht mit dem von Ihnen angegebenen Muster übereinstimmt, wird eine Fehlermeldung angezeigt.

Wenn Sie das Feld leer lassen, können Nutzer ein beliebiges Google-Konto als primäres Konto im Chrome-Browser festlegen.

Die Einstellung Anmeldungsabfangen aktivieren ist standardmäßig ausgewählt. Das Dialogfeld für das Anmeldungsabfangen wird angezeigt, wenn im Web ein Google-Konto hinzugefügt wird und es für den Nutzer von Vorteil wäre, das Konto in ein anderes neues oder vorhandenes Profil zu verschieben.

Wählen Sie Schaltfläche zum Anzeigen des Passworts auf dem Anmelde- oder Sperrbildschirm anzeigen aus, damit Nutzer ihr Passwort auf Chrome OS-Geräten sichtbar machen können. Nutzer können am Ende des Passwortfeldes auf das Symbol „Passwort anzeigen“ klicken, um das aktuell eingegebene Passwort einzublenden. Wenn Sie die Option Schaltfläche zum Anzeigen des Passworts nicht auf dem Anmelde- oder Sperrbildschirm anzeigen auswählen, wird das Symbol nicht angezeigt.

Mobil

Chrome für Mobilgeräte (BETA)

Warnung: Das ist eine experimentelle Funktion. Informieren Sie Ihre Nutzer, bevor Sie diese Einstellung ändern. Füllen Sie dieses Formular aus, um Feedback zu geben oder Probleme zu melden.

Mit dieser Einstellung legen Sie fest, ob unterstützte Richtlinien auch für den Chrome-Browser auf Mobilgeräten gelten sollen. Damit Sie diese Einstellung auswählen können, muss die Chrome-Browserverwaltung aktiviert sein. Sobald die Chrome-Browserverwaltung und diese Einstellung aktiviert sind, erhalten Nutzer, die mit dem Konto Ihrer Organisation im Chrome-Browser auf Android-Geräten angemeldet sind, die von Ihnen festgelegten Einstellungen. Falls sich ein Nutzer von seinem verwalteten Konto abmeldet, gelten die Richtlinien nicht mehr und das lokale Profil auf dem Gerät wird gelöscht.

Steuerelemente für die Registrierung

Alle öffnen  |  Alle schließen

Microsoft® Active Directory®

Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

Hinweis: Die Chrome OS-Geräteverwaltung mit Microsoft Active Directory (AD) ist für neue Nutzer nicht mehr verfügbar. Wir empfehlen für Chrome OS-Geräte in einer AD-Umgebung die cloudbasierte Chrome-Verwaltung und Kerberos. Weitere Informationen finden Sie unter Richtlinien für Chrome OS-Geräte verwalten.

Verwaltung über Active Directory aktivieren

Wenn Sie Verwaltung über Active Directory aktivieren auswählen, können Sie Chrome OS-Geräte mit Microsoft Active Directory oder Ihrer Admin-Konsole verwalten. Verwenden Sie die unten beschriebene Einstellung für den Geräteverwaltungsmodus, um festzulegen, ob Geräte, die von Nutzern in der ausgewählten Organisationseinheit registriert wurden, in Active Directory integriert werden. Sie können Geräte in der Admin-Konsole und in den Domaincontrollern sehen. Weitere Informationen finden Sie unter Chrome OS-Geräte mit Active Directory verwalten.

Identitätsanbieter-Metadaten

Nur verfügbar, wenn Sie Chrome OS-Geräte mit Active Directory verwalten

Damit Active Directory-Nutzer auf den Google Play Store zugreifen können, müssen Sie die ADFS-Datei (Active Directory Federation Services) hochladen. Anschließend werden Apps, die Sie für die Domain genehmigen, den Nutzern automatisch angezeigt, wenn sie den verwalteten Google Play Store öffnen. Weitere Informationen finden Sie unter Domain für den Zugriff auf den Managed Google Play Store konfigurieren.

Konfiguration zum Zusammenführen der Domains

Nur verfügbar, wenn Sie Chrome OS-Geräte mit Active Directory verwalten

Laden Sie eine Konfigurationsvorlage hoch, um die Menge der Informationen zu minimieren, die Nutzer eingeben müssen, wenn sie ihre Geräte mit der Active Directory-Domain zusammenführen. Nutzer werden aufgefordert, nur den Namen des Chromebook-Computers einzugeben und ihre Konfiguration auszuwählen, z. B. Vertrieb oder Technik.

Verwaltungsmodus für Geräte

Gibt an, ob Chrome OS-Geräte mit Microsoft Active Directory oder Ihrer Admin-Konsole verwaltet werden. Wenn Sie Active Directory auswählen, werden Geräte, die von Nutzern in der ausgewählten Organisationseinheit registriert wurden, in Active Directory integriert. Sie wenden Richtlinien mithilfe von Gruppenrichtlinien darauf an.

Geräteregistrierung

Wird nur wirksam, wenn das Gerät zum ersten Mal in der Domain registriert wird oder wenn beim Gerät zuvor die Bereitstellung aufgehoben wurde.

Sollten Sie die Option Aktuelle Organisation für Chrome-Gerät beibehalten auswählen, gilt Folgendes: Wenn Sie das Chrome-Gerät registrieren, bleibt es auf der obersten Organisationsebene Ihrer Domain und bezieht die Geräteeinstellungen von dort.

Sollten Sie die Option Chrome-Gerät der Organisation des Nutzers zuordnen auswählen, gilt Folgendes: Wenn Sie das Chrome-Gerät registrieren, wird es in der Organisationseinheit geführt, zu der der entsprechende Nutzer gehört. Die Einstellungen, die Sie für die Organisationseinheit dieses Nutzers festgelegt haben, werden auch auf das Gerät angewendet.

Die Einstellung Chrome-Gerät der Organisation des Nutzers zuordnen ist praktisch, wenn Sie viele Geräte manuell registrieren müssen. Die Geräteeinstellungen, die eigens für die Organisationseinheit des Nutzers gelten, werden dem Gerät automatisch hinzugefügt. Es ist also kein zusätzlicher Schritt nötig, um die einzelnen Geräte nach der Registrierung in eine bestimmte Organisationseinheit zu verschieben.

Asset-ID bei der Registrierung

Damit wird gesteuert, ob Nutzer bei der Registrierung eine Asset-ID und den Standort eines Geräts hinzufügen können. 

  • Für Nutzer in dieser Organisation nicht erlauben: Nutzer können die Asset-ID und den Standort nicht eingeben.
  • Nutzer in dieser Organisation dürfen bei der Registrierung die Asset-ID und den Standort angeben: Nutzer können die Geräte-ID und den Standort des Geräts angeben.

Falls Sie die Eingabe der Asset-ID und des Standorts zulassen, enthalten diese Felder auf der Seite Geräteinformationen bereits Daten zum Gerät, sofern vorhanden. Nutzer können die Gerätedetails bearbeiten oder eingeben, bevor sie die Registrierung abschließen. Die von Nutzern eingegebenen Informationen werden in die Felder „Asset-ID“ und „Standort“ in der Admin-Konsole und unter chrome://policy eingefügt.

Registrierungsberechtigungen

Nutzer in dieser Organisationseinheit dürfen standardmäßig neue Geräte und Geräte mit aufgehobener Bereitstellung registrieren. In beiden Fällen wird dafür ein Upgrade benötigt. Nutzer können auch solche Geräte noch einmal registrieren, auf denen die Gerätedaten gelöscht wurden oder die auf die Werkseinstellungen zurückgesetzt wurden. Diese Geräte werden jedoch weiterhin verwaltet, sodass dafür kein Upgrade erforderlich ist.

Bei Auswahl der Option Nutzer in dieser Organisation dürfen nur vorhandene Geräte noch einmal registrieren (keine neuen Geräte oder Geräte mit aufgehobener Bereitstellung) haben Nutzer nur die Möglichkeit, Geräte noch einmal zu registrieren, auf denen die Gerätedaten gelöscht wurden oder die auf die Werkseinstellungen zurückgesetzt wurden. Neue Geräte oder Geräte mit aufgehobener Bereitstellung können von den Nutzern nicht registriert werden. Das gilt für alle Fälle, in denen ein Upgrade benötigt wird.

Wenn Sie die Option Nutzer in dieser Organisation dürfen keine neuen Geräte registrieren oder vorhandenen Geräte erneut registrieren auswählen, können Nutzer keine Geräte registrieren, auch nicht bei erzwungener erneuter Registrierung.

Apps und Erweiterungen

Auf der Seite für Apps und Erweiterungen können Sie alle entsprechenden Einstellungen zentral verwalten. Weitere Informationen erhalten Sie im Hilfeartikel Chrome-Richtlinien für einzelne Apps festlegen.

  • Apps zulassen und blockieren
  • Installation von Apps erzwingen
  • Apps in der Taskleiste anpinnen
Die Seite für die Anwendungseinstellungen enthält zusätzliche Einstellungen für Apps und Erweiterungen. Weitere Informationen finden Sie unter Richtlinien für Apps und Erweiterungen festlegen.
  • Quellen installieren
  • Zulässige App-Typen
  • Erweiterungen je nach Berechtigung blockieren
  • Chrome Web Store-Startseite und Berechtigungen
Task-Manager

Standardmäßig ist Nutzern erlauben, Prozesse mit dem Chrome-Task-Manager zu beenden ausgewählt.

Wenn Sie die Option Nutzer daran hindern, Prozesse mit dem Chrome-Task-Manager zu beenden auswählen, können Nutzer den Task-Manager weiterhin öffnen. Die Schaltfläche Prozess beenden ist dann jedoch ausgegraut.

Website-Isolierung

Website-Isolierung

Sie können die Website-Isolierung für Nutzer des verwalteten Chrome-Browsers auf Chrome OS-Geräten aktivieren und damit von Ihnen angegebene Websites und Ursprünge isolieren.

  • Website-Isolierung für alle Websites aktivieren: Alle Websites werden isoliert voneinander in einem eigenen Renderingprozess ausgeführt. Wenn Sie nichts festlegen, ist das die Standardeinstellung.
  • Website-Isolierung für alle Websites mit Ausnahme der folgenden deaktivieren: Nur von Ihnen angegebene Websites werden isoliert in einem eigenen Renderingprozess ausgeführt.

Sie können auch eine Liste mit durch Kommas getrennten Ursprüngen eingeben, die von ihren betreffenden Websites isoliert werden sollen. Mit der Eingabe von https://login.example.com beispielsweise können Sie diese Adresse vom Rest der Website https://example.com isolieren.

Weitere Informationen finden Sie im Hilfeartikel Daten mit Website-Isolierung schützen.

Website-Isolierung (Chrome unter Android)

Sie können die Website-Isolierung für Nutzer des verwalteten Chrome-Browsers auf Android-Geräten aktivieren und damit von Ihnen angegebene Websites und Ursprünge isolieren.

Hinweis: Wenn Sie die Website-Isolierung auf Android-Geräten aktivieren, kann sich das auf die Leistung des Chrome-Browsers auswirken. Die Funktion ist daher standardmäßig deaktiviert.

  • Zulassen, dass Nutzer selbst über die Aktivierung der Website-Isolierung entscheiden: Nutzer können auswählen, ob sie die Website-Isolierung verwenden möchten.
  • Website-Isolierung für alle Websites aktivieren: Alle Websites werden isoliert voneinander in einem eigenen Renderingprozess ausgeführt.
  • Website-Isolierung für alle Websites mit Ausnahme der folgenden deaktivieren: Nur von Ihnen angegebene Websites werden isoliert in einem eigenen Renderingprozess ausgeführt.

Sie können auch eine Liste mit durch Kommas getrennten Ursprüngen eingeben, die von ihren betreffenden Websites isoliert werden sollen. Mit der Eingabe von https://login.example.com beispielsweise können Sie diese Adresse vom Rest der Website https://example.com isolieren.

Sicherheit

Alle öffnen  |  Alle schließen

Passwortmanager

Wenn Sie Verwendung des Passwortmanagers immer erlauben auswählen, können Nutzer Passwörter im Chrome-Browser speichern lassen, damit diese bei der nächsten Anmeldung auf einer Website automatisch abgerufen werden. Bei Auswahl von Verwendung des Passwortmanagers niemals erlauben lassen sich keine neuen Passwörter speichern. Bereits gespeicherte Passwörter können jedoch weiterhin verwendet werden. Wählen Sie Nutzer kann entscheiden aus, um Nutzern die Möglichkeit zu geben, den Passwortmanager zu konfigurieren.

Sperrbildschirm

Damit wird der Sperrbildschirm auf den Geräten der Nutzer ein- oder ausgeschaltet. Wenn Sie Sperrbildschirm nicht erlauben auswählen, wird der Nutzer in Fällen, bei denen der Sperrbildschirm normalerweise aktiviert wird, vom System abgemeldet. Entsprechende Inaktivitätseinstellungen, z. B. Sperrbildschirm bei Inaktivität, führen in diesem Fall ebenfalls zur automatischen Abmeldung des Nutzers.

Schnelles Entsperren

Mit dieser Einstellung legen Sie fest, ob Nutzer Modi zum schnellen Entsperren des Bildschirms auf ihrem Chrome OS-Gerät verwenden dürfen, einschließlich PIN und Fingerabdruck.

Wenn Sie „PIN“ auswählen und den flüchtigen Modus deaktivieren, können sich Nutzer mit ihrer PIN anstelle des Passworts für ihr Google-Konto auf Chrome OS-Geräten mit dem Google H1-Sicherheitschip anmelden. Nutzer können eine PIN während der erstmaligen Einrichtung des Geräts bzw. in den Sicherheits- und Datenschutzeinstellungen erstellen. Manchmal werden Nutzer aber trotzdem aufgefordert, ihr Passwort einzugeben. Das ist zum Beispiel dann der Fall, wenn Nutzer wiederholt die falsche PIN eingeben oder wenn Sie erzwingen, dass Nutzer ihr Passwort ändern.

Bei gemeinsam verwendeten Geräten sollten Sie Nutzern die Verwendung der PIN nicht ermöglichen.

Weitere Informationen finden Sie im Hilfeartikel Bildschirm sperren und entsperren.

Automatische PIN-Eingabe

Hiermit können Sie die Funktion zur automatischen PIN-Eingabe auf dem Sperr- und Anmeldebildschirm aktivieren. Durch die Funktion ändert sich die PIN-Eingabe in Chrome OS. Ähnlich wie beim Textfeld, das für die Passworteingabe verwendet wird, sehen Nutzer, wie viele Ziffern für die Eingabe der PIN erforderlich sind. Aktuell liegt der Bereich zwischen sechs und zwölf Ziffern.

Medienwiedergabe auf dem Sperrbildschirm

Damit wird festgelegt, ob Nutzer Medien abspielen können, während Geräte gesperrt sind.

Wenn die Wiedergabe unterstützt wird und ein Nutzer sein Gerät sperrt, kann er seine wiedergegebenen Medien vom Sperrbildschirm aus steuern. Die Steuerelemente werden auf dem Sperrbildschirm angezeigt und der Nutzer kann direkt zum nächsten Titel springen oder ihn pausieren, ohne das Gerät zu entsperren.

Inaktivitätseinstellungen

Inaktivitätszeit in Minuten

Geben Sie den Wert für die Inaktivitätszeit vor dem Einsetzen des Ruhemodus oder der Abmeldung des Nutzers in Minuten an. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.

Aktion bei Inaktivität

Wählen Sie aus, was das Gerät nach Ablauf der Inaktivitätszeit tun soll:

  • Ruhemodus: Das Gerät wird in den Ruhemodus gesetzt.
  • Abmelden: Der aktuelle Nutzer wird abgemeldet.
  • Sperrbildschirm: Der Gerätebildschirm wird gesperrt, der Nutzer bleibt aber angemeldet.

Aktion beim Schließen des Deckels

Wählen Sie aus, ob das Gerät beim Schließen des Deckels in den Ruhemodus gesetzt oder der Nutzer abgemeldet wird.

Sperrbildschirm bei Inaktivität

Sie können festlegen, dass der Bildschirm eines Nutzers im Ruhemodus gesperrt wird. Alternativ haben Sie die Möglichkeit, den Nutzer entscheiden zu lassen. Wenn Sie Dem Nutzer die Konfiguration gestatten auswählen, können Nutzer die Option in ihren Geräteeinstellungen konfigurieren.

Inkognitomodus

Hier können Sie festlegen, ob Nutzer den Inkognitomodus verwenden dürfen.

Wählen Sie Inkognitomodus nicht zulassen aus, um zu verhindern, dass Nutzer neue Inkognitofenster öffnen. Bereits geöffnete Inkognitofenster werden vom Chrome-Browser nicht geschlossen und Nutzer können in diesen Fenstern weiterhin neue Tabs öffnen.

Für Domains der Primar- und Sekundarstufe ist die Standardeinstellung Inkognitomodus nicht zulassen

Für alle anderen Domains ist die Standardeinstellung Inkognitomodus zulassen.

Browserverlauf

Hiermit steuern Sie, ob der Chrome-Browserverlauf des Nutzers gespeichert wird.

Browserverlauf löschen

Hier können Sie festlegen, ob Nutzer Browserdaten löschen dürfen, einschließlich ihres Browser- und Downloadverlaufs.

Hinweis: Nutzer am Löschen der Browserdaten zu hindern, bietet keine Garantie dafür, dass Browser- und Downloadverlauf gespeichert werden. Der Browserverlauf wird beispielsweise gelöscht, wenn ein Nutzer sein Profil löscht.

Flüchtigen Modus erzwingen

Mit dieser Option wird festgelegt, ob Nutzer im flüchtigen Modus im Internet surfen dürfen.

Beim flüchtigen Modus können Ihre Mitarbeiter vom eigenen Laptop aus arbeiten oder mit einem gemeinsam verwendeten Gerät, das sie als vertrauenswürdig einstufen. Gleichzeitig wird die Wahrscheinlichkeit gesenkt, dass Informationen zum Browserverlauf auf dem Gerät bleiben.

Hinweis: Wenn Sie diese Einstellung verwenden, sollten Sie die Chrome-Synchronisierung in der Admin-Konsole nicht deaktivieren.

Online-Sperrüberprüfungen

Wenn Sie die Option Online-OCSP/CRL-Prüfungen ausführen auswählen, werden auf Chrome OS-Geräten HTTPS-Zertifikate auf Online-Sperren überprüft.

Standortbestimmung

Legen Sie fest, ob Websites den Standort eines Nutzers ermitteln dürfen.

Im Chrome-Browser entspricht diese Richtlinie den Nutzeroptionen in den Chrome-Einstellungen des Nutzers. Die Ermittlung des Standorts kann standardmäßig zugelassen oder abgelehnt werden oder der Nutzer kann jedes Mal gefragt werden, wenn eine Website den Standort ermitteln möchte.

Wenn Sie bei Android-Apps unter Chrome die Option Websites nicht erlauben, den Standort des Nutzers zu ermitteln auswählen, haben Android-Apps keinen Zugriff auf Standortdaten. Andernfalls werden Nutzer um Einwilligung gebeten, wenn durch eine Android-App auf Standortdaten zugegriffen werden soll.

Chrome OS-Geräte ab Version 92

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Anmeldebildschirm für Nutzer festlegen, die sich ohne SAML-Einmalanmeldung auf ihrem Chrome OS-Gerät anmelden. 

Nutzer müssen dann jedes Mal die Onlineanmeldung durchlaufen, wenn sie sich nach Ablauf der festgelegten SSO-Anmeldehäufigkeit abgemeldet haben.

Wenn sich Nutzer online anmelden, verwenden sie den Google-Identitätsdienst. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird.

Geben Sie einen Wert in Tagen ein:

  • 0: Nutzer müssen immer online angemeldet sein.
  • 1–365: Nach Ablauf des festgelegten Zeitraums müssen sich die Nutzer beim nächsten Start der Sitzung online anmelden.

Wenn Sie das Feld leer lassen, müssen die Nutzer sich nicht regelmäßig online anmelden.

Konfigurieren Sie für Nutzer mit SAML-SSO die Anmeldehäufigkeit für die SAML-Einmalanmeldung.

Wichtig: Diese Einstellung bietet keinen zusätzlichen Schutz für ruhende Nutzerdaten, die auf den Chrome OS-Geräten gespeichert sind, einschließlich Authentifizierungstokens für Onlinedienste. Die Verschlüsselung von ruhenden Nutzerdaten basiert auf Offline-Authentifizierungsfaktoren wie Passwort oder Smartcard.

Chrome OS-Geräte ab Version 92

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Sperrbildschirm für Nutzer festlegen, die sich ohne SAML-Einmalanmeldung auf ihrem Chrome OS-Gerät anmelden. 

Nutzer müssen dann jedes Mal die Onlineanmeldung durchlaufen, wenn sie ihre Sitzung nach Ablauf der festgelegten SSO-Anmeldehäufigkeit gesperrt haben.

Wenn sich Nutzer online anmelden, verwenden sie den Google-Identitätsdienst. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird.

Geben Sie einen Wert in Tagen ein:

  • 0: Nutzer müssen immer auf dem Sperrbildschirm die Onlineanmeldung verwenden.
  • 1–365: Nach Ablauf des festgelegten Zeitraums müssen sich die Nutzer beim nächsten Entsperren auf dem Sperrbildschirm online anmelden.

Wenn Sie das Feld leer lassen, müssen die Nutzer sich nicht regelmäßig online anmelden.

Konfigurieren Sie für Nutzer, die die SAML-Einmalanmeldung verwenden, die Entsperrhäufigkeit für SAML-Einmalanmeldung (SSO).

Einmalanmeldung (SSO)

Damit können Sie die SAML-basierte Einmalanmeldung (SSO) für Chrome OS-Geräte aktivieren oder deaktivieren.

Wichtig: Bevor Sie diese Richtlinie verwenden, lesen Sie die Anforderungen im Artikel SAML-SSO für Chrome OS-Geräte konfigurieren.

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Sperrbildschirm für SAML-basierte Konten mit Einmalanmeldung festlegen. 

Nutzer müssen dann jedes Mal die Onlineanmeldung für SAML-basierte Konten mit Einmalanmeldung durchlaufen, wenn sie sich nach Ablauf der festgelegten SSO-Anmeldehäufigkeit abgemeldet haben.

Wenn sich Nutzer online anmelden, verwenden sie den konfigurierten SAML-SSO-Dienst. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird. Außerdem wird dadurch bestätigt, dass das Nutzerkonto weiterhin gültig ist.

Optionen für die Anmeldefrequenz:

  • Täglich
  • Alle 3 Tage
  • Jede Woche
  • Alle 2 Wochen
  • Alle 3 Wochen
  • Alle 4 Wochen
  • Jedes Mal
  • Nie

Wichtig: Bevor Sie diese Richtlinie verwenden, lesen Sie die Anforderungen im Artikel SAML-SSO für Chrome OS-Geräte konfigurieren. Diese Einstellung bietet keinen zusätzlichen Schutz für ruhende Nutzerdaten, die auf den Chrome OS-Geräten gespeichert sind, einschließlich Authentifizierungstokens für Onlinedienste. Die Verschlüsselung von ruhenden Nutzerdaten basiert auf Offline-Authentifizierungsfaktoren wie Passwort oder Smartcard.

Konfigurieren Sie für Nutzer, die nicht die SAML-Einmalanmeldung verwenden, die Häufigkeit der Onlineanmeldungen bei Google.

Chrome OS-Geräte ab Version 92

Sie können die Häufigkeit erzwungener Onlineanmeldungen auf dem Sperrbildschirm für SAML-basierte Konten festlegen. 

Nutzer müssen dann jedes Mal die Onlineanmeldung durchlaufen, wenn sie ihre Sitzung nach Ablauf der festgelegten SSO-Anmeldehäufigkeit gesperrt haben.

Wenn sich Nutzer online anmelden, verwenden sie den konfigurierten SAML-SSO-Dienst. Die regelmäßige erzwungene Anmeldung von Nutzern bietet zusätzlichen Schutz für Organisationen, in denen eine Bestätigung in zwei Schritten oder eine Multi-Faktor-Authentifizierung benötigt wird. Außerdem wird dadurch bestätigt, dass das Nutzerkonto weiterhin gültig ist.

Geben Sie einen Wert in Tagen ein:

  • 0: Nutzer müssen immer auf dem Sperrbildschirm die Onlineanmeldung verwenden.
  • 1–365: Nach Ablauf des festgelegten Zeitraums müssen sich die Nutzer beim nächsten Entsperren auf dem Sperrbildschirm online anmelden.

Wenn Sie das Feld leer lassen, müssen die Nutzer sich nicht regelmäßig online anmelden.

Konfigurieren Sie für Nutzer, die die SAML-Einmalanmeldung verwenden, die Häufigkeit der Onlineentsperrung bei Google.

RC4-Cipher Suite in TLS

Sie können die RC4-Cipher Suite (Rivest Cipher 4) in TLS vorübergehend aktivieren oder deaktivieren, falls das für bestimmte ältere Server erforderlich ist.

Hinweis: RC4 ist nicht sicher. Wir empfehlen, Server so neu zu konfigurieren, dass eine AES-Verschlüsselung unterstützt wird.

Zertifikate von lokalen Trust-Anchors

Fallback für allgemeine Namen von lokalen Anchors

Mit dieser Einstellung wird gesteuert, ob Zertifikate, die von lokalen Trust-Anchors ausgestellt wurden und denen die Erweiterung „subjectAlternativeName“ fehlt, zugelassen oder blockiert werden. Wenn die Option Zulassen ausgewählt ist, verwendet der Chrome-Browser zum Abgleich des Hostnamens den Eintrag „commonName“ eines Serverzertifikats, falls dem Zertifikat die Erweiterung „subjectAlternativeName“ fehlt. Voraussetzung ist, dass das Zertifikat validiert und mit einem lokal installierten CA-Zertifikat verkettet werden kann.

Hinweis: Die Option Zulassen sollte nicht ausgewählt werden, da dadurch die Erweiterung „nameConstraints“ umgangen werden kann, durch die die Hostnamen für ein bestimmtes autorisiertes Zertifikat eingeschränkt werden.

Frühere PKI-Infrastruktur der Symantec Corporation

Hiermit dürfen Zertifikate, die über die frühere PKI-Infrastruktur der Symantec Corporation ausgestellt wurden, als vertrauenswürdig eingestuft werden, wenn sie anderweitig validiert und mit einem anerkannten CA-Zertifikat verkettet wurden. Auf Geräten mit anderen Betriebssystemen als Chrome OS hängt diese Richtlinie davon ab, ob Zertifikate der früheren Infrastruktur von Symantec noch vom Betriebssystem erkannt werden. Wenn durch ein Update des Betriebssystems die Verarbeitung von Zertifikaten geändert wird, ist die Richtlinie nicht mehr wirksam. Sie ist eine Behelfslösung und soll Unternehmen mehr Zeit für den Umstieg von früheren Symantec-Zertifikaten verschaffen.

Zugelassene URLs ohne erzwungene Certificate Transparency

Mit dieser Einstellung werden URLs angegeben, bei denen für Zertifikate die Anforderungen an die Certificate Transparency nicht erzwungen werden. Im Chrome-Browser können wiederum Zertifikate verwendet werden, die von der Zertifizierungsstelle (CA) ausgestellt und nicht öffentlich bekannt gegeben wurden. Wenn die CA unzulässige Zertifikate für eine bestimmte URL ausstellt, werden sie möglicherweise nicht erkannt.

Nur der Hostname der URL wird abgeglichen. Hostnamen mit Platzhaltern werden nicht unterstützt. Informationen zur URL-Syntax finden Sie unter Websites zulassen oder sperren – URL-Filterformat.

Certificate Transparency – Zulassungsliste für Zertifizierungsstellen

Wenn eine Zertifikatskette Zertifikate mit subjectPublicKeyInfo-Hash enthält, werden für Zertifikate die Anforderungen an die Certificate Transparency nicht erzwungen. Daher können im Chrome-Browser Zertifikate verwendet werden, die von der CA für eine Organisation ausgestellt, aber nicht öffentlich bekannt gegeben wurden.

Wie Sie einen subjectPublicKeyInfo-Hash festlegen, erfahren Sie im Hilfetext für die Richtlinie „CertificateTransparencyEnforcementDisabledForCas“ (in englischer Sprache).

Certificate Transparency – Zulassungsliste für ältere Zertifizierungsstellen

Wenn eine Zertifikatskette Zertifikate mit subjectPublicKeyInfo-Hash enthält, die von einer älteren CA ausgestellt wurden, werden für Zertifikate die Anforderungen an die Certificate Transparency nicht erzwungen. Ältere CAs werden von einigen Betriebssystemen, auf denen der Chrome-Browser ausgeführt wird, als vertrauenswürdig eingestuft, aber nicht unter Chrome OS oder Android. Im Chrome-Browser können Zertifikate verwendet werden, die für eine Organisation ausgestellt, aber nicht öffentlich bekannt gegeben wurden.

Wie Sie subjectPublicKeyInfo-Hashes festlegen, erfahren Sie im Hilfetext für die Richtlinie „CertificateTransparencyEnforcementDisabledForLegacyCas“ (in englischer Sprache).

Verwaltung von installierten CA-Zertifikaten durch Nutzer

Steuert, ob Nutzer Zertifikate von Zertifizierungsstellen (CA) mit dem Zertifikat-Manager importieren, bearbeiten und entfernen können. Wählen Sie eine Option aus:

  • Nutzern erlauben, alle Zertifikate zu verwalten: Das ist die Standardeinstellung. Nutzer können Vertrauenseinstellungen für alle CA-Zertifikate bearbeiten, durch Nutzer importierte Zertifikate entfernen und Zertifikate importieren.
  • Nutzern erlauben, Nutzerzertifikate zu verwalten: Nutzer können nur von Nutzern importierte Zertifikate verwalten, aber keine Vertrauenseinstellungen für integrierte Zertifikate ändern.
  • Nutzern nicht erlauben, Zertifikate zu verwalten: Nutzer können CA-Zertifikate aufrufen, aber nicht verwalten.
Verwaltung von installierten Clientzertifikaten durch Nutzer

Steuert, ob Nutzer Clientzertifikate verwalten können. Wählen Sie eine Option aus:

  • Nutzern erlauben, alle Zertifikate zu verwalten: Das ist die Standardeinstellung. Nutzer können alle Zertifikate verwalten.
  • Nutzern erlauben, Nutzerzertifikate zu verwalten: Nutzer können nur Nutzerzertifikate verwalten, keine geräteübergreifenden Zertifikate.
  • Nutzern nicht erlauben, Zertifikate zu verwalten: Nutzer können Zertifikate aufrufen, aber nicht verwalten.
CPU-Taskplaner

Hier können Sie festlegen, ob Hyper-Threading von Intel im Hinblick auf Stabilität oder Leistung optimiert wird. Durch diese Technologie werden Ressourcen des Prozessors effizienter genutzt und sein Durchsatz erhöht.

Renderer-Codeintegrität aktivieren

Standardmäßig ist die Option Renderer-Codeintegrität aktiviert ausgewählt. So wird im Chrome-Browser verhindert, dass unbekannter und potenziell schädlicher Code in die Renderer-Prozesse im Chrome-Browser geladen wird.

Sofern Sie keine Kompatibilitätsprobleme mit Drittanbieter-Software haben, die innerhalb der Renderer-Prozesse im Chrome-Browser ausgeführt werden muss, sollten Sie diese Einstellung nicht deaktivieren. Wenn Sie Renderer-Codeintegrität deaktiviert auswählen, kann das die Sicherheit und Stabilität des Chrome-Browsers beeinträchtigen.

Datenleck-Erkennung für eingegebene Anmeldedaten aktivieren

Mit dieser Einstellung legen Sie fest, ob Chrome nach gehackten Nutzernamen und Passwörtern sucht.

Diese Einstellung hat keine Auswirkungen, wenn Safe Browsing nicht aktiviert ist. Um sicherzustellen, dass Safe Browsing aktiviert ist und Nutzer es nicht ändern können, setzen Sie die Einstellung auf Safe Browsing immer aktivieren. Weitere Informationen finden Sie unter Safe Browsing.

Passive Authentifizierung

Diese Richtlinie wird für Chrome 80+ unterstützt. In Chrome 80 und älteren Versionen wird die passive Authentifizierung in allen Sitzungen (normal, Inkognito, Gast) aktiviert, wenn keine Richtlinie festgelegt ist. Wenn in Chrome 81 und höher keine Richtlinie festgelegt ist, wird die passive Authentifizierung nur für normale Sitzungen aktiviert.

Die passive Authentifizierung (NTLM/Kerberos) ist im Inkognitomodus und in Gastsitzungen in Chrome 81 standardmäßig deaktiviert.

Chrome Cleanup Tool

Mit dieser Richtlinie wird festgelegt, ob das Chrome Cleanup Tool das System regelmäßig auf unerwünschte Software prüfen kann.

Das Tool entfernt schädliche Malware und setzt alle manipulierten Einstellungen zurück. Wenn etwas Verdächtiges gefunden wird, kann der Nutzer dagegen vorgehen.

Wenn die Option Chrome Cleanup Tool darf periodische Scans ausführen und manuelle Scans sind erlaubt aktiviert ist, können Sie festlegen, ob die Ergebnisse aus dem Tool an Google weitergegeben werden dürfen. Wählen Sie eine Option aus:

  • Nutzer dürfen Ergebnisse von Bereinigungsläufen des Chrome Cleanup Tools an Google weitergeben
  • Ergebnisse von Bereinigungsläufen des Chrome Cleanup Tools werden nie an Google weitergegeben
  • Ergebnisse von Bereinigungsläufen des Chrome Cleanup Tools werden immer an Google weitergegeben

Nutzer können das Chrome Cleanup Tool auch manuell über chrome://settings auslösen, wenn eines der folgenden Probleme auftritt:

  • Übermäßig viele Pop-up-Anzeigen und unerwartete Webseiten
  • Suchmaschine oder Startseite, die zu unbekannten Diensten oder Websites weiterleitet

Wenn Sie Chrome Cleanup Tool darf keine periodischen Scans ausführen und manuelle Scans sind nicht erlaubt auswählen, werden vom Chrome Cleanup Tool keine regelmäßigen Scans ausgeführt und Nutzer können Bereinigungsläufe nicht manuell auslösen.

Unter Microsoft Windows ist das Chrome Cleanup Tool nur verfügbar, wenn Folgendes auf den Chrome-Browser zutrifft:

  • Er ist mit einer Microsoft Active Directory-Domain verknüpft.
  • Er läuft unter Windows 10 Pro.
  • Er ist in der Chrome-Verwaltung über die Cloud registriert.
Drittanbietercode

Gibt an, ob Drittanbieter-Software ausführbaren Code in die Prozesse von Chrome einschleusen kann.

Wenn Sie die Option Einschleusen von Drittanbietercode in Chrome verhindern auswählen, kann Drittanbieter-Software keinen ausführbaren Code in die Prozesse von Chrome einschleusen.

Auf Geräten, die mit einer Microsoft Active Directory-Domain verknüpft sind, wird Drittanbieter-Software unabhängig von der Richtlinieneinstellung nicht durch den Chrome-Browser daran gehindert, ausführbaren Code in seine Prozesse einzuschleusen.

Audio-Sandbox

Gibt an, ob der Audioprozess in einer Sandbox ausgeführt wird, indem er von kritischen Systemressourcen und anderen Programmen isoliert wird. Dadurch kann die Systemsicherheit erhöht werden.

Durch die Sandbox-Ausführung werden die für den Audioprozess verfügbaren Ressourcen auf die nötigen begrenzt.

Die Standardeinstellung ist Standardkonfiguration für die Audio-Sandbox verwenden, die je nach Plattform variieren kann. Wenn Sie Sicherheitssoftware-Konfigurationen verwenden, die die Sandbox beeinträchtigen, wählen Sie Audiovorgang nie in einer Sandbox ausführen aus.

Warnung zu nicht unterstütztem System

Hiermit können Sie die Anzeige der Warnung für Nutzer, die Chrome auf einem nicht unterstützten Computer oder Betriebssystem ausführen, zulassen oder blockieren.

Erweitertes Sicherheitsprogramm

Standardmäßig ist die Option Nutzer, die am erweiterten Sicherheitsprogramm teilnehmen, werden durch zusätzliche Funktionen geschützt ausgewählt.

Sie können steuern, ob Nutzer, die für das erweiterte Sicherheitsprogramm registriert sind, vor Onlineangriffen wie unberechtigtem Zugriff auf ihr Konto oder schädlichen Downloads geschützt werden. Bei einigen dieser Funktionen werden möglicherweise Daten an Google weitergegeben. Programmteilnehmer können beispielsweise ihre Downloads an Google senden, um sie vor dem Herunterladen strenger auf Malware prüfen zu lassen.

Wählen Sie Nutzer, die am erweiterten Sicherheitsprogramm teilnehmen, werden nur durch die Standardfunktionen für Privatnutzer geschützt aus, um zusätzliche Schutzmaßnahmen für Programmteilnehmer zu deaktivieren.

Beschränkungen für unsichere Quellen überschreiben

Damit können Sie Quellen (URLs) oder Hostnamenmuster festlegen, für die keine Beschränkungen für unsichere Quellen gelten sollen. Außerdem wird mit dieser Richtlinie verhindert, dass die URL in der Adressleiste als Nicht sicher gekennzeichnet wird.

Sie können URLs für ältere Anwendungen angeben, die kein TLS (Transport Layer Security) bereitstellen können, oder einen Testserver für die interne Webentwicklung einrichten. Entwickler können dann Funktionen testen, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen der Befehlszeile unsafely-treat-insecure-origin-as-secure für eine durch Kommas getrennte Liste derselben URLs.

Weitere Informationen zu sicheren Kontexten (in englischer Sprache)

Befehlszeilen-Flags

Mit dieser Einstellung legen Sie fest, ob Nutzer Sicherheitswarnungen sehen, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.

Bei Microsoft Windows müssen Computer dafür mit einer Microsoft Active Directory-Domain verbunden sein, mit Windows 10 Pro laufen oder für die Chrome-Verwaltung über die Cloud registriert sein.

Unter macOS müssen Computer dafür entweder über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sein.

Pop-up-Interaktionen

Gibt an, ob Pop-ups, die mit dem Ziel _blank geöffnet wurden, mit der Seite interagieren dürfen, die das Pop-up geöffnet hat.

  • Pop-ups, die mit dem Ziel „_blank“ geöffnet werden, dürfen nicht mit der Seite interagieren, die das Pop-up geöffnet hat: Pop-ups, die mit dem Ziel _blank geöffnet werden, dürfen nur dann mit der Seite interagieren, die das Pop-up geöffnet hat, wenn diese Seite der Interaktion explizit zustimmt.
  • Pop-ups, die mit dem Ziel „_blank“ geöffnet werden, können mit der Seite interagieren, die das Pop-up geöffnet hat: Alle Pop-ups, die mit dem Ziel „_blank“ geöffnet werden, dürfen mit der Seite interagieren, die das Pop-up geöffnet hat, es sei denn, diese Seite deaktiviert die Interaktion explizit.
Entfernung des Sicherheitstokens

Gibt an, welche Aktion ausgeführt wird, wenn ein Nutzer sein Sicherheitstoken entfernt. Derzeit gilt diese Einstellung nur für Nutzersitzungen, wenn Sie die Anmeldung mit Smartcards konfigurieren. Weitere Informationen finden Sie im Hilfeartikel Anmeldung mit Smartcards auf verwalteten Chrome OS-Geräten einrichten.

Folgende Optionen sind verfügbar:

  • Keine Aktion: Es werden keine Aktionen ausgeführt.
  • Nutzer abmelden: Der Nutzer wird aus seiner Sitzung abgemeldet und muss sich noch einmal anmelden.
  • Aktuelle Sitzung sperren: Die Sitzung des Nutzers bleibt so lange gesperrt, bis er sich mit seinem Sicherheitstoken noch einmal authentifiziert hat.

Wenn Sie Nutzer abmelden oder Aktuelle Sitzung sperren auswählen, sehen Sie das Feld Anzeigedauer für die Benachrichtigung über die Entfernung in Sekunden. Sie können angeben, wie viele Sekunden lang die Benachrichtigung angezeigt wird, in der der Nutzer über die bevorstehende Aktion informiert wird. Die Aktion wird nach Ablauf der Benachrichtigung ausgeführt, wenn der Nutzer sein Sicherheitstoken nicht noch einmal einfügt. Wenn Sie 0 eingeben, wird keine Benachrichtigung angezeigt und die Aktion wird sofort ausgeführt.

Systembenachrichtigungen

Nur Linux

Die Option Verwendung von Systembenachrichtigungen zulassen ist standardmäßig ausgewählt. Damit sind Systembenachrichtigungen im Chrome-Browser unter Linux möglich.

Wenn Sie das nicht möchten, wählen Sie Verwendung von Systembenachrichtigungen nicht zulassen aus. In diesem Fall wird stattdessen das Message Center von Chrome verwendet.

3DES-Cipher Suites in TLS

Die TLS-Versionen (Transport Layer Security) 1.0 (RFC 2246) und 1.1 (RFC 4346) enthalten Cipher Suites basierend auf dem 3DES-Algorithmus (Triple Data Encryption Standard). Cipher Suites sind Anleitungen zur Sicherung eines Netzwerks mit TLS. Sie liefern wichtige Informationen zur sicheren Datenübertragung bei Verwendung von HTTPS, FTPS, SMTP und anderen Netzwerkprotokollen.

3DES bietet nur eine effektive Sicherheit von 112 Bit. Sie können diese Richtlinie verwenden, um vorübergehend die Kompatibilität mit einem veralteten Server zu gewährleisten. Aktivieren Sie dazu 3DES-Cipher Suites in TLS. Das ist nur eine provisorische Maßnahme und der Server muss neu konfiguriert werden.

Die Standardeinstellung ist Standardeinstellung für 3DES-Cipher Suites in TLS verwenden.

Remotezugriff

Remotezugriff-Clients

Mit dieser Einstellung können Sie den erforderlichen Domainnamen für Remotezugriff-Clients konfigurieren und verhindern, dass Nutzer die Einstellung ändern. Nur Clients der angegebenen Domain können sich dann mit dem Host-Gerät verbinden. Wenn Sie keine Angabe machen, werden vom Host Verbindungen von autorisierten Nutzern aller Domains zugelassen.

Firewallüberschreitung

Sie können die Verwendung von Werkzeugen zum Durchqueren von NATs (Session Traversal Utilities for NAT, STUN) und Relay-Server (TURN) aktivieren, wenn Remoteclients versuchen, eine Verbindung zum Gerät des Nutzers herzustellen.

Wenn Sie Firewallüberschreitung aktivieren auswählen, können Remoteclients das Gerät des Nutzers auch dann erkennen und eine Verbindung herstellen, wenn es sich hinter einer Firewall befindet. Die Verwendung von Relay-Servern ist standardmäßig aktiviert, kann aber deaktiviert werden. Mit Relay-Servern können Sie Verbindungen zu anderen Peers herstellen und Daten übertragen, ohne dass eine direkte Verbindung erforderlich ist, wenn eine Firewall eingerichtet ist. Wenn Sie den vom Host für den Remotezugriff verwendeten UDP-Portbereich auf dem Gerät des Nutzers einschränken möchten, geben Sie im Bereich „UDP-Portbereich“ den Bereich (Min–Max) ein. Wird das Feld leer gelassen, kann jeder Port verwendet werden.

Wenn Sie die Option Firewallüberschreitung deaktivieren auswählen und ausgehende UDP-Verbindungen von der Firewall gefiltert werden, sind auf dem Gerät des Nutzers nur Verbindungen mit Clientcomputern im lokalen Netzwerk zulässig.

Sitzungseinstellungen

Schaltfläche „Abmelden“ in der Ablage anzeigen

Wählen Sie Schaltfläche „Abmelden“ in der Ablage anzeigen aus, damit die Schaltfläche zum Abmelden in der Ablage angezeigt wird. Diese Einstellung ist für Nutzer hilfreich, die sich möglicherweise schnell von einem Chrome OS-Gerät abmelden müssen.

Kerberos

Alle öffnen  |  Alle schließen

Kerberos-Tickets

Wählen Sie Kerberos aktivieren aus, damit Kerberos-Tickets auf Chrome OS-Geräten verwendet werden, um die Einmalanmeldung (SSO) für interne Ressourcen zu aktivieren, die die Kerberos-Authentifizierung unterstützen. Interne Ressourcen können z. B. Websites, Dateifreigaben oder Zertifikate sein. Weitere Informationen finden Sie im Hilfeartikel Kerberos-Einmalanmeldung für Chrome OS-Geräte konfigurieren.

Kerberos-Passwörter speichern

Mit dieser Einstellung legen Sie fest, ob Nutzer Kerberos-Passwörter speichern dürfen, sodass sie diese nicht noch einmal eingeben müssen. Standardmäßig ist Nutzern erlauben, Kerberos-Passwörter zu speichern ausgewählt. Kerberos-Tickets werden von Chrome automatisch abgerufen, sofern keine zusätzliche Authentifizierung erforderlich ist, z. B. die Bestätigung in zwei Schritten.

Wählen Sie Nutzern nicht erlauben, Kerberos-Passwörter zu speichern aus, damit Chrome keine Passwörter speichert und alle zuvor gespeicherten Passwörter entfernt werden. Das Passwort muss jedes Mal, wenn eine Authentifizierung beim Kerberos-System erforderlich ist, eingegeben werden.

Kerberos-Konten

Damit wird festgelegt, ob Nutzer Kerberos-Konten hinzufügen können. Standardmäßig ist Nutzern erlauben, Kerberos-Konten hinzuzufügen ausgewählt. Die Nutzer haben die vollständige Kontrolle über die von ihnen hinzugefügten Konten und können jederzeit Änderungen daran vornehmen oder sie entfernen.

Wenn Sie Nutzern nicht erlauben, Kerberos-Konten hinzuzufügen auswählen, können Sie Konten nur mithilfe von Richtlinien hinzufügen.

Netzwerk

Alle öffnen  |  Alle schließen

Proxymodus

Hiermit können Sie festlegen, wie sich Chrome OS mit dem Internet verbinden soll.

Wenn Sie die Standardeinstellung Dem Nutzer die Konfiguration gestatten beibehalten, stellt das Chrome-Gerät immer eine direkte Verbindung zum Internet her. Der Nutzer kann aber die Proxykonfiguration in seinen Chrome-Einstellungen ändern. Wenn Sie eine der anderen Optionen für den Proxymodus auswählen, kann der Nutzer die Konfiguration nicht ändern.

  • Nie Proxy verwenden bedeutet, dass das Chrome-Gerät immer eine direkte Verbindung zum Internet herstellt, ohne einen Proxyserver zu verwenden.
  • Proxy immer automatisch erkennen weist das Chrome-Gerät an, mithilfe des Web Proxy Autodiscovery Protocol (WPAD) den passenden Proxyserver für die Verbindung zu finden.
  • Mit Immer den unten angegebenen Proxy verwenden kann festgelegt werden, welcher Proxyserver Anfragen von diesem Nutzer bearbeiten soll. Wenn Sie diese Option auswählen, müssen Sie die URL des Proxyservers in das angezeigte Textfeld Proxyserver-URL eingeben. Formatieren Sie die Proxyserver-URL als IP-Adresse:Port, z. B. 192.168.1.1:3128.
    Geben Sie in die Liste URLs, die den Proxy umgehen (eine URL pro Zeile) alle URLs ein, auf die das zutrifft. Wenn mehrere URLs eingegeben werden müssen, geben Sie jeweils eine URL pro Zeile ein.
  • Mit der Option Für den Proxyserver immer die unten angegebene automatische Konfiguration verwenden wird die URL der PAC-Datei eingefügt, die für Netzwerkverbindungen als URL für die Datei zur automatischen Konfiguration des Proxyservers verwendet werden soll.

Verarbeitung fehlerhafter Proxys unter Chrome OS

Mit PROXY (foo) wird ein Proxyserver in Proxy-Autokonfigurationsskripts benannt. Wenn der erste Proxy nicht funktioniert, probiert Chrome den zweiten aus. Der erste wird als fehlerhaft markiert.

Chrome kann derzeit bei der Anwendung einer durch PAC aufgelösten Proxyliste die Proxyauswahl auf Grundlage der bisherigen Verfügbarkeit des Proxys neu anordnen. Wenn beispielsweise „PROXY foo1; PROXY foo2;“ angewendet wird, beginnt Chrome möglicherweise mit foo2, wenn es bei foo1 beim letzten Versuch (innerhalb der letzten fünf Minuten) eine Zeitüberschreitung gab.

Wenn foo2 funktioniert, markiert Chrome foo1 als fehlerhaft und passt die Priorität der Proxyliste entsprechend an. Für alle weiteren Anfragen steht nun foo2 an erster Stelle.

Bei Chrome OS-Geräten ist für die Verwaltungs-URLs ein direkter Pfad zum Web erforderlich. Das Filtern über einen Proxy kann zu unerwarteten Funktionen führen.

Android-Apps unter Chrome OS

Wenn Sie Android-Apps auf unterstützten Chrome-Geräten aktiviert haben, wird den Android-Apps ein Teil der Proxyeinstellungen zur Verfügung gestellt. Die Übernahme dieser Einstellungen ist freiwillig. In der Regel werden diese Einstellungen von Apps übernommen, die Android System WebView oder den integrierten Netzwerkstack verwenden. Folgende Optionen sind verfügbar:

  • Nie einen Proxyserver verwenden: An Android-Apps wird die Information ausgegeben, dass kein Proxy konfiguriert ist.
  • System-Proxyeinstellungen verwenden oder fester Proxyserver: Die Adresse des HTTP-Proxyservers und der Port werden an die Android-Apps gesendet.
  • Proxy immer automatisch erkennen: Android-Apps wird die Skript-URL „http://wpad/wpad.dat“ bereitgestellt. Andere Abschnitte des Protokolls zur automatischen Proxyerkennung werden nicht verwendet.
  • PAC-Proxyskript: Android-Apps wird die Skript-URL bereitgestellt.
Proxy bei Captive Portals ignorieren

Gibt an, ob Chrome OS einen konfigurierten Proxyserver für die Authentifizierung des Captive Portals umgehen kann. Das können beispielsweise Captive Portal-Seiten wie Landingpages oder Anmeldeseiten sein, auf denen Nutzer aufgefordert werden, die Nutzungsbedingungen zu akzeptieren oder sich anzumelden, bevor Chrome eine Internetverbindung erkennt.

Ein konfigurierter Proxyserver kann so festgelegt werden:

  • In der Admin-Konsole über die Einstellung Proxymodus
  • Von Nutzern auf ihrem Chrome-Gerät unter chrome://settings
  • Durch Apps oder Erweiterungen, die einen Proxy festlegen oder ändern dürfen

Wenn Sie diese Richtlinie auf Richtlinien bei Captive Portal-Seiten ignorieren setzen, öffnet Chrome solche Seiten in einem neuen Fenster und ignoriert alle Einstellungen und Einschränkungen, die für den aktuellen Nutzer konfiguriert sind. Wenn Sie Richtlinien bei Captive Portal-Seiten beibehalten festlegen, werden Captive Portal-Seiten in einem neuen Browsertab geöffnet und Richtlinien und Einschränkungen des aktuellen Nutzers angewendet.

Unterstützte Authentifizierungsschemas

Gibt an, welche HTTP-Authentifizierungsschemas unterstützt werden. Wenn ein Server oder Proxy mehrere Authentifizierungsschemas akzeptiert, wird das unterstützte Authentifizierungsschema mit der höchsten Sicherheit ausgewählt. Sie können das Standardverhalten überschreiben, indem Sie bestimmte Authentifizierungsschemas deaktivieren.

  • Basic: unsicherste Methode, bei der die Authentifizierung ohne Verschlüsselung verarbeitet wird
  • Digest: ein Challenge-Response-Schema, das sicherer als die einfache Authentifizierung ist
  • NTLM (NT LAN Manager): ein komplexeres Challenge-Response-Schema, das sicherer als „Digest“ ist
  • Negotiate: die sicherste Option Wir empfehlen diese Option, sofern verfügbar. Andernfalls sollten Sie NTLM verwenden.
Basisauthentifizierung für HTTP zulassen

Im Chrome-Browser ist standardmäßig die Basisauthentifizierung über unsichere HTTP-Verbindungen möglich. Wenn Sie Für Basisauthentifizierung ist HTTPS erforderlich auswählen, ist im Chrome-Browser die Basisauthentifizierung nur über HTTPS möglich.

Hinweis: Wenn unter Unterstützte Authentifizierungsschemas die Option Einfach nicht angegeben ist, wird diese Einstellung ignoriert.

NTLMv2-Authentifizierung

Die NTLMv2-Authentifizierung ist standardmäßig aktiviert. Sofern Sie keine Probleme mit der Abwärtskompatibilität haben, empfehlen wir, diese Einstellung nicht zu deaktivieren. Wenn Sie NTLMv2-Authentifizierung deaktivieren auswählen, wird die Sicherheit der Authentifizierung verringert.

Eintragteilung zur SSL-Übertragung

Wird nur auf Chrome OS-Geräten unterstützt

Wenn Sie die Option Eintragteilung zur SSL-Übertragung aktivieren auswählen, wird die Eintragteilung zur SSL-Übertragung zugelassen. Das dient als Problemumgehung für eine Schwäche bei SSL 3.0 und TLS 1.0, kann jedoch zu Kompatibilitätsproblemen mit einigen HTTPS-Servern und Proxys führen.

SSL-Mindestversion aktiviert

Gibt die Mindestversion von TLS (Transport Layer Security) an, die für Ihre Nutzer zugelassen ist.

SSL-Fehler ignorieren

Gibt an, ob Nutzer SSL-Warnungen umgehen und zur Seite wechseln können.

Zulässige Domains für das Überschreiben von SSL-Fehlern

Mit dieser Richtlinie können Sie eine Liste mit Domainnamen eingeben, für die Nutzer SSL-Warnungen umgehen dürfen. Nutzer können SSL-Warnungen nur für Quelldomains umgehen, die in dieser Liste enthalten sind.

Geben Sie eine Liste der URLs ein. Verwenden Sie dabei für jede URL eine separate Zeile, z. B.:

https://www.beispiel.de
[*.]beispiel.edu

 

Detaillierte Informationen erhalten Sie in diesem Artikel zum Format von URL-Mustern von Enterprise-Richtlinien.

Hinweis: Wenn die Option SSL-Fehler ignorieren aktiviert ist, wird diese Richtlinie ignoriert.

Datenkomprimierungs-Proxy

Reduziert die Datennutzung über das Mobilfunknetz und beschleunigt das mobile Surfen im Netz, indem bei Google gehostete Proxyserver zur Optimierung der Websiteinhalte zum Einsatz kommen.

Sie können entweder Datenkomprimierungs-Proxy immer aktivieren oder Datenkomprimierungs-Proxy immer deaktivieren auswählen. Die Standardeinstellung lautet Nutzer kann entscheiden.

WebRTC UDP-Ports

Mithilfe dieser Richtlinie können Sie einen UDP-Portbereich festlegen, der für WebRTC-Verbindungen des Nutzers verwendet werden soll. Der Portbereich liegt bei 1.024 bis 65.535. Der höchste Port muss dabei größer als der niedrigste Port sein oder diesem entsprechen.

WebRTC ICE Candidate-URLS für lokale IPs

Hier können Sie WebRTC ICE Candidate-URLs (Web Real-Time Communication Interactive Connectivity Establishment) für lokale IPs hinzufügen.

Google-Dienste rufen die Chrome API auf, um WebRTC-Ereignisse von Kunden zu erfassen, die dem zugestimmt haben. WebRTC transportiert Daten über UDP (User Datagram Protocol).

Sie müssen jede URL in eine neue Zeile eingeben. Das Platzhalterzeichen * ist zulässig.

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Wenn eine Übereinstimmung gefunden wird, werden die lokalen IP-Adressen in WebRTC ICE-Kandidaten angezeigt. Andernfalls werden lokale IP-Adressen mit mDNS-Hostnamen verborgen.

QUIC-Protokoll

Mithilfe dieser Richtlinie kann das QUIC-Protokoll (Quick UDP Internet Connections) in Chrome verwendet werden. QUIC ist ein Transportprotokoll, das im Vergleich zum TCP (Transmission Control Protocol) die Latenz verringert. Weitere Informationen

DNS-over-HTTPS

Hiermit steuern Sie den Standardmodus der Remoteauflösung im DNS (Domain Name System) über das HTTPS-Protokoll für jede Abfrage. DNS-over-HTTPS (DoH) verbessert die Sicherheit und den Datenschutz beim Surfen im Web. So wird beispielsweise verhindert, dass Angreifer sehen, welche Websites Sie besuchen, oder dass sie Sie zu Phishing-Websites weiterleiten.

Wählen Sie eine Option aus:

  • DoH-Modus deaktivieren: Chrome sendet keine DoH-Abfragen an DNS-Server.
  • DoH-Modus mit unsicherem Fallback-Verhalten aktivieren: Wenn ein DNS-Server verfügbar ist, der DoH unterstützt, sendet Chrome zuerst eine DNS-over-HTTPS-Abfrage. Wenn ein Fehler auftritt oder kein Server, der DoH unterstützt, verfügbar ist, sendet Chrome stattdessen einfach eine DNS-Abfrage an den Server.
  • DoH-Modus ohne unsicheres Fallback-Verhalten aktivieren: Chrome sendet DoH-Abfragen nur an DNS-Server.

Wenn Sie DoH aktivieren, können Sie eine Liste der URI-Vorlagen von DoH-Resolvern hinzufügen, die Sie Ihren Nutzern zur Verfügung stellen möchten.

Die Standardeinstellung ist DoH-Modus mit unsicherem Fallback-Verhalten aktivieren. Manchmal wird sie jedoch auf DoH-Modus deaktivieren zurückgesetzt und Nutzer können sie nicht ändern. Das geschieht, wenn Chrome Jugendschutzeinstellungen oder Unternehmensrichtlinien erkennt. Unternehmensrichtlinien werden in folgenden Fällen erkannt:

  • Sie verwalten den Chrome-Browser auf Computern, die einer Domain angehören.
  • Sie haben mindestens eine aktive Richtlinie für den Chrome-Browser festgelegt.
Integrierter DNS-Client

Gibt an, ob der integrierte DNS-Client im Chrome-Browser verwendet wird.

Auf macOS, Android und Chrome OS ist der integrierte DNS-Client standardmäßig aktiviert und Nutzer können die Einstellung ändern.

Diese Richtlinie hat keine Auswirkung auf DoH (DNS-over-HTTPS). Weitere Informationen zum Ändern des DNS-over-HTTPS-Verhaltens finden Sie unter DNS-over-HTTPS.

Alter CORS-Modus

Cross-Origin Resource Sharing (CORS) ermöglicht Nutzern den Zugriff auf die Ressourcen anderer Domains und schützt Ihre Organisation gleichzeitig vor unerwartetem ursprungsübergreifenden Netzwerkzugriff.

Die neue CORS-Implementierung „Out-Of-Renderer CORS“ (OOR-CORS) führt für den Chrome-Browser und Geräte mit der Chrome OS-Version 79 und höher CORS-Inspektionen bei Netzwerkanfragen durch, Chrome-Erweiterungen eingeschlossen. OOR-CORS ist strenger und sicherer als frühere CORS-Implementierungen. So werden beispielsweise modifizierte Anfrage-HTTP-Header, die zuvor vom CORS-Protokoll ignoriert wurden, vom OOR-CORS-Protokoll überprüft.

Mit dieser Option legen Sie fest, ob der Chrome-Browser das alte CORS-Protokoll verwenden kann, das nicht so sicher und streng ist wie OOR-CORS.

CORS-Einschränkungen

Cross-Origin Resource Sharing (CORS) ermöglicht Nutzern den Zugriff auf die Ressourcen anderer Domains und schützt Ihre Organisation gleichzeitig vor unerwartetem ursprungsübergreifenden Netzwerkzugriff.

Die neue CORS-Implementierung „Out-Of-Renderer CORS“ (OOR-CORS) führt für den Chrome-Browser und Geräte mit der Chrome OS-Version 79 und höher CORS-Inspektionen bei Netzwerkanfragen durch, Chrome-Erweiterungen eingeschlossen. OOR-CORS ist strenger und sicherer als frühere CORS-Implementierungen. So werden beispielsweise modifizierte Anfrage-HTTP-Header, die zuvor vom CORS-Protokoll ignoriert wurden, vom OOR-CORS-Protokoll überprüft.

Um Chrome-Erweiterungen und bestimmte HTTP-Header von der CORS-Prüfung auszuschließen, wählen Sie Einschränkungen aktivieren aus.

Durchgehend aktives VPN

Hiermit wird die Android-VPN-App festgelegt, die den Nutzertraffic von Android und Chrome OS verarbeitet, sobald die Nutzer ihre Geräte starten. Aus Sicherheitsgründen gelten virtuelle private Netzwerke (VPNs) nicht für Systemtraffic, z. B. Betriebssystem- und Richtlinienaktualisierungen. Wenn die VPN-Verbindung fehlschlägt, wird der gesamte Nutzertraffic blockiert, bis die VPN-Verbindung wiederhergestellt ist. Wählen Sie aus der Liste der Android-VPN-Apps diejenigen aus, die automatisch auf den Geräten der Nutzer installiert werden sollen.

Wählen Sie Nutzern nicht erlauben, ein VPN manuell zu trennen aus, um zu verhindern, dass Nutzer die Verbindung zum VPN manuell trennen.

Weitere Informationen finden Sie im Hilfeartikel Virtuelle private Netzwerke einrichten (Android-VPN-App).

Integrierte Authentifizierungsserver

Gibt an, welche Server für die integrierte Windows-Authentifizierung (IWA) zulässig sind. Erhält Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server, der auf dieser Liste aufgeführt ist, wird die integrierte Authentifizierung aktiviert.

Trennen Sie mehrere Servernamen durch Kommas. Die Platzhalter * und , sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, versucht Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Ist das der Fall, reagiert Chrome auf IWA-Anfragen. Stellt Chrome dagegen fest, dass sich ein Server im Internet befindet, werden IWA-Anfragen von diesem Server ignoriert.

Kerberos-Delegierungsserver

Gibt an, welche Server Chrome für die Delegierung der integrierten Windows-Authentifizierung (IWA) verwenden kann.

Trennen Sie mehrere Servernamen durch Kommas. Die Platzhalter * und , sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, leitet Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.

Kerberos-Ticketdelegierung

Gibt an, ob die KDC-Richtlinie (Key Distribution Center) zur Delegierung von Kerberos-Tickets berücksichtigt werden soll.

Kerberos-Dienstprinzipalname (SPN)

Gibt die Quelle des Namens an, der zur Generierung des Kerberos-Dienstprinzipalnamens (Service Principal Name, SPN) verwendet wird.

Kerberos-SPN-Port

Gibt an, ob der generierte Kerberos-SPN einen nicht standardmäßigen Port enthalten soll.

Cross-origin-Authentifizierung

Legt fest, ob der Subinhalt eines Drittanbieters auf einer Seite ein Dialogfeld für die HTTP-Basisauthentifizierung einblenden darf.

Standard-Verweisrichtlinie

Gibt die Standard-Verweisrichtlinie in Chrome an. Mit einer Verweisrichtlinie wird gesteuert, wie viele Verweisinformationen in Netzwerkanfragen enthalten sind.

Wenn Sie Standard-Verweisrichtlinie in Chrome verwenden auswählen, wird die Richtlinie „strict-origin-when-cross-origin“ angewendet. Die Richtlinie:

  • sendet den Ursprung, den Pfad und den Abfragestring, wenn eine Anfrage für dieselbe Quelle gesendet wird.
  • sendet den Ursprung nur dann, wenn das Sicherheitsniveau des Protokolls bei einer ursprungsübergreifenden Anfrage gleich bleibt, also bei HTTPS zu HTTPS.
  • sendet keinen Header an weniger sichere Ziele, also bei HTTPS zu HTTP.

Wenn Sie die Option Standard-Verweisrichtlinie in Chrome auf die alte Verweisrichtlinie festlegen auswählen, wird für Netzwerkanfragen die alte Richtlinie „no-referrer-when-downgrade“ verwendet. Die Richtlinie:

  • sendet Ursprung, Pfad und Abfragestring der URL als Verweis-URL, wenn das Sicherheitsniveau des Protokolls gleich bleibt, also bei HTTP zu HTTP, HTTPS zu HTTPS oder bei einer Verbesserung von HTTP zu HTTPS.
  • sendet keinen Header an weniger sichere Ziele, also bei HTTPS zu HTTP.
User-Agent-Client-Hints

Gibt an, ob der Chrome-Browser aktiv Anfragen senden kann, die Informationen über den Browser und die Umgebung des Nutzers enthalten. Server können dann Analysen aktivieren und die Antwort anpassen. Standardmäßig ist die Option User-Agent-Client-Hints erlauben ausgewählt.

Diese detaillierten Anfrageheader funktionieren möglicherweise auf einigen Websites nicht, auf denen die Zeichenanzahl in manchen Anfragen beschränkt wird.

Signed HTTP Exchange (SXG)

Standardmäßig ist die Option Webinhalte akzeptieren, die als Signed HTTP Exchanges implementiert sind ausgewählt. Damit werden Inhalte sicher übertragen oder für die Weiterverwendung durch andere Parteien verfügbar gemacht. Gleichzeitig werden Integrität und Zuordnung der Inhalte beibehalten.

HTTP-Authentifizierungs-Cache mit globalem Geltungsbereich

Hiermit können Sie einen einzelnen globalen Profil-Cache mit Anmeldedaten für die HTTP-Serverauthentifizierung konfigurieren.

  • Anmeldedaten für die HTTP-Authentifizierung gelten für Top-Level-Websites (Standardeinstellung): Ab Chrome-Version 80 werden die Anmeldedaten für die HTTP-Serverauthentifizierung nach Top-Level-Website erfasst. Wenn zwei Websites Ressourcen derselben Authentifizierungs-Domain verwenden, müssen die Anmeldedaten unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Im Cache gespeicherte Anmeldedaten werden websiteübergreifend wiederverwendet.
  • Anmeldedaten für die HTTP-Authentifizierung, die im Zusammenhang mit einer Website eingegeben wurden, werden automatisch im Zusammenhang mit einer anderen Website verwendet: Das kann Websites für einige Arten von Cross-Site-Angriffen anfällig machen. Außerdem können Nutzer auch ohne Cookies über Websites hinweg nachverfolgt werden. Hierfür müssen dem HTTP-Authentifizierungs-Cache Einträge mit in URLs eingebetteten Anmeldedaten hinzugefügt werden.

Diese Richtlinie soll Organisationen anhand des vergangenen Verhaltens die Möglichkeit geben, ihre Anmeldeabläufe zu aktualisieren. Sie wird demnächst entfernt.

OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen

Legt fest, ob Chrome immer Widerrufsprüfungen für Serverzertifikate ausführt, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden. Kann Chrome keine Informationen zum Widerrufsstatus abrufen, werden solche Zertifikate als widerrufen behandelt.

Die Standardeinstellung ist Vorhandene Einstellungen zur Onlinewiderrufsprüfung verwenden.

Maximale Anzahl der Verbindungen pro Proxy

Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Durch Festlegen dieser Richtlinie können Sie die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver angeben. Der Wert sollte niedriger als 100 sein, aber höher als 6. Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Der Standardwert ist 32. Ein Wert unter 32 kann dazu führen, dass das Browsernetzwerk nicht mehr reagiert, wenn bereits zu viele Web-Apps mit hängenden Verbindungen geöffnet sind.

GSSAPI-Bibliotheksname

Gibt an, welche GSSAPI-Bibliothek (Generic Security Service Application Program Interface) in Chrome für die HTTP-Authentifizierung verwendet werden soll. Legen Sie für die Richtlinie entweder den Namen einer Bibliothek oder einen vollständigen Pfad wie GSSAPILibraryName oder libgssapi_krb5.so.2 fest. Wenn Sie das Feld leer lassen, verwendet Google Chrome einen Standardnamen für die Bibliothek.

Umgehungsliste für HSTS-Richtlinie

Sie können eine Liste mit Hostnamen angeben, für die die HSTS-Richtlinienüberprüfung (HTTP Strict Transport Security) umgangen wird. Durch die HSTS-Richtlinie werden Webbrowser gezwungen, mit Websites nur über sichere HTTPS-Verbindungen und niemals über HTTP-Verbindungen zu interagieren.

Es dürfen nur Single-Label-Hostnamen eingegeben werden (pro Zeile ein Name). Hostnamen müssen kanonisiert werden. Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden. Diese Richtlinie gilt nur für die angegebenen Hostnamen, aber nicht für deren Subdomains.

Diese Richtlinie gibt die Kontotypen an, die von der Android-Authentifizierungs-App bereitgestellt werden, die die HTTP-Authentifizierung durch Aushandeln unterstützt. Authentifizierungs-Apps generieren Sicherheitscodes für die Anmeldung auf Websites, die ein hohes Maß an Sicherheit erfordern, z. B. die Kerberos-Authentifizierung. Die Informationen sollten vom Anbieter der Authentifizierungs-App zur Verfügung gestellt werden. Weitere Informationen finden Sie auf der Website The Chromium Projects (in englischer Sprache).

DNS-Abfangprüfungen aktiviert

Standardmäßig ist die Option DNS-Abfangprüfungen ausführen ausgewählt. Dadurch wird geprüft, ob sich der Browser hinter einem Proxy befindet, durch den eine Weiterleitung auf unbekannte Hostnamen erfolgt.

Downgrade auf altes TLS/DTLS in WebRTC

Diese Richtlinie gilt nur vorübergehend und wird in einer zukünftigen Google Chrome-Version entfernt. Sie wird sowohl in Chrome (Linux, Mac, Windows) als auch unter Chrome OS seit Version 87 unterstützt.

Sie können Downgrades auf älteres TLS (Transport Layer Security) und DTLS (Datagram Transport Layer Security) in WebRTC (Web Real-Time Communications) zulassen.

Standardmäßig ist die Option Downgrades von WebRTC-Peer-Verbindungen auf obsolete Versionen der TLS/DTLS-Protokolle deaktivieren (DTLS 1.0, TLS 1.0 und TLS 1.1) ausgewählt. Daher sind diese TLS/DTLS-Versionen deaktiviert.

WPAD-Optimierung

Damit aktivieren oder deaktivieren Sie die WPAD-Optimierung (Web Proxy Auto-Discovery) in Chrome.

Mit WPAD können Clients wie der Chrome-Browser automatisch Cache-Dienste in einem Netzwerk suchen und eine Verbindung damit herstellen. Die Informationen können dann schneller an den Nutzer geliefert werden.

Die Standardeinstellung ist Web Proxy Auto-Discovery-Optimierung (WPAD) aktivieren. Wenn Sie Web Proxy Auto-Discovery (WPAD)-Optimierung deaktivieren auswählen, muss Chrome länger auf DNS-basierte WPAD-Server warten.

Nutzer können die Einstellung „WPAD-Optimierung“ nicht ändern.

Anmeldedaten für die Netzwerkauthentifizierung

Geräte mit Chrome OS-Version 89 oder höher.

Gibt an, ob Nutzernamen und Passwörter zur Authentifizierung bei einem verwalteten Proxy verwendet werden, der durch eine NTLM-Authentifizierung gesichert ist.

Wenn Sie die Option Anmeldedaten für die Netzwerkauthentifizierung bei einem verwalteten Proxy verwenden auswählen und eine Authentifizierung fehlschlägt, werden die Nutzer aufgefordert, ihren Nutzernamen und ihr Passwort einzugeben.

CECPQ2-Post-Quanten-Schlüsselvereinbarung für TLS

Diese Richtlinie gibt an, ob Chrome dem standardmäßigen Einführungsprozess für CECPQ2 (Combined Elliptic-Curve and Post-Quantum 2) folgt. Das ist ein Post-Quanten-Algorithmus für Schlüsselvereinbarungen in TLS (Transport Layer Security).

Mit CECPQ2 kann die Leistung von Post-Quanten-Algorithmen für den Schlüsselaustausch auf den Geräten der Nutzer bewertet werden.

CECPQ2 führt zu größeren TLS-Mitteilungen, wodurch in äußerst seltenen Fällen Fehler in der Netzwerkhardware auftreten können. So lange die Netzwerkprobleme behoben werden, können Sie CECPQ2 deaktivieren.

Android-Anwendungen

Alle öffnen  |  Alle schließen

Android-Dienst „Sicherung und Wiederherstellung“ konfigurieren

Damit können Sie Nutzern die Möglichkeit geben, Inhalte, Daten und Einstellungen aus Android-Apps in ihrem Google-Konto zu sichern. Wenn sich Nutzer auf einem anderen Chrome OS-Gerät anmelden, können sie ihre Android-App-Daten wiederherstellen.

Google-Standortdienste

Damit legen Sie fest, ob Android-Apps den Standort eines Nutzers ermitteln dürfen.

Folgende Optionen sind verfügbar:

  • Standortdienste für Android-Apps in Chrome OS deaktivieren: Android-Apps können nicht auf Standortinformationen zugreifen.
  • Nutzer erlauben, selbst zu entscheiden, ob eine Android-App in Chrome OS die Standortdienste verwenden darf: Der Nutzer wird um Einwilligung gebeten, wenn durch eine Android-App auf Standortdaten zugegriffen werden soll.

Eingestellt. Chrome bis Version 75.

Standardmäßig können Nutzer ein zweites Konto hinzufügen, z. B. ihr privates Gmail-Konto, um zusätzlich zu den von Ihnen für den Managed Play Store genehmigten Apps Zugriff auf weitere Android-Apps zu erhalten. Wenn Sie Nutzer daran hindern möchten, ein zweites Google-Konto hinzuzufügen, klicken Sie das Kästchen neben Google-Konto an.

Zertifikatsynchronisierung

Standardmäßig werden Chrome OS-Zertifikate von Zertifizierungsstellen (Certificate Authority, CA) nicht mit Android-Apps synchronisiert. Um sie für Android-Apps verfügbar zu machen, wählen Sie Nutzung von Chrome OS-CA-Zertifikaten für Android-Apps aktivieren aus.

Beim Start

Alle öffnen  |  Alle schließen

Startbildschirmtaste

Damit wird festgelegt, ob die Schaltfläche Startseite in der Symbolleiste angezeigt wird. Bei Chrome entspricht diese Richtlinie der Nutzereinstellung Schaltfläche „Startseite“ anzeigen in den Chrome-Einstellungen des Nutzers. 

Startseite

Steuerung für die Schaltfläche Startseite, wenn Nutzer darauf klicken. Folgende Optionen sind verfügbar: Dem Nutzer die Konfiguration gestatten (Standardeinstellung), Startseite ist immer die Seite „Neuer Tab“ oder Startseite ist immer die unten festgelegte URL.

Geben Sie die URL in das Feld ein, um sie festzulegen.

Seite „Neuer Tab“

Hiermit können Sie eine URL für die Seite „Neuer Tab“ angeben und verhindern, dass Nutzer sie ändern. Bleibt die Richtlinie leer, wird die Standardseite des Browsers verwendet.

Beim Start zu ladende Seiten

Mit dieser Richtlinie können Sie die URLs weiterer Seiten angeben, die geladen werden sollen, wenn Nutzer ihre Chrome-Geräte starten. Die Seiten, die Sie hier auflisten, werden in zusätzlichen Tabs geöffnet.

Prüfung auf Standardbrowser

Hinweis für Administratoren von Microsoft Windows: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Hier erfahren Sie, wie Sie Chrome unter höheren Versionen als Standardbrowser festlegen (Windows 10).

Damit wird die Einstellung für die Prüfung auf den Standardbrowser in Chrome festgelegt.

  • Nutzer kann entscheiden (Standardeinstellung): Nutzer können den Chrome-Browser als Standardbrowser auswählen. Wenn er nicht der Standardbrowser ist, können Nutzer entscheiden, ob sie daran erinnert werden möchten, Chrome als Standardbrowser zu wählen.
  • Versuchen, Chrome beim Start als Standardbrowser zu registrieren, falls das noch nicht der Fall ist: Der Chrome-Browser prüft beim Starten des Geräts immer, ob er der Standardbrowser ist, und registriert sich, falls möglich, automatisch selbst.
  • Verhindern, dass beim Start geprüft wird, ob Chrome der Standardbrowser ist, falls das noch nicht der Fall ist, und Steuerelemente für Nutzer deaktivieren, mit denen Chrome zum Standardbrowser gemacht werden kann: Der Chrome-Browser prüft nie, ob er der Standardbrowser ist, und es wird verhindert, dass Nutzer ihn zum Standardbrowser machen.
Verfügbarkeit der Profilauswahl beim Start des Browsers

Gibt an, ob der Profil-Picker beim Browserstart aktiviert, deaktiviert oder erzwungen wird.

In diesen Fällen wird der Profil-Picker nicht angezeigt:

  • Der Browser startet im Gast- oder Inkognitomodus
  • Ein Profilverzeichnis oder URLs werden über die Befehlszeile angegeben
  • Zum Öffnen wird explizit eine App angefordert
  • Der Browser wurde mit einer nativen Benachrichtigung gestartet
  • Es ist nur ein Profil verfügbar
  • Die Richtlinie ForceBrowserSignin ist auf „true“ gesetzt

Wenn Sie die Option Nutzer kann entscheiden auswählen, wird der Profil-Picker standardmäßig beim Start angezeigt, die Nutzer können ihn jedoch deaktivieren.

Wenn Sie Profilauswahl beim Start des Browsers nicht anzeigen auswählen, wird der Profil-Picker nicht angezeigt und die Nutzer können diese Einstellung auch nicht ändern.

Wenn Sie Profilauswahl beim Start des Browsers immer anzeigen auswählen, wird der Profil-Picker immer angezeigt, auch wenn nur ein Profil verfügbar ist.

Einstellungen importieren

Alle öffnen  |  Alle schließen

Automatisch ausgefüllte Daten importieren

Damit können Nutzer bei der ersten Ausführung Formulardaten zum automatischen Ausfüllen aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe automatisch ausgefüllter Daten aktivieren: Damit werden die Formulardaten automatisch importiert. Nutzer können sie später neu importieren.
  • Importe automatisch ausgefüllter Daten deaktivieren: Die Formulardaten werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob die Formulardaten manuell importiert werden sollen.
Lesezeichen importieren

Damit können Nutzer Lesezeichen bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe von Lesezeichen aktivieren: Lesezeichen werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe von Lesezeichen deaktivieren: Lesezeichen werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie Lesezeichen manuell importieren möchten.
Browserverlauf importieren

Damit können Nutzer den Browserverlauf bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe des Browserverlaufs aktivieren: Der Browserverlauf wird automatisch importiert. Nutzer können ihn später neu importieren.
  • Importe des Browserverlaufs deaktivieren: Der Browserverlauf wird bei der ersten Ausführung nicht importiert und Nutzer können ihn nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie den Browserverlauf manuell importieren möchten.
Startseite importieren

Damit können Nutzer bei der ersten Ausführung die Startseiteneinstellungen vom Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe der Startseite aktivieren: Die Startseiteneinstellungen werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe der Startseite deaktivieren: Bei der ersten Ausführung werden keine Startseiteneinstellungen importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie die Startseiteneinstellungen manuell importieren möchten.
Gespeicherte Passwörter importieren

Damit können Nutzer gespeicherte Passwörter bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe gespeicherter Passwörter aktivieren: Gespeicherte Passwörter werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe gespeicherter Passwörter deaktivieren: Gespeicherte Passwörter werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie gespeicherte Passwörter manuell importieren möchten.
Suchmaschinen importieren

Damit können Nutzer Suchmaschineneinstellungen bei der ersten Ausführung aus dem Standardbrowser in den Chrome-Browser importieren. Wählen Sie eine Option aus:

  • Importe von Suchmaschinen aktivieren: Suchmaschineneinstellungen werden automatisch importiert. Nutzer können sie später neu importieren.
  • Importe von Suchmaschinen deaktivieren: Suchmaschineneinstellungen werden bei der ersten Ausführung nicht importiert und Nutzer können sie nicht manuell importieren.
  • Nutzer kann entscheiden: Nutzer können auswählen, ob die Suchmaschineneinstellungen manuell importiert werden sollen.

Inhalt

Alle öffnen  |  Alle schließen

SafeSearch und eingeschränkter Modus

SafeSearch für Google-Suchanfragen

Hiermit können Sie SafeSearch aktivieren oder deaktivieren – eine Option, durch die anstößige Inhalte in den Suchergebnissen der Nutzer gefiltert werden. Diese Optionen sind verfügbar:

  • SafeSearch für Google Websuche-Abfragen nicht erzwingen
  • Immer SafeSearch für Google Websuche-Anfragen verwenden: Nutzer müssen SafeSearch verwenden.

Für Schulen der Primar- und Sekundarstufe ist standardmäßig Immer SafeSearch für Google Websuche-Anfragen verwenden ausgewählt. 

Für alle anderen Domains lautet die Standardeinstellung SafeSearch für Google Websuche-Anfragen nicht erzwingen.

Weitere Informationen finden Sie im Hilfeartikel SafeSearch für von Ihnen verwaltete Konten, Geräte und Netzwerke sperren.

Eingeschränkter Modus für YouTube

Bevor Sie Einschränkungen für YouTube festlegen, empfehlen wir Ihnen, Chrome auf die neueste stabile Version zu aktualisieren.

  • Eingeschränkten Modus auf YouTube nicht erzwingen (Standardeinstellung).
  • Mindestens den moderaten eingeschränkten Modus auf YouTube erzwingen: Nutzer müssen mindestens den eingeschränkten Modus verwenden. Dabei wird mithilfe eines Algorithmus festgelegt, welche Videos auf Grundlage ihres Inhalts angesehen werden können.

  • Strikt eingeschränkten Modus auf YouTube erzwingen: Nutzer müssen den strikt eingeschränkten Modus verwenden, wodurch verfügbare Videos weiter eingeschränkt werden.

Weitere Informationen zu den Einschränkungsmodi finden Sie unter YouTube-Einstellungen der Organisation verwalten.

Screenshot

Hier können Sie steuern, ob Nutzer in Ihrer Organisation auf Chrome OS-Geräten Screenshots erstellen können. Die Richtlinie gilt für alle Screenshots (unabhängig davon, ob sie mit Tastenkombinationen, Apps oder Erweiterungen, die zum Erstellen von Screenshots die Chrome API verwenden, erstellt wurden).

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Chrome OS-Geräten aktiviert haben, gilt für diese Geräte auch die Screenshot-Richtlinie.

Bildschirmvideos aufnehmen

Mit dieser Einstellung legen Sie fest, ob Webseiten Nutzer dazu auffordern dürfen, einen Tab, ein Fenster oder den gesamten Bildschirm live zu streamen.

Desktopfreigabe in der Omnibox und im Dreipunkt-Menü

Hier legen Sie fest, ob Nutzer die aktuelle Webseite über den Freigabe-Hub des Chrome-Browsers teilen können. Nutzer können auf den Freigabe-Hub zugreifen, indem sie in der Adressleiste auf „Teilen“ "" oder rechts oben im Browserfenster auf das Dreipunkt-Menü "" klicken. Wenn Sie Desktopfreigabe-Hub deaktivieren auswählen, sehen Nutzer das Freigabesymbol nicht mehr im Freigabe-Hub.

Clientzertifikate

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern als JSON-String festlegen, um Websites anzugeben, für die Chrome automatisch Clientzertifikate auswählt. Wenn die Richtlinie konfiguriert ist, überspringt Chrome die Aufforderung zur Auswahl des Clientzertifikats für übereinstimmende Websites. Voraussetzung dafür ist, dass ein gültiges Clientzertifikat installiert ist. Wenn die Richtlinie nicht konfiguriert wird, erfolgt keine automatische Auswahl für Websites, auf denen Zertifikate angefordert werden.

Der ISSUER/CN-Parameter gibt den Klarnamen der Zertifizierungsstelle an, den die Clientzertifikate als Aussteller haben müssen, um automatisch ausgewählt zu werden.

So formatieren Sie den JSON-String:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}

Beispiel für einen JSON-String:

{"pattern": "https://[*.]ext.example.com", "filter": {}},
{"pattern": "https://[*.]corp.example.com", "filter": {}},
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Nachweis von Sicherheitsschlüsseln

Hier werden URLs und Domains festgelegt, für die keine Aufforderung angezeigt wird, wenn auf dem Gerät Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden.

3D-Inhalte

Hier legen Sie fest, ob Chrome Webseiten erlaubt, WebGL API und entsprechende Plug-ins zu verwenden. WebGL (Web-based Graphics Library) ist eine Softwarebibliothek, die JavaScript unterstützt, sodass interaktive 3D-Grafiken erstellt werden können.

Cookies

Standardeinstellung für Cookies

Damit legen Sie fest, ob Websites Browserinformationen wie Ihre Website-Einstellungen oder Profilinformationen speichern dürfen.

Diese Einstellung entspricht den Cookie-Optionen eines Nutzers in den Chrome-Einstellungen. Sie können dem Nutzer erlauben, die Option zu konfigurieren. Sie können auch festlegen, dass Cookies immer zugelassen, nie zugelassen oder nur für die Dauer einer Nutzersitzung aufbewahrt werden.

URL-Muster, für die Cookies zugelassen werden

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern festlegen, um anzugeben, welche Websites Cookies setzen dürfen. Dafür geben Sie URLs beispielsweise in den folgenden Formaten in separaten Zeilen an:

  • „http://www.example.com“
  • „[*.]example.edu“

Falls diese Richtlinie nicht festgelegt ist, gilt Ihre Auswahl unter Standardeinstellung für Cookies als globaler Standard oder Nutzer können ihre eigene Konfiguration festlegen.

URL-Muster, für die Cookies blockiert werden

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern festlegen, um anzugeben, welche Websites keine Cookies setzen dürfen. Dafür geben Sie URLs beispielsweise in den folgenden Formaten in separaten Zeilen an:

  • „http://www.example.com“
  • „[*.]example.edu“

Falls diese Richtlinie nicht festgelegt ist, gilt Ihre Auswahl unter Standardeinstellung für Cookies als globaler Standard oder Nutzer können ihre eigene Konfiguration festlegen.

URL-Muster, für die Cookies nur pro Sitzung zugelassen werden

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern festlegen, um anzugeben, welche Websites Cookies nur für diese Sitzung setzen dürfen. Geben Sie dafür URLs in folgenden Formaten in separaten Zeilen an:

  • „http://www.example.com“
  •  „[*.]example.edu“

Die Cookies werden nach den jeweiligen Sitzungen gelöscht. Falls diese Richtlinie nicht festgelegt ist, gilt Ihre Auswahl unter Standardeinstellung für Cookies als globaler Standard oder Nutzer können ihre eigene Konfiguration festlegen.

Drittanbieter-Cookies blockieren

Hiermit können Sie Drittanbieter-Cookies zulassen oder blockieren. Standardmäßig dürfen die Nutzer entscheiden.

Standardmäßiges altes SameSite-Verhalten von Cookies

Entwickler verwenden die SameSite-Einstellung, um zu verhindern, dass Browser Cookies mit websiteübergreifenden Anfragen senden.

Beim Chrome-Browser ab Version 80 ist die SameSite-Einstellung strenger als bei früheren Implementierungen. Cookies sind vor externen Zugriffen geschützt, es sei denn, Entwickler verwenden die Einstellung SameSite=None; Secure, um den websiteübergreifenden Zugriff ausschließlich über HTTPS-Verbindungen zuzulassen.

Sie können den Chrome-Browser vorübergehend auf das bisherige Verhalten zurücksetzen, das weniger sicher ist. So können Nutzer weiterhin Dienste verwenden, die von Entwicklern noch nicht aktualisiert wurden, z. B. die Einmalanmeldung (SSO) und interne Anwendungen.

Wählen Sie eine Option aus:

  • Auf allen Websites zum alten SameSite-Verhalten von Cookies wechseln: Für Cookies mit der Einstellung SameSite=None ist das Attribut Secure nicht erforderlich. Cookies, die kein SameSite-Attribut haben, werden so behandelt, als wären sie auf SameSite=None gesetzt. Cookies von Drittanbietern können so weiterhin websiteübergreifend die Aktivitäten der Nutzer nachverfolgen.
  • Standardmäßiges SameSite-Verhalten von Cookies auf allen Websites verwenden: Bei Cookies ohne SameSite-Attribut hängt die Behandlung von Cookies im Chrome-Browser von dem im Chrome-Browser festgelegten Standardverhalten ab.

So erfahren Sie, wie der Chrome-Browser mit Cookies umgeht, die kein SameSite-Attribut haben:

  1. Öffnen Sie auf einem verwalteten Computer den Chrome-Browser.
  2. Geben Sie oben in der Adressleiste chrome://flags ein.
  3. Drücken Sie die Eingabetaste.
  4. Lesen Sie die Beschreibung für #same-site-by-default-cookies und prüfen Sie, ob das Flag aktiviert oder deaktiviert ist.
Altes SameSite-Verhalten von Cookies je nach Website

Entwickler verwenden die SameSite-Einstellung, um zu verhindern, dass Browser Cookies mit websiteübergreifenden Anfragen senden.

Beim Chrome-Browser ab Version 80 ist die SameSite-Einstellung strenger als bei früheren Implementierungen. Cookies sind vor externen Zugriffen geschützt, es sei denn, Entwickler verwenden die Einstellung SameSite=None; Secure, um den websiteübergreifenden Zugriff ausschließlich über HTTPS-Verbindungen zuzulassen.

Sie können die Domains angeben, für die der Chrome-Browser vorübergehend auf das bisherige Verhalten zurückgesetzt werden soll, das weniger sicher ist. Geben Sie keine Schemas oder Ports an. Für Cookies mit der Einstellung SameSite=None ist das Attribut Secure nicht mehr erforderlich. Cookies, die kein SameSite-Attribut haben, werden so behandelt, als wären sie auf SameSite=None gesetzt. So können Cookies von Drittanbietern weiterhin die Aktivitäten der Nutzer websiteübergreifend nachverfolgen.

Wenn keine Domains aufgeführt sind, legen Sie mit der Einstellung Standardmäßiges altes SameSite-Verhalten von Cookies fest, wie Cookies behandelt werden. Andernfalls kann die Behandlung von Cookies im Chrome-Browser je nach dem im Chrome-Browser festgelegten Standardverhalten variieren.

Bilder

Hier legen Sie fest, ob Websites Bilder anzeigen dürfen. Geben Sie für Bilder auf diesen Websites anzeigen und für Bilder auf diesen Websites blockieren jedes URL-Muster in eine eigene Zeile ein.

JavaScript

Hier legen Sie fest, ob Websites JavaScript ausführen dürfen. Wenn Sie die Option Ausführung von JavaScript für keine Website zulassen auswählen, funktionieren einige Websites möglicherweise nicht richtig.

JavaScript IntensiveWakeupThrottling

Hält JavaScript-Timer für Tabs an, die im Hintergrund geöffnet und 5 Minuten oder länger nicht verwendet werden. Bei diesen Tabs wird der Code nur einmal pro Minute ausgeführt. Dadurch können die CPU-Auslastung und der Energieverbrauch verringert werden.

Die Standardeinstellung ist Drosselung der JavaScript-Timer im Hintergrund wird über Chrome gesteuert und kann von den Nutzern konfiguriert werden. Die Richtlinie wird durch eine eigene interne Logik gesteuert und kann von Nutzern manuell konfiguriert werden.

Wenn Sie Erzwingen, dass JavaScript-Timer im Hintergrund gedrosselt werden oder Keine Drosselung von JavaScript-Timern im Hintergrund erzwingen auswählen, wird die Richtlinie erzwungen bzw. nicht erzwungen. Nutzer können die Option nicht überschreiben.

Die Richtlinie wird pro Webseite angewendet. Dabei wird beim Laden einer Webseite die zuletzt festgelegte Option angewendet. Der Nutzer muss einen vollständigen Neustart durchführen, damit die Richtlinieneinstellung auf alle geladenen Tabs angewendet wird. Allerdings ist es kein Problem, wenn einzelne Webseiten mit unterschiedlichen Werten für diese Richtlinie ausgeführt werden.

JavaScript JIT

Sie können angeben, ob es in Google Chrome zulässig ist, dass auf Websites die V8-JavaScript-Engine mit aktiviertem JIT-Compiler (Just In Time) ausgeführt wird. Bei der Just-in-time-Kompilierung wird Computercode während der Programmausführung kompiliert und ausgeführt anstatt vorher.

Wählen Sie eine Option aus:

  • Ausführung von JavaScript JIT für Websites zulassen (Standardeinstellung): Webinhalte werden möglicherweise langsamer gerendert und Teile von JavaScript eventuell deaktiviert, darunter auch WebAssembly. 
  • Websites das Ausführen von JavaScript JIT nicht gestatten: Webinhalte werden möglicherweise sicherer gerendert.

Sie können auch bestimmte URLs hinzufügen, für die Sie die Ausführung von JavaScript JIT zulassen oder blockieren möchten.  Informationen zu gültigen URL-Mustern finden Sie im Artikel URL-Musterformat für Unternehmensrichtlinien.

Benachrichtigungen

Hier legen Sie fest, ob Websites Desktop-Benachrichtigungen anzeigen dürfen.

Sie können Benachrichtigungen zulassen oder sperren oder den Nutzer jedes Mal fragen, ob Benachrichtigungen einer bestimmten Website eingeblendet werden dürfen.

Hinweis: Ab Chrome-Version 64 dürfen JavaScript-Benachrichtigungen keine Aktivitäten der Nutzer mehr unterbrechen. Apps, in denen zuvor JavaScript-Warnmeldungen verwendet wurden, z. B. Google Kalender, können stattdessen Benachrichtigungen senden. Wenn Sie das zulassen möchten, fügen Sie im Feld Benachrichtigungen von diesen Websites zulassen den Eintrag calendar.google.com hinzu.

Automatische Videowiedergabe

Gibt eine Liste mit URL-Mustern von Seiten an, die Videoinhalte ohne Einwilligung des Nutzers automatisch und mit Ton wiedergeben dürfen. Wenn Sie die Einstellung ändern, während Nutzer Chrome verwenden, gilt das nur für neu geöffnete Tabs.

Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Veraltetes Flash

Mit dieser Einstellung legen Sie fest, ob Websites veraltete Plug-ins wie Adobe Flash Player im Chrome-Browser oder auf Chrome OS-Geräten ausführen dürfen. Plug-ins werden von Websites genutzt, um bestimmte Arten von Webinhalten zu aktivieren, die vom Chrome-Browser nicht verarbeitet werden können.

PDF-Dateien

Gibt an, wie PDF-Dateien in Google Chrome geöffnet werden.

Chrome lädt PDF-Dateien herunter und lässt Nutzer sie mit der Standardanwendung des Systems öffnen: Der interne PDF-Viewer ist in Google Chrome deaktiviert und PDF-Dateien werden heruntergeladen, damit Nutzer sie mit der Standardanwendung öffnen können.

Chrome öffnet PDF-Dateien, sofern das PDF-Plug-in nicht deaktiviert ist: Alle PDF-Dateien werden in Chrome geöffnet, sofern die Nutzer das PDF-Plug-in nicht deaktiviert haben.

Heruntergeladene Dateien automatisch öffnen

Dateitypen automatisch öffnen

Gibt eine Liste von Dateitypen an, die nach dem Herunterladen automatisch geöffnet werden. Wenn Safe Browsing aktiviert ist, werden die Dateien weiterhin geprüft und nur bei bestätigter Unbedenklichkeit geöffnet. Wenn Sie das Feld leer lassen, werden nur vom Nutzer zugelassene Dateitypen automatisch geöffnet.

Lassen Sie das vorangestellte Trennzeichen weg. Geben Sie z. B. für TXT-Dateien nur txt ein.

Bei Microsoft Windows müssen Computer dafür mit einer Microsoft Active Directory-Domain verbunden sein, mit Windows 10 Pro laufen oder für die Chrome-Verwaltung über die Cloud registriert sein.

Unter macOS müssen Computer dafür entweder über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sein.

URLs, die automatisch geöffnet werden sollen

Gibt eine Liste mit URL-Mustern von Seiten an, die automatisch Dateitypen öffnen dürfen, die Sie unter Dateitypen automatisch öffnen angegeben haben.

Diese Einstellung wirkt sich nicht auf Dateitypen aus, die Nutzer für das automatische Öffnen ausgewählt haben.

Wenn Sie ein oder mehrere URL-Muster angeben, öffnet Chrome automatisch Dateien, die sowohl mit dem URL-Muster als auch mit dem Dateityp übereinstimmen. Von Nutzern zugelassene Dateitypen werden außerdem automatisch geöffnet.

Wenn Sie das Feld leer lassen, werden in Chrome automatisch Dateitypen geöffnet, die Sie unter „Dateitypen automatisch öffnen“ angeben, unabhängig davon, von welcher URL sie heruntergeladen wurden.

Informationen zur URL-Syntax finden Sie unter Websites zulassen oder sperren – URL-Filterformat.

Pop-ups

Hier können Sie angeben, ob Websites Pop-ups anzeigen dürfen. Wenn der Browser Pop-ups einer Website blockiert, sieht der Nutzer das Symbol Warnung über blockierte Pop-ups in der Adressleiste und kann darauf klicken, um sich die blockierten Pop-ups anzusehen.

Ursprungsübergreifende JavaScript-Dialoge

Diese Richtlinie wird in Chrome-Version 95 entfernt.

Ab Chrome-Version 91 verhindert Chrome, dass iFrames Aufforderungen auslösen (window.alert, window.confirm, window.prompt), wenn der iFrame einen anderen Ursprung als die Seite auf oberster Ebene hat. Eingebettete Inhalte können den Nutzern also nicht vortäuschen, dass eine Nachricht von der besuchten Website oder vom Chrome-Browser stammt.

Wählen Sie JavaScript-Dialogfelder zulassen, die von einem anderen Quell-Subframe ausgelöst wurden aus, um zum vorherigen Verhalten zurückzukehren.

Pop-ups während des Entfernens

Damit wird festgelegt, ob Websites bei ihrem Entfernen Pop-ups einblenden dürfen.

Das Entfernen einer Webseite tritt in folgenden Fällen auf:

  • Der Nutzer klickt auf einen Link, um die Seite zu verlassen.
  • Der Nutzer gibt eine neue URL in die Adressleiste ein.
  • Der Nutzer klickt auf die Vorwärts- oder Zurück-Schaltflächen.
  • Das Browserfenster wird geschlossen.
  • Die Seite wird aktualisiert.

Wenn der Browser Pop-ups einer Website blockiert, sieht der Nutzer das Symbol Warnung über blockierte Pop-ups in der Adressleiste und kann darauf klicken, um sich die blockierten Pop-ups anzusehen.

URL-Blockierung

Blockierte URLs

Damit können Sie verhindern, dass Nutzer im Chrome-Browser auf bestimmte URLs zugreifen.

Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.

Ausnahmen von der Liste der blockierten URLs

Gibt Ausnahmen von der Liste der blockierten URLs an.

Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.

URL-Syntax

Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.

URLs können darüber hinaus noch Folgendes enthalten:

  • Das URL-Schema, entweder http, https oder ftp, gefolgt von ://
  • Eine gültige Portangabe zwischen 1 und 65.535
  • Den Pfad zur Ressource
  • Suchparameter

Hinweise:

  • Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
  • Sie können keine user:pass-Felder wie http://user:pass@ftp.example.com/pub/bigfile.iso verwenden. Geben Sie stattdessen http://ftp.example.com/pub/bigfile.iso ein.
  • Für Fälle, in denen sowohl der Filter für die Sperrliste als auch der Filter für die Ausnahmen von der Sperrliste mit der gleichen Pfadlänge zutreffen, hat der Filter für die Ausnahmen Vorrang.
  • Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
  • Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
  • Die Richtlinie sucht zuletzt nach Platzhaltern (*).
  • Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch "&" getrennt sind.
  • Die Schlüssel-Wert-Tokens sind durch "=" getrennt.
  • Optional kann an das Ende eines Anfrage-Tokens ein "*" gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.

Beispiele

Eintrag „Blockierte URLs“ Ergebnis
beispiel.de Blockiert alle Anfragen an beispiel.de, www.beispiel.de und sub.www.beispiel.de
http://beispiel.de Blockiert alle HTTP-Anfragen an beispiel.de und alle zugehörigen Subdomains, lässt jedoch HTTPS- und FTP-Anfragen zu
https://* Blockiert alle HTTPS-Anfragen an jede Domain
mail.beispiel.de Blockiert Anfragen an mail.beispiel.de, jedoch nicht an www.beispiel.de oder beispiel.de.
.beispiel.de Blockiert beispiel.de, jedoch nicht die zugehörigen Subdomains wie beispiel.de/docs
.www.beispiel.de Blockiert www.beispiel.de, jedoch nicht die zugehörigen Subdomains
* Blockiert alle Anfragen an URLs mit Ausnahme der URLs, die als blockierte URL-Ausnahmen aufgeführt sind. Dazu gehören beliebige URL-Schemas wie etwa „http://google.com“, „https://gmail.com“ oder „chrome://policy“.
*:8080 Blockiert alle Anfragen an Port 8080
*/html/crosh.html Blockiert Chrome Secure Shell (auch bekannt als Crosh Shell)

chrome://settings

chrome://os-settings

Blockiert alle Anfragen an chrome://os-settings

beispiel.de/inhalte Blockiert alle Anfragen an beispiel.de/inhalte und die zugehörigen Subdomains
192.168.1.2 Blockiert Anfragen an 192.168.1.2
youtube.com/watch?v=V1 Blockiert YouTube-Videos mit ID V1

Listen mit blockierten URLs mit Android-Apps verwenden

Wenn Sie Android-Apps auf unterstützten Chrome OS-Geräten in Ihrer Organisation aktivieren, werden die Liste mit blockierten URLs und die Ausnahmen von der Liste der blockierten URLs nicht von Apps berücksichtigt, die Android System WebView verwenden. Wenn Sie eine Sperrliste für diese Apps erzwingen möchten, speichern Sie die betreffenden URLs in einer Textdatei (siehe unten). Anschließend können Sie die Sperrliste auf Ihre Android-Apps anwenden. Hier erfahren Sie, wie Sie verwaltete Konfigurationen auf eine Android-App anwenden.

Im folgenden Beispiel sehen Sie, wie eine URL auf die Sperrliste gesetzt wird:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

Für Apps, die nicht Android System WebView verwenden, finden Sie weitere Informationen zur vergleichbaren Einschränkung des Zugriffs in der jeweiligen App-Dokumentation.

Google Drive-Synchronisierung

Hier können Sie festlegen, ob Nutzer auf ihrem Chrome OS-Gerät Inhalte mit Google Drive synchronisieren können. Entweder Sie aktivieren oder deaktivieren die Synchronisierung oder Sie lassen die Nutzer selbst entscheiden.

Diese Einstellung wirkt sich nicht auf die Google Drive Android-App unter Chrome OS aus. Wenn Sie die Synchronisierung mit Google Drive vollständig deaktivieren möchten, konfigurieren Sie diese Richtlinie und legen Sie fest, dass die Installation der Google Drive Android-App auf unterstützten Chrome OS-Geräten nicht zugelassen wird. Weitere Informationen finden Sie unter Android-Apps für verwaltete Nutzer auf Chromebooks bereitstellen.

Google Drive-Synchronisierung über Mobilfunknetz

Hiermit können Sie konfigurieren, ob Nutzer auf ihren Chrome OS-Geräten über eine Mobilfunkverbindung eine Synchronisierung mit Google Drive ausführen dürfen. Diese Richtlinie wirkt sich nicht auf die Google Drive Android-App unter Chrome OS aus.

Streamen

Nutzer dürfen über Chrome streamen

Sie können entscheiden, ob Nutzer Chrome-Tabs über Chromecast auf den Fernseher streamen dürfen.

Cast-Symbol in der Symbolleiste anzeigen

Über diese Option wird festgelegt, ob das Cast-Symbol "" in der Symbolleiste des Chrome-Browsers erscheint. Wenn Sie Cast-Symbol immer in der Symbolleiste anzeigen auswählen, wird es immer in der Symbolleiste oder im Dreipunkt-Menü angezeigt und kann nicht von Nutzern entfernt werden.

Wenn Sie Nutzer nicht streamen lassen, können Sie diese Richtlinie nicht konfigurieren. Das Cast-Symbol wird in diesem Fall nicht in der Symbolleiste angezeigt.

Strenge Handhabung für gemischte Inhalte

In Chrome-Version 80 bis einschließlich 83 unterstützt

Über diese Option wird festgelegt, wie Chrome und Chrome OS-Geräte unsichere HTTP-Audio-, Video- und Bildinhalte verarbeiten.

Standardmäßig gelten dafür strenge Regeln. Auf HTTPS-Websites:

  • Audio und Video werden automatisch von HTTP auf HTTPS aktualisiert.
  • Es gibt kein Fallback, wenn Audio oder Video nicht über HTTPS verfügbar sind.
  • Chrome zeigt bei Seiten, die Bilder enthalten, in der URL-Leiste eine Warnung an.

Wählen Sie Gemischte Inhalte nicht streng handhaben aus, um zu verhindern, dass Chrome Audio und Video automatisch auf HTTPS umstellt und keine Warnung für Bilder anzeigt.

Ausnahmen bei unsicheren Inhalten verwalten

In Chrome und auf Chrome OS-Geräten blockiert Google jetzt automatisch gemischte Inhalte. Daher werden auf „https://“-Seiten zukünftig nur sichere „https://“-Ressourcen und keine „http://“-Ressourcen mehr geladen. Weitere Informationen zum Einführungsplan finden Sie in diesem Chromium-Blog.

Wenn Sie Nutzern erlauben, Ausnahmen hinzuzufügen, um blockierbare gemischte Inhalte zuzulassen auswählen, können Nutzer bestimmte Seiten angeben, auf denen aktive gemischte Inhalte ausgeführt werden dürfen. Wenn Sie das nicht tun, können Nutzer keine aktiven gemischten Inhalte wie Skripts und iFrames laden. In Chrome werden optional blockierbare gemischte Inhalte auf Websites, die von Nutzern als Ausnahmen hinzugefügt werden, nicht automatisch von HTTP auf HTTPS aktualisiert.

Um Seiten mit aktivem gemischten Inhalt auszuführen, weisen Sie die Nutzer an, Folgendes zu tun:

  1. Öffnen Sie Chrome auf dem Computer.
  2. Klicken Sie rechts oben auf „Mehr“ "" Einstellungen.
  3. Klicken Sie unter „Datenschutz und Sicherheit“ auf Website-Einstellungen.
  4. Scrollen Sie zu Unsichere Inhalte.
  5. Klicken Sie unter Zulassen auf Hinzufügen.
  6. Fügen Sie URLs der Seiten hinzu, die Sie zulassen möchten.

Hinweis: URLs, die Sie in den Einstellungen Unsichere Inhalte auf diesen Websites zulassen und Unsichere Inhalte auf diesen Websites blockieren angeben, haben Vorrang vor dieser Einstellung.

Unsichere Inhalte auf diesen Websites zulassen

Hier wird eine Liste von Seiten angegeben, auf denen aktive gemischte Inhalte wie Skripts und iFrames angezeigt werden können. Außerdem führt Chrome keine automatische Aktualisierung von optional blockierbaren oder passiven gemischten Inhalten von HTTP auf HTTPS durch. Passive gemischte Inhalte sind zum Beispiel Bilder, Audio und Video.

Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Unsichere Inhalte auf diesen Websites blockieren

Hier wird eine Liste von Seiten angegeben, auf denen keine aktiven gemischten Inhalte wie Skripts und iFrames angezeigt werden können. Außerdem führt Chrome eine automatische Aktualisierung von optional blockierbaren oder passiven gemischten Inhalten von HTTP auf HTTPS durch. In Chrome werden keine passiven gemischten Inhalte geladen, die nicht über „https://“ geladen werden können. Passive gemischte Inhalte sind zum Beispiel Bilder, Audio und Video.

Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Die Web Components v0 API bis zur Aktualisierung auf Chrome 84 wieder aktivieren

Diese Richtlinie wird nach Chrome 84 entfernt.

Die Web Components v0 APIs (Shadow DOM v0, Custom Elements v0 und HTML Imports) wurden 2018 eingestellt. Sie sind in Chrome-Version 80 und höher standardmäßig deaktiviert. Wählen Sie für den Chrome-Browser und für Geräte mit Chrome OS-Version 80 bis 84 die Option Web Components v0 API wieder aktivieren aus, um die APIs für alle Websites vorübergehend wieder zu aktivieren.

Synchrone XHR-Abfragen während der Seitenablehnung

Diese Richtlinie wird in Chrome 88 entfernt.

Für den Chrome-Browser und Geräte mit Chrome OS-Version 78 bis einschließlich 88. Hiermit können Sie angeben, ob Seiten bei der Ablehnung einer Seite synchrone XMLHttpRequest-Anfragen (XHR) senden können. Beispiel: Nutzer schließen Tabs oder den Browser, geben einen neuen Eintrag in die Adressleiste ein usw.

Verdeckte Fenster rendern

Der Chrome-Browser erkennt eine native Fensterverdeckung, wenn ein Browserfenster von einem anderen Fenster verdeckt wird. In diesem Fall werden auf der verdeckten Seite von Chrome keine Pixel aufgezeichnet. Mit solchen leeren weißen Seiten können Sie die CPU-Auslastung und den Energieverbrauch reduzieren.

Wählen Sie Erkennung der Fensterverdeckung deaktivieren aus, damit der Chrome-Browser auf Microsoft Windows-Geräten keine leeren Seiten anzeigt, wenn diese abgedeckt sind.

Netzwerkfreigaben

Steuert die Verfügbarkeit der Netzwerkfreigabe für Chrome OS-Geräte. 

Wenn Sie die Standardeinstellung Netzwerkfreigaben erlauben auswählen, können Sie auch die folgenden Optionen festlegen.

NetBIOS-Erkennung

Gibt an, ob die Funktion „Netzwerkfreigaben“ das NetBIOS-Protokoll für Namensabfragen verwendet, um Freigaben im Netzwerk zu ermitteln. 

Wenn die Richtlinie nicht konfiguriert ist, ist die NetBIOS-Erkennung für vom Unternehmen verwaltete Nutzer zulässig, aber nicht für nicht verwaltete Nutzer.

NTLM-Authentifizierungsprotokoll

Damit legen Sie fest, ob die Funktion Netzwerkfreigaben NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen verwendet.

Wenn die Richtlinie nicht konfiguriert ist, wird sie für vom Unternehmen verwaltete Nutzer verfügbar. Für nicht verwaltete Nutzer ist sie nicht verfügbar.

Vorkonfigurierte Netzwerkfreigaben

Sie können eine Liste vorkonfigurierter Netzwerkfreigaben hinzufügen, die standardmäßig für Chrome OS-Geräte der Nutzer freigegeben werden.

Für jede vorkonfigurierte Netzwerkfreigabe müssen Sie Folgendes angeben:

  • URL: Die URL der Datei oder Ressource, die Sie freigeben möchten. Beispiel: smb://server/share, \\shared\resource.
  • Modus: Bestimmt, wie die Datei freigegeben wird. Optionen für die URL sind „Drop-down“ oder „Bereitstellen“.
    • Drop-down: Die freigegebene URL wird dem Drop-down der Freigabeerkennung hinzugefügt. Wenn eine Datei als Drop-down freigegeben wurde, wird sie dem Drop-down-Menü unter Netzwerkfreigabe-URL -> Dateifreigabe hinzufügen -> Dateimanager -> Neuen Dienst hinzufügen -> SMB-Netzwerkfreigabe als Option hinzugefügt.
    • Bereitstellen: Gibt an, dass die freigegebene URL bereitgestellt wird. Wenn eine Datei als Bereitstellung freigegeben wurde, wird sie links im Dateimanager angezeigt.
Alte Formularsteuerelemente verwenden

Diese Richtlinie wird nach Chrome 84 entfernt.

Ab Chrome-Version 83 werden Standardsteuerelemente für Formulare wie <select>, <button> und <input type=date> überarbeitet. Dies verbessert die Zugänglichkeit und die Plattformeinheitlichkeit.

Wählen Sie für den Chrome-Browser und Geräte mit Chrome OS-Version 83 und 84 die Option Alte Formularsteuerelemente (vor M81) für alle Websites verwenden aus, um vorübergehend zu alten Formularsteuerelementen zurückzukehren. Andernfalls werden aktualisierte Formularsteuerelemente verwendet, die in den Chrome-Versionen 83 und 84 eingeführt werden.

Zum Textfragment scrollen

Gibt an, ob Nutzer Links folgen können, durch die auf einer Webseite zu einem Textfragment gescrollt wird.

Wenn Sie diese Einstellung aktivieren, können Hyperlinks und URL-Navigationen in der Adressleiste auf bestimmten Text innerhalb einer Webseite ausgerichtet werden. Wenn die Webseite vollständig geladen ist, wird automatisch zum entsprechenden Textfragment gescrollt.

Anonymisierte URL-Datenerfassung aktivieren

Im Chrome-Browser und auf Chrome OS-Geräten sendet die anonymisierte URL-Datenerfassung die URL jeder Website, die der Nutzer besucht, um die Suche und das Surfen zu verbessern. Wenn diese Richtlinie nicht konfiguriert ist, ist sie standardmäßig aktiv. Der Nutzer kann sie aber ändern.

Web Bluetooth API

Mit dieser Einstellung legen Sie fest, ob Websites über die Web Bluetooth API Zugriff auf Bluetooth-Geräte anfordern dürfen.

Die Standardeinstellung lautet Nutzer kann entscheiden. Wenn Websites Zugriff auf Bluetooth-Geräte in der Nähe anfordern, können Nutzer entscheiden, ob dieser Zugriff zugelassen oder blockiert werden soll.

Kästchen „Immer öffnen“ im externen Protokolldialog anzeigen

Steuert, ob das Kästchen Immer öffnen in Bestätigungsaufforderungen beim Start externer Protokolle angezeigt wird. Wenn der Nutzer auf einen Link mit einem Protokoll klickt, wird ein Dialogfeld angezeigt. Darin wird er gefragt, ob er stattdessen eine App verwenden möchte. Wenn die Richtlinie aktiviert ist, wird in diesem Dialogfeld ein Kästchen angezeigt.

Klickt der Nutzer es an, werden zukünftige Aufforderungen zur Verwendung der App für ähnliche Anfragen übersprungen. Ist die Richtlinie deaktiviert, wird das Kästchen nicht angezeigt und Nutzer können die Bestätigungsaufforderungen nicht überspringen.

Back-Forward-Cache

Wenn die Richtlinie aktiviert ist, speichert die Funktion „Back-Forward-Cache“ den genauen Status einer Webseite. Wenn eine Seite verlassen wird, bleibt ihr aktueller Status möglicherweise im Back-Forward-Cache erhalten. Wenn die Zurück-Schaltfläche eines Browsers angeklickt wird, wird die Seite möglicherweise aus dem Cache geladen und wiederhergestellt, was eine schnelle Navigation ermöglicht.

Diese Funktion kann manchen Websites Probleme bereiten, da sie dieses Caching nicht erwarten. Insbesondere hängen einige Websites davon ab, dass das „unload“-Ereignis ausgelöst wird, wenn der Browser die Seite verlässt. Dieses Ereignis wird nicht ausgelöst, wenn die Seite in den Back-Forward-Cache geladen wird.

Wenn diese Richtlinie aktiviert oder nicht festgelegt ist, wird die Funktion aktiviert.

PDF-Anmerkungen

Standardmäßig kann der PDF-Viewer PDF-Dateien auf Chrome OS-Geräten mit Anmerkungen versehen.

Drucken

Alle öffnen  |  Alle schließen

Drucken

Sie können das Drucken aktivieren oder deaktivieren. Wenn das Drucken deaktiviert ist, können Ihre Nutzer nicht aus dem Chrome-Menü, aus Erweiterungen, JavaScript-Anwendungen usw. heraus drucken. 

Diese Richtlinie wirkt sich nicht auf Android-Apps unter Chrome OS aus.

Veraltetes Drucken über Privet

Gibt an, ob verfügbare Privet-Drucker im Dialogfeld mit der Druckvorschau angezeigt werden. 

Standarddruckvorschau

Diese Einstellungen sind auch für Geräte mit verwalteter Gastsitzung verfügbar.

Auswahl des Standarddruckers

Um den Standarddrucker des Systems auch in Google Chrome als solchen festzulegen, wählen Sie Standarddruckverhalten verwenden aus.

Falls Sie einen Standarddrucker für Ihre Nutzer festlegen möchten, wählen Sie Standarddrucker festlegen aus. Wenn ein Nutzer druckt, versucht das Chrome-Gerät dann, einen Drucker des angegebenen Druckertyps und mit der betreffenden ID oder dem festgelegten Namen zu finden. Dieser Drucker wird dann als Standarddrucker ausgewählt.

Diese Richtlinie wirkt sich nicht auf Android-Apps unter Chrome OS aus.

Druckertypen

Wählen Sie den Druckertyp aus, nach dem Sie suchen und den Sie als Standarddrucker festlegen möchten. Um nach allen Typen zu suchen, wählen Sie Clouddrucker und lokale Drucker aus.

Druckerzuordnung

Wählen Sie aus, ob Sie über den Namen oder die ID nach Druckern suchen möchten.

Standarddrucker

Geben Sie einen regulären Ausdruck ein, der mit dem Namen oder der ID des Druckers übereinstimmt, den Sie als Standarddrucker verwenden möchten. Die Groß-/Kleinschreibung wird dabei berücksichtigt. Der erste Drucker, der mit dem Namen übereinstimmt, wird standardmäßig verwendet. Beispiele:

  • Geben Sie zur Übereinstimmung mit dem Drucker „Mein Unternehmen Empfang“ den Namen Mein Unternehmen Empfang ein.
  • Wenn Sie einen Drucker in „Mein-Unternehmen-Empfang-1“ oder „Mein-Unternehmen-Empfang-2“ festlegen möchten, geben Sie Mein-Unternehmen-Empfang-.$ ein.
  • Um einen Drucker in „Mein-Unternehmen-Empfang-Gast“ oder „Mein-Unternehmen-Partner-Gast“ festzulegen, geben Sie Mein-Unternehmen-.*-Gast ein.

Diese Richtlinie wirkt sich nicht auf Android-Apps unter Chrome OS aus.

Verwaltung nativer Drucker

Für Chrome-Geräte ab Chrome OS-Version 67

Mit dieser Einstellung können Sie festlegen, ob Nutzer ihren Chrome-Geräten native Drucker hinzufügen dürfen.

Die Standardeinstellung ist Nutzern erlauben, neue Drucker hinzuzufügen. Wenn Sie das verhindern möchten, wählen Sie Nutzern nicht erlauben, neue Drucker hinzuzufügen aus.

Informationen zum nativen Drucken finden Sie im Artikel Lokale und Netzwerkdrucker verwalten.

Standardmäßiger Farbdruckmodus

Hier legen Sie fest, ob standardmäßig in Farbe oder Schwarz-Weiß gedruckt wird. Nutzer können auswählen, ob sie einzelne Druckaufträge in Farbe oder Schwarz-Weiß drucken möchten.

Farbdruckmodus einschränken

Bei dieser Einstellung werden Nutzer gezwungen, in Farbe oder Schwarz-Weiß zu drucken. Wenn Sie festlegen möchten, dass Nutzer entscheiden können, ob sie in Farbe oder Schwarz-Weiß drucken möchten, wählen Sie Farbdruckmodus nicht einschränken aus.

Standardmäßiger Druckmodus

Damit wird festgelegt, ob Nutzer auf beiden Seiten drucken können. Wenn Sie sich für den beidseitigen Druck entscheiden, wählen Sie aus, ob Sie Seiten entlang ihrer langen oder kurzen Kante binden möchten. Nutzer können nur auf Druckern mit integrierter Duplexfunktion beidseitig drucken. Nutzer können bei einzelnen Druckaufträgen entscheiden, ob sie ein- oder beidseitig drucken möchten.

Mehrseitiges Drucken einschränken

Bei dieser Einstellung wird auf Druckern mit integrierter Duplexfunktion das Drucken im Simplex- bzw. Duplexmodus erzwungen. Setzen Sie die Richtlinie auf Duplexdruck nicht einschränken, damit Nutzer auswählen können, ob sie bei einzelnen Druckaufträgen einseitig oder beidseitig drucken möchten.

Standardeinstellung für den Druck von Hintergrundbildern

Gibt an, ob Hintergrundbilder standardmäßig gedruckt werden. Nutzer können auswählen, ob Hintergrundbilder für einzelne Druckaufträge gedruckt werden sollen.

Druck von Hintergrundbildern einschränken

Damit können Sie das Drucken von Hintergrundbildern durch Nutzer erzwingen oder verhindern. Wenn Nutzer selbst entscheiden sollen, ob sie Hintergrundbilder für einzelne Druckaufträge drucken möchten, wählen Sie Nutzer kann entscheiden aus.

Systeminformationen für Druckauftrag

Wählen Sie Nutzerkonto und Dateiname in Druckauftrag einschließen aus, um das Nutzerkonto und den Dateinamen in den Header von Druckaufträgen aufzunehmen, die über eine sichere IPP-over-HTTPS-Verbindung (IPPS) an Drucker gesendet werden, die mit dem Internet Printing Protocol (IPP) kompatibel sind. Druckfunktionen von Drittanbietern wie sicheres Drucken und Statistiken zur Nutzung können dann aktiviert werden (sofern unterstützt).

Hinweis: Bei Auswahl von Nutzerkonto und Dateiname in Druckauftrag einschließen wird verhindert, dass Nutzer Drucker verwenden, die kein IPPS unterstützen. Das gilt auch dann, wenn die Drucker bereits hinzugefügt wurden.

Aufbewahrungsdauer für Verlauf der Druckaufträge

Gibt an, wie lange die Metadaten für abgeschlossene Druckaufträge auf Chrome-Geräten gespeichert werden. Geben Sie einen Wert in Tagen ein.

  • Wenn Sie den Standardwert von 90 Tagen verwenden möchten, legen Sie in diesem Feld keinen Wert fest.
  • Wenn Sie die Metadaten zu den Druckaufträgen unbegrenzt speichern möchten, geben Sie -1 ein.
  • Wenn Sie verhindern möchten, dass Metadaten für Druckaufträge gespeichert werden, geben Sie 0 ein.
Verlauf der Druckaufträge löschen

Für Geräte mit Chrome OS.

Nutzer können ihren Druckauftragsverlauf über die App zur Verwaltung von Druckaufträgen oder durch Löschen ihres Browserverlaufs löschen.

PIN-Druckmodus einschränken

Für Drucker mit integrierter PIN-Druckfunktion

Damit werden Nutzer gezwungen, mit bzw. ohne PIN zu drucken. Setzen Sie die Richtlinie auf PIN-Druckmodus nicht einschränken, damit Nutzer auswählen können, ob sie mit oder ohne PIN drucken möchten.

Hinweis: Gilt für Drucker, die für treiberloses Drucken konfiguriert sind und das Attribut für Auftragspasswörter unterstützen, oder für kompatible PPD-basierte Drucker.

Standardmäßiger PIN-Druckmodus

Für Drucker mit integrierter PIN-Druckfunktion

Legt die Standardeinstellung für den PIN-Druck fest. Wenn Sie Mit PIN auswählen, können Nutzer beim Senden von Druckaufträgen einen Code eingeben. Dieser Code muss anschließend über die Tastatur des Druckers eingegeben werden, um den Druckauftrag freizugeben.

Hinweis: Gilt für Drucker, die für treiberloses Drucken konfiguriert sind und das Attribut für Auftragspasswörter unterstützen, oder für kompatible PPD-basierte Drucker.

Maximal zulässige Anzahl von Tabellenblättern

Gibt die maximale Anzahl von Tabellenblättern an, die Nutzer in einem Druckauftrag drucken können.

Ist die Richtlinie nicht konfiguriert, gelten keine Einschränkungen und Nutzer können beliebig viele Tabellenblätter drucken.

Standardmäßige Druckseitengröße

Mit dieser Einstellung wird die vom Drucker festgelegte Standardseitengröße oder die zuletzt vom Nutzer festgelegte Seitengröße überschrieben.

Wählen Sie die erforderliche Seitengröße aus der Liste „Seitengröße“ aus. Wenn Sie „Benutzerdefiniert“ auswählen, geben Sie die erforderliche Höhe und Breite in Mikrometern ein. 

Wenn Sie inkompatible Werte für die benutzerdefinierte Seitengröße eingeben oder die ausgewählte Seitengröße auf dem vom Nutzer ausgewählten Drucker nicht verfügbar ist, wird die Richtlinie ignoriert.

Kopf- und Fußzeilen drucken

Damit können Sie das Drucken von Kopf- und Fußzeilen durch Nutzer erzwingen oder verhindern. Standardmäßig kann der Nutzer entscheiden, ob Kopf- und Fußzeilen gedruckt werden sollen.

Blockierte Druckertypen

Sie können bestimmte Druckertypen oder ‑ziele für das Drucken deaktivieren.

Dazu gehören:

  • Protokoll auf Zeroconf-Basis (mDNS + DNS-SD)
  • Erweiterungsbasiert: auch als Druckanbieterziele bezeichnet. Dazu zählen alle Ziele, die zu einer Google Chrome-Erweiterung gehören.
  • Als PDF speichern
  • Lokale Drucker: auch native Druckziele genannt. Hierzu zählen Druckziele, die für lokale Geräte verfügbar sind, sowie freigegebene Netzwerkdrucker.
  • In Google Drive speichern

Wenn Sie alle Druckertypen auswählen, sind keine Druckziele mehr verfügbar und es kann daher nicht mehr gedruckt werden.

Wenn Sie keinen Druckertyp auswählen, können Nutzer auf allen Druckertypen drucken.

Rasterdruckmodus

Nur Microsoft Windows

Beim Drucken mit einem Nicht-PostScript-Drucker müssen manche Druckaufträge gerastert werden, damit sie ordnungsgemäß gedruckt werden. Google Chrome führt standardmäßig eine vollständige Seitenrasterung durch, falls erforderlich.

Wählen Sie Schnell aus, um die Rasterung zu vermeiden, sofern möglich. Wenn weniger gerastert wird, können die Größe der Druckaufträge verringert und die Druckgeschwindigkeit erhöht werden.

Nutzererfahrung

Alle öffnen  |  Alle schließen

Verwaltete Lesezeichen

Damit können Sie eine Liste mit Lesezeichen erstellen, die Ihre Chrome-Nutzer auf allen Plattformen, auch Mobilgeräten, verwenden können. Auf Chrome-Geräten und im Chrome-Browser werden die Lesezeichen in einem Ordner in der Lesezeichenleiste angezeigt. Nutzer können den Inhalt dieses Ordners nicht ändern, ihn bei Bedarf jedoch aus der Lesezeichenleiste ausblenden. Weitere Informationen finden Sie unter Lesezeichen verwalten.

Lesezeichenleiste

Legt fest, ob Nutzer eine Lesezeichenleiste sehen. Die Standardeinstellung lautet „Nutzer kann entscheiden“.

Position der Ablage

Gibt die Position der App-Zeile, auch Ablage genannt, auf den Chrome-Geräten der Nutzer an.

Zeile automatisch ausblenden

Gibt an, ob die App-Zeile, auch Ablage genannt, auf den Chrome-Geräten der Nutzer automatisch ausgeblendet wird.

Wenn Sie Ablage immer automatisch ausblenden auswählen, müssen Nutzer den Mauszeiger auf die Seite des Bildschirms bewegen, wo sich die Ablage befindet, damit sie ihre Apps, Lesezeichen usw. sehen können.

Wenn Sie die Option Nutzer kann entscheiden auswählen, können Nutzer mit der rechten Maustaste auf die Ablage klicken und die Option Ablage automatisch ausblenden anklicken oder das Häkchen entfernen.

Bearbeiten von Lesezeichen

Ermöglicht es Nutzern, Lesezeichen zu bearbeiten und so Elemente ihrer Chrome-Lesezeichenleiste hinzuzufügen, zu bearbeiten oder zu entfernen.

App-Verknüpfung in der Lesezeichenleiste

Gibt an, ob Nutzer die App-Verknüpfung in ihrer Lesezeichenleiste sehen können.

Downloadpfad

Hierüber wird der Standard-Downloadpfad für Chrome-Geräte festgelegt und angegeben, ob Nutzer diesen Pfad ändern dürfen.

Diese Richtlinie gilt nur für heruntergeladene Dateien. Wenn der Nutzer die Option Speichern auswählt (Strg + S), wird das Pop-up mit dem lokalen Ordner „Downloads“ angezeigt.

Folgende Optionen stehen für den Downloadpfad zur Verfügung:

  • Lokalen Downloads-Ordner als Standard festlegen – vom Nutzer änderbar
  • Google Drive als Standard festlegen – vom Nutzer änderbar
  • Google Drive erzwingen

Wenn der Nutzer bereits ausdrücklich ein anderes Downloadverzeichnis festgelegt hat, bevor Sie Google Drive als Standard festlegen – vom Nutzer änderbar oder Lokalen Downloads-Ordner als Standard festlegen – vom Nutzer änderbar auswählen, wird die ursprüngliche Auswahl des Nutzers beibehalten. Wenn der Nutzer noch kein Downloadverzeichnis festgelegt hat, bevor Sie eine dieser beiden Richtlinien ausgewählt haben, wird die Standardeinstellung festgelegt, der Nutzer kann diese jedoch zu einem späteren Zeitpunkt ändern.

Wenn Sie die Option Google Drive erzwingen auswählen, wird unabhängig von der vorherigen Auswahl des Nutzers Google Drive als Downloadordner erzwungen. Die Nutzer können das nicht ändern. Mit der Files App haben sie jedoch weiterhin die Möglichkeit, Dateien zwischen lokalen Ordnern und Google Drive zu verschieben. Bei Chrome-Version 90 und höher hat diese Einstellung keine Auswirkungen auf Screenshots unter Chrome OS. Screenshots werden in den Standardordner für Chrome OS-Downloads heruntergeladen und unterliegen nicht der Option Google Drive erzwingen.

Diese Einstellung wirkt sich nicht auf Android-Apps unter Chrome OS aus. Downloads aus Android-Apps werden in der Regel in einen Downloadordner heruntergeladen, der dem Chrome OS-Downloadordner zugeordnet ist. Es sind jedoch auch andere Speicherorte möglich.

Aufforderung für den Speicherort beim Herunterladen

Gibt an, ob Nutzer vor dem Download einzelner Dateien nach dem Speicherort gefragt werden. Wählen Sie eine Option aus:

  • Nutzer kann entscheiden: Nutzer können auswählen, ob sie bei jedem Download einen Speicherort angeben möchten. Um die Downloadeinstellungen anzupassen, öffnen die Nutzer Chrome und gehen zum Dreipunkt-Menü""und dannEinstellungenund dannErweitertund dannDownloads.
  • Nutzer nicht fragen (Download wird sofort gestartet): Dateien werden in den Standardordner heruntergeladen, ohne dass Nutzer gefragt werden, wo sie sie speichern möchten. Konfigurieren Sie die Einstellung Downloadverzeichnis, um den Standardspeicherort für Downloads festzulegen.
  • Nutzer vor dem Download nach dem Speicherort für die Datei fragen: Nutzer können für jeden Download einen bestimmten Speicherort auswählen.
Rechtschreibprüfung

Damit wird festgelegt, ob Nutzer die Rechtschreibprüfung verwenden können. Wählen Sie eine der folgenden Optionen aus:

  • Die Standardeinstellung lautet Nutzer kann entscheiden. Nutzer können die Rechtschreibprüfung in den Spracheinstellungen aktivieren oder deaktivieren.
  • Rechtschreibprüfung deaktivieren: Die Rechtschreibprüfung wird für alle Quellen deaktiviert und Nutzer können sie nicht aktivieren. Die Richtlinie Rechtschreibprüfung hat keine Auswirkungen.
  • Rechtschreibprüfung aktivieren: Damit wird die Rechtschreibprüfung aktiviert und Nutzer können sie nicht deaktivieren. Auf Microsoft Windows-, Chrome OS- und Linux-Geräten können Nutzer die Rechtschreibprüfung für einzelne Sprachen weiterhin aktivieren oder deaktivieren.
Webdienst für die Rechtschreibprüfung

Wählen Sie Webdienst für die Rechtschreibprüfung aktivieren aus, damit Chrome immer einen Google-Webdienst verwendet, um Rechtschreibfehler im Text zu korrigieren, den Nutzer eingeben. Weitere Informationen zu Vorschlägen für Rechtschreibfehler

Standardmäßig ist die Option Nutzer kann entscheiden ausgewählt. Nutzer können die erweiterte Rechtschreibprüfung aktivieren oder deaktivieren.

Wenn die Einstellung Rechtschreibprüfung auf Rechtschreibprüfung deaktivieren gesetzt ist, hat die Einstellung „Webdienst für die Rechtschreibprüfung“ keine Auswirkung.

Bevorzugte Sprachen

Gibt die bevorzugten Sprachen des Chrome-Browsers an. Wählen Sie die gewünschten Sprachen aus der Liste aus. Sortieren Sie die Liste dann in absteigender Reihenfolge nach Präferenz.

Nutzer können die Liste der Sprachen unter chrome://settings/languages im Bereich Ordnen Sie Sprachen in der gewünschten Reihenfolge an aufrufen. Die von Ihnen angegebenen bevorzugten Sprachen werden immer oben in der Liste angezeigt und können nicht von Nutzern entfernt oder neu angeordnet werden. Die Nutzer können jedoch darunter ihre eigenen bevorzugten Sprachen hinzufügen und neu anordnen. Darüber hinaus haben Nutzer die volle Kontrolle über die Sprache der Benutzeroberfläche des Browsers sowie über die Einstellungen für die Übersetzung und die Rechtschreibprüfung, sofern diese nicht durch andere Richtlinien zwingend vorgegeben sind.

Wenn Sie keine bevorzugten Sprachen angeben, können die Nutzer die gesamte Liste der bevorzugten Sprachen ändern.

Google Übersetzer

Damit können Sie festlegen, ob Chrome Google Übersetzer verwenden soll. Dieser Dienst bietet eine Übersetzung von Webseiten in Sprachen an, die nicht auf dem Chrome-Gerät eines Nutzers angegeben sind. Es lässt sich festlegen, dass Chrome immer oder nie eine Übersetzung anbietet oder dass den Nutzern die Auswahl überlassen wird.

Alternative Fehlerseiten

Hiermit steuern Sie, ob im Chrome-Browser Vorschläge für eine Seite angezeigt werden, wenn keine Verbindung mit der Webadresse möglich ist. Dem Nutzer wird vorgeschlagen, andere Bereiche der Website aufzurufen oder nach der Seite zu suchen.

Entspricht der Nutzeroption Navigationsfehler mithilfe eines Webdienstes beheben in den Chrome-Einstellungen des Nutzers. Sie können zulassen, dass der Nutzer die Option konfiguriert, oder festlegen, dass sie immer aktiviert oder immer deaktiviert ist.

Entwicklertools

Steuert, ob die Option Entwicklertools im Menü „Tools“ angezeigt wird. Die Entwicklertools ermöglichen Webentwicklern und Programmierern einen umfassenden Zugriff auf das Innere des Browsers und seine Webanwendungen. Weitere Informationen zu den Tools finden Sie auf dieser Überblicksseite (in englischer Sprache).

Die Standardeinstellung für Enterprise-Kunden lautet Verwendung von integrierten Entwicklertools zulassen – außer für Erweiterungen mit erzwungener Installation. Das heißt, dass grundsätzlich sämtliche Tastenkombinationen, Menüeinträge und Kontextmenüeinträge aktiviert sind, mit denen die Entwicklertools oder die JavaScript-Konsole geöffnet werden. Bei Erweiterungen, deren Installation aufgrund von Unternehmensrichtlinien erzwungen wird, sind sie jedoch deaktiviert.

Für nicht verwaltete Nutzer ist die Standardeinstellung Verwendung von integrierten Entwicklertools immer zulassen. Wenn Sie die Entwicklertools grundsätzlich deaktivieren möchten, wählen Sie Verwendung von integrierten Entwicklertools nie zulassen aus.

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Chrome-Geräten aktiviert haben, wird mit dieser Einstellung auch der Zugriff auf die Android-Entwickleroptionen gesteuert. Wenn Verwendung von integrierten Entwicklertools nie zulassen festgelegt ist, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie einen anderen Wert oder gar nichts festlegen, haben Nutzer die Möglichkeit, auf die Entwickleroptionen zuzugreifen, indem sie in der Android-App „Einstellungen“ siebenmal auf die Build-Nummer tippen.

Formular automatisch ausfüllen

Mit dieser Einstellung legen Sie fest, ob der Nutzer die AutoFill-Funktion verwenden kann, um das Ausfüllen von Onlineformularen zu vereinfachen. Wenn ein Nutzer zum ersten Mal ein Formular ausfüllt, speichert Chrome automatisch die eingegebenen Informationen, z. B. Name, Adresse, Telefonnummer oder E-Mail-Adresse.

Sie können zulassen, dass der Nutzer die Option konfiguriert, oder Sie legen fest, dass sie immer aktiviert oder immer deaktiviert ist.

Zahlungsmethoden

Steuert, ob Websites prüfen dürfen, ob Nutzer Zahlungsmethoden gespeichert haben.

Emoji-Vorschläge

Damit können Sie Emoji-Vorschläge aktivieren oder deaktivieren, die angezeigt werden, wenn Nutzer Text auf ihren Chrome-Geräten eingeben.

DNS-Vorabruf

Wenn der DNS-Vorabruf aktiviert ist, sucht Chrome die IP-Adressen aller Links auf einer angezeigten Webseite. Dadurch werden die vom Nutzer angeklickten Links schneller geladen.

Sie können zulassen, dass der Nutzer die Option konfiguriert, oder Sie legen fest, dass sie immer aktiviert oder immer deaktiviert ist.

Netzwerkvorhersage

Mit dieser Einstellung können Sie festlegen, ob Chrome Netzwerkaktionen vorhersagen soll. Wenn der Dienst aktiviert ist, werden Seiten schneller geladen und Suchanfragen sowie URLs bei der Eingabe in die Adressleiste automatisch vervollständigt.

Als Administrator können Sie die Netzwerkvorhersage deaktivieren oder ihre Verwendung verlangen. Wenn Sie Nutzer kann entscheiden auswählen, wird die Einstellung für Chrome aktiviert. Nutzer haben dann die Möglichkeit, ihre eigenen Einstellungen für den Vorhersagedienst zu ändern.

Profile hinzufügen

Nutzer können im Chrome-Browser standardmäßig Profile hinzufügen, um Chrome-Daten wie Lesezeichen, Verlauf, Passwörter und andere Einstellungen von anderen Daten getrennt zu halten. Profile sind ideal für Nutzer, die einen Computer gemeinsam verwenden. Sie können damit außerdem verschiedene Konten wie geschäftliche und private voneinander getrennt halten. Wählen Sie Es dürfen keine neuen Profile hinzugefügt werden aus, um zu verhindern, dass Nutzer neue Profile in Chrome hinzufügen.

Mehrfachanmeldung

Bevor Sie diese Einstellung verwenden, lesen Sie den Artikel Zulassen, dass sich mehrere Nutzer gleichzeitig anmelden.

Bei Android-Apps, die in Chrome ausgeführt werden, kann nur der primäre Nutzer Android-Apps verwenden, auch dann, wenn Sie die Option Uneingeschränkter Nutzerzugriff: Jeder Nutzer kann der Sitzung eines anderen Nutzers hinzugefügt werden auswählen. Wenn Sie Verwalteter Nutzer muss Primärnutzer sein (Sekundärnutzer sind erlaubt) auswählen, können Android-Apps vom primären Nutzer verwendet werden, sofern das Gerät Android-Apps unterstützt und Sie sie in Ihrer Organisation aktiviert haben.

In sekundären Konten anmelden

Sie können Nutzern erlauben, im Browserfenster und in Google Play zwischen Konten zu wechseln, nachdem sie sich auf ihrem Gerät angemeldet haben.

Hinweis: Falls Sie Android-Apps auf die Zulassungsliste setzen, können Nutzer in Google Play nicht zu sekundären Konten wechseln.

  1. Wählen Sie eine Option aus:
    • Damit Nutzer sich im Browser in einem beliebigen Google-Konto anmelden können, wählen Sie Nutzern erlauben, sich in sekundären Google-Konten anzumelden aus. Weitere Informationen finden Sie unter Verschiedene Arten von Google-Konten.
    • Wenn Sie verhindern möchten, dass Nutzer sich im Browser in Google-Konten an- oder abmelden, wählen Sie Nutzer daran hindern, sich bei sekundären Google-Konten an- oder abzumelden aus.
    • Wenn Sie Nutzern nur erlauben möchten, über ein Konto aus einer Liste bestimmter Google Workspace-Domains auf Google-Dienste zuzugreifen, wählen Sie die Option Nutzer dürfen sich nur in den unten festgelegten Google Workspace-Domains anmelden aus.
  2. Wenn Sie Nutzern nur erlauben, sich in bestimmten Google Workspace-Domains anzumelden:
    1. Achten Sie darauf, alle Domains der Organisation aufzulisten. Andernfalls haben Ihre Nutzer möglicherweise keinen Zugriff auf Google-Dienste. Wenn Sie sich eine Liste Ihrer Domains ansehen möchten, klicken Sie unter der Domainliste auf Domains der Organisation.
    2. Wenn Sie Privatnutzerkonten einschließen möchten, z. B. @gmail.com oder @googlemail.com, geben Sie consumer_accounts in die Liste ein. Sie können auch den Zugriff auf bestimmte Konten zulassen und den Zugriff auf andere Konten blockieren. Weitere Informationen finden Sie unter Zugriff auf Privatnutzerkonten blockieren.
  3. Wenn Sie Nutzern nur erlauben, sich in bestimmten Google Workspace-Domains anzumelden, oder Nutzer daran hindern, sich über den Browser bei Google-Konten an- oder abzumelden, sollten Sie außerdem Folgendes tun:
    1. Legen Sie eine Anmeldebeschränkung fest, damit sich nur Nutzer in Ihrer Organisation auf Geräten mit Chrome OS anmelden können. Weitere Informationen zu Anmeldebeschränkungen
    2. Deaktivieren Sie den Gastmodus auf den Geräten. Weitere Informationen zum Gastmodus
    3. Verhindern Sie, dass Nutzer im Inkognitomodus surfen. Weitere Informationen zum Inkognitomodus
Gastmodus im Browser

Damit legen Sie fest, ob Nutzer sich als Gast im Chrome-Browser anmelden dürfen. Wenn Sie Browseranmeldungen durch Gäste erlauben (Standard) auswählen, können Nutzer Gastsitzungen und alle Fenster im Inkognitomodus starten. Wenn ein Nutzer den Gastmodus verlässt, werden seine Browseraktivitäten vom Gerät gelöscht.

Wenn die Einstellung aktiviert ist, können Sie auch Profilanmeldungen und Browseranmeldungen durch Gäste erlauben (Standard) auswählen. Nutzer können sich dann als Gast anmelden und neue und vorhandene Profile verwenden. Wenn Sie Gastsitzungen erzwingen und Profilanmeldungen verhindern möchten, wählen Sie Nur Browseranmeldungen durch Gäste erlauben aus.

Wenn Sie Browseranmeldungen durch Gäste verhindern auswählen, können im Chrome-Browser keine Besucherprofile gestartet werden.

Unified Desktop (BETA)

Diese Einstellung ist auch für verwaltete Gastsitzungen und Kiosk-Apps verfügbar.

Damit sich Nutzer ein Fenster auf mehreren Monitoren oder Fernsehbildschirmen ansehen können, wählen Sie Nutzer haben Zugriff auf den Unified Desktop-Modus aus. Der Modus ist standardmäßig deaktiviert. Nutzer können den Unified Desktop-Modus deaktivieren und dennoch zwei externe Bildschirme verwenden. Die einzelnen Fenster werden jedoch nur auf einem Bildschirm dargestellt, selbst wenn sich der Desktop über beide erstreckt.

  • Es werden bis zu zwei externe Bildschirme unterstützt.
  • Unified Desktop eignet sich für Monitore mit derselben Auflösung.
  • Wenn Unified Desktop aktiviert ist, ist das der Standardmodus, wenn der Nutzer einen Monitor an das Gerät anschließt.
WebRTC-Ereignisprotokolle erfassen

Wählen Sie Erfassen von WebRTC-Ereignisprotokollen zulassen aus, um Web-Anwendungen zu erlauben, WebRTC-Ereignisprotokolle für Ihre Nutzer zu erstellen. Mithilfe der Protokolle kann Google Probleme mit Audio- und Videokonferenzen ermitteln und beheben. Die Protokolle enthalten Diagnoseinformationen. Dazu zählen die Uhrzeit und die Größe gesendeter und empfangener RTP-Pakete, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Die Protokolle enthalten keine Video- oder Audioinhalte aus den Besprechungen.

Um Protokolle für Google Meet-Kunden zu erfassen, müssen Sie sowohl diese Einstellung als auch die Einstellung Upload von Kundenprotokollen in der Google Admin-Konsole aktivieren.

Deaktivierte Systemfunktionen

Legt fest, welche Systemfunktionen auf Chrome-Geräten deaktiviert sind. Wir empfehlen, anstatt die Einstellung URL-Blockierung zu verwenden oder Apps und Erweiterungen anhand der ID zu blockieren, Kamera-, Betriebssystem- und Browsereinstellungen mithilfe dieser Einstellung zu blockieren.

Wenn Nutzer versuchen, eine deaktivierte Funktion zu öffnen, sehen sie eine Nachricht mit dem Hinweis, dass die Funktion vom Administrator blockiert wurde.

Dinosaurierspiel

Damit wird gesteuert, ob Nutzer das Dinosaurierspiel im Chrome-Browser oder auf Geräten mit Chrome OS spielen können, wenn die Geräte offline sind. Wählen Sie eine der folgenden Optionen aus:

  • Nutzer dürfen das Dinosaurierspiel im Chrome-Browser spielen, aber nicht auf registrierten Chrome-Geräten, wenn das Gerät offline ist: Wenn Geräte offline sind, können Nutzer das Dinosaurierspiel nicht auf registrierten Chrome-Geräten spielen, aber im Chrome-Browser.
  • Nutzer dürfen das Dinosaurierspiel spielen, wenn das Gerät offline ist: Nutzer können das Dinosaurierspiel auch spielen, wenn Geräte offline sind.
  • Nutzer dürfen das Dinosaurierspiel nicht spielen, wenn das Gerät offline ist: Nutzer können das Dinosaurierspiel nicht spielen, wenn Geräte offline sind.
Empfehlungen auf Grundlage zuvor installierter Apps

Wenn das Suchfeld leer ist, können Sie steuern, ob auf Chrome-Geräten im Launcher Apps empfohlen werden, die zuvor auf anderen Geräten installiert wurden. Wählen Sie eine der folgenden Optionen aus:

  • App-Empfehlungen im Chrome OS-Launcher zeigen
  • Keine App-Empfehlungen im Chrome OS-Launcher zeigen
Vorgeschlagene Inhalte

Wenn Nutzer den Launcher auf Chrome-Geräten öffnen und mit der Eingabe im Suchfeld beginnen, schlägt Google Chrome Inhalte vor, darunter Webseiten-URLs und Apps.

URLs in der Adressleiste

Chrome 86 und höher

Gibt an, ob Nutzer die vollständige URL der Webseite in der Adressleiste sehen können.

Für einige Nutzer wird die vollständige URL der Webseite nicht in der Adressleiste angezeigt. Stattdessen sehen sie die Standard-URL, bei der nur die Domain sichtbar ist. Das schützt Nutzer vor einigen gängigen Phishingstrategien.

Wählen Sie eine der folgenden Optionen aus:

  • Standard-URL anzeigen. Die Nutzer können zur vollständigen URL wechseln, wenn sie kein verwaltetes Chrome-Gerät verwenden.
  • Standard-URL anzeigen
  • Vollständige URL anzeigen
Geteilte Zwischenablage

Mit dieser Einstellung legen Sie fest, ob angemeldete Nutzer Text zwischen Chrome-Desktops und Android-Geräten kopieren und einfügen können, wenn die Chrome-Synchronisierung aktiviert ist. Die Funktion „Geteilte Zwischenablage“ ist standardmäßig aktiviert.

Vollbildmodus

Mit dieser Richtlinie wird festgelegt, ob Nutzer, Apps und Erweiterungen mit entsprechenden Berechtigungen den Vollbildmodus verwenden können. Standardmäßig ist die Verwendung des Vollbildmodus zulässig.

Vollbildbenachrichtigung

Gibt an, ob die Vollbildwarnung angezeigt werden soll, wenn das Gerät nach dem Ruhemodus oder dunklem Bildschirm aktiviert wird.

Standardmäßig wird eine Warnung angezeigt, die Nutzer daran erinnert, den Vollbildmodus zu beenden, bevor sie ihr Passwort eingeben. Wenn Sie diese Benachrichtigung deaktivieren möchten, wählen Sie Vollbildbenachrichtigung beim Aktivieren des Geräts deaktivieren aus.

Werbeinhalte

Legt fest, ob im Chrome-Browser in Form eines vollständigen Tabs Produktinformationen angezeigt werden, mit deren Hilfe sich Nutzer in Chrome anmelden, Chrome als Standardbrowser auswählen oder mehr über Produktfunktionen erfahren können.

Fenster bei der ersten Ausführung maximieren

Für Geräte mit Chrome OS.

Gibt an, ob das erste Fenster in Chrome immer maximiert werden soll, wenn Nutzer Chrome erstmalig ausführen.

Empfehlungen zu Medien aktivieren

Der Browser zeigt standardmäßig für den Nutzer personalisierte Empfehlungen zu Medien an. Diese Empfehlungen basieren auf dem Nutzerverhalten, etwa auf häufig besuchten Websites oder Suchanfragen. Wenn Sie die Richtlinie deaktivieren, sind die Empfehlungen für den Nutzer nicht sichtbar.

Dialogfeld zur Dateiauswahl

Ermöglicht Nutzern das Öffnen von Dialogfeldern in Chrome, die Dateien enthalten, die geöffnet und ausgewählt werden können. Ist die Richtlinie deaktiviert, wird immer dann, wenn durch eine Aktion eines Nutzers ein Dialogfeld zur Dateiauswahl erzeugt wird – etwa beim Importieren von Lesezeichen, Hochladen von Dateien und Speichern von Links – stattdessen eine Meldung angezeigt und die Dialogfelder für die Dateiauswahl werden blockiert.

Feedback von Nutzern zulassen

Gibt an, ob Nutzer über Menüund dannHilfeund dannProblem melden oder per Tastenkombination Feedback an Google senden können.

Die Standardeinstellung ist Feedback von Nutzern zulassen.

Zum Suchen antippen

Sie können die Funktion „Zum Suchen antippen“ für Nutzer aktivieren oder deaktivieren.

Mit dieser Funktion können Nutzer Suchanfragen ausführen, indem sie ein Wort oder eine Wortgruppe gedrückt halten, bis unten auf dem Bildschirm ein Overlay angezeigt wird. Sie können auf das Overlay tippen, um eine Suche zu starten und die Suchergebnisse aufzurufen.

Die Standardeinstellung ist Zulassen, dass Nutzer „Zum Suchen antippen“ verwenden. Nutzer können die Funktion dann aktivieren oder deaktivieren.

Symbol für experimentelle Browserfunktionen auf der Symbolleiste

Gibt an, ob Nutzer über ein Symbol in der Symbolleiste auf experimentelle Browserfunktionen zugreifen können.

Hinweis: chrome://flags und alle weiteren Möglichkeiten zum Aktivieren oder Deaktivieren von Browserfunktionen funktionieren weiter wie gewohnt, unabhängig davon, ob diese Richtlinie aktiviert oder deaktiviert ist.

Kameragestützte Suche mit Google Lens

Gibt an, ob Nutzer Google Lens auf Android-Geräten verwenden können, um mehr über Bilder zu erfahren.

Weitere Informationen zur Bildersuche im Web finden Sie unter Mit Chrome im Web suchen.

Verbundene Geräte

Alle öffnen  |  Alle schließen

Smart Lock

Verfügbar für Geräte mit Android 5.0 Lollipop und höher und Chrome OS-Geräte mit Chrome-Version 40 und höher.

Mit Smart Lock für Chrome können Nutzer ihr Chrome-Gerät ohne ein Passwort über das Android-Smartphone freischalten. Wenn die Geräte nahe beieinander sind, muss der Nutzer kein Passwort mehr eingeben, um sein Chrome-Gerät zu entsperren.

Instant Tethering
Nutzer können Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.
Nachrichten

Nutzer können ihre SMS so einrichten, dass sie zwischen ihren Smartphones und Chrome OS-Geräten synchronisiert werden.

Hinweis: Wenn diese Richtlinie zugelassen ist, müssen Nutzer die Funktion explizit aktivieren und einrichten. Sobald die Einrichtung abgeschlossen ist, können Nutzer auf ihren Geräten SMS senden und empfangen.

Click-to-Call

Legt fest, ob Nutzer Telefonnummern von Chrome OS-Geräten an ein Android-Gerät senden können, wenn der Nutzer angemeldet ist.

Die Standardeinstellung ist Nutzern erlauben, Telefonnummern aus Chrome an ihr Smartphone zu senden.

Phone Hub

Gibt an, ob Nutzer auf einem Chrome OS-Gerät mit ihrem Android-Smartphone interagieren können.

Die Standardeinstellung lautet Nicht zulassen, dass Phone Hub aktiviert wird. Nutzer dürfen die Funktion dann auch nicht aktivieren.

Wenn Sie die Option Aktivieren von Phone Hub zulassen auswählen, können Nutzer der Verwendung von Phone Hub zustimmen. Die folgenden zwei Optionen werden angezeigt:

  • Aktivieren von Phone Hub-Benachrichtigungen zulassen: Wenn Sie diese Option aktivieren, können Nutzer, die sich für Phone Hub angemeldet haben, die Benachrichtigungen ihres Smartphones unter Chrome OS senden oder empfangen.
  • Aktivieren der Aufgabenfortsetzung für Phone Hub zulassen: Wenn Sie diese Option aktivieren, können Nutzer, die sich für Phone Hub angemeldet haben, Aufgaben auf Chrome OS fortsetzen, wie etwa das Ansehen von Webseiten ihres Smartphones.

Bedienungshilfen

Hinweis: Die Einstellungen für die Bedienungshilfen sind standardmäßig deaktiviert. Der Nutzer kann sie in den Chromebook-Einstellungen oder über Tastenkombinationen aktivieren. Gehen Sie beim Deaktivieren von Bedienungshilfen unbedingt vorsichtig vor, da das zu Problemen für Nutzer mit Behinderungen oder speziellen Anforderungen führen kann. Wenn eine Richtlinie nicht konfiguriert ist, können Nutzer jederzeit auf die Funktion zugreifen. Wird eine Richtlinie aber konfiguriert, können Nutzer sie nicht ändern oder überschreiben.

Alle öffnen  |  Alle schließen

Tastenkombinationen für Bedienungshilfen

Damit können Sie festlegen, ob Tastenkombinationen für Bedienungshilfen deaktiviert sind oder nicht. Wenn die Richtlinie nicht konfiguriert ist, sind Tastenkombinationen für Ihre Nutzer verfügbar. Sie können sie aber auf Tastenkombinationen für Bedienungshilfen deaktivieren setzen.

Weitere Informationen finden Sie unter Bedienungshilfen für Chromebook aktivieren.

ChromeVox (gesprochenes Feedback)

Der Screenreader ChromeVox hilft Nutzern mit Sehbehinderung. Wenn die Option aktiviert ist, liest das Chromebook den entsprechenden Text auf dem Bildschirm vor. Für hörgeschädigte Personen kann mit dieser Funktion der Text auf einer verbundenen Braillezeile angezeigt werden.

Weitere Informationen finden Sie in den Hilfeartikeln Integrierten Screenreader verwenden und Braillegerät mit Ihrem Chromebook verwenden.

Vorlesen

Nutzer können sich bestimmten Text auf einer Seite vorlesen lassen, darunter auch bestimmte Wörter, Textabschnitte oder komplette Bildabschnitte. Der Inhalt wird beim Vorlesen Wort für Wort hervorgehoben. Dank dieser Kombination aus Ton und Bild lässt sich die Oberfläche besser nutzen.

Weitere Informationen finden Sie unter Text vorlesen lassen.

Hoher Kontrast

Im Modus mit hohem Kontrast ändern sich die Schriftart und die Hintergrundfarbe, sodass Seiten leichter zu lesen sind. Diese Einstellung lässt sich über die Einstellungen für Bedienungshilfen oder mit der Tastenkombination Strg + Suchtaste + H aktivieren.

Lupe

In diesem Modus kann der Nutzer den Bildschirm bis auf das 20-Fache heranzoomen. Sie können die Lupe deaktivieren oder den Lupentyp für Ihre Nutzer bestimmen.

Weitere Informationen finden Sie im Hilfeartikel Zoom und Lupe auf dem Chromebook verwenden.

Einfingerbedienung

Aktiviert die Funktion für Tastenkombinationen, die nacheinander eingegeben werden, ohne mehrere Tasten gleichzeitig drücken zu müssen. Anstatt zum Beispiel die Strg- und V-Taste gleichzeitig zu drücken, können Nutzer den Befehl bei der Einfingerbedienung aktivieren, indem sie zuerst Strg und dann V drücken. Die Funktion ist besonders hilfreich für Nutzer mit körperlichen Behinderungen.

Weitere Informationen finden Sie unter Tasten von Tastenkombinationen nacheinander drücken.

Bildschirmtastatur

Über die Bildschirmtastatur können Zeichen eingegeben werden, ohne dass physische Tasten erforderlich sind. Eine Bildschirmtastatur wird in der Regel auf Geräten mit Touchscreen verwendet, ist aber auch über ein Touchpad, eine Maus oder einen angeschlossenen Joystick zugänglich.

Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.

Diktat

Nutzer können lange Dokumente, E-Mails und Schulaufsätze diktieren, statt sie mit der Tastatur einzugeben.

Weitere Informationen finden Sie unter Text diktieren.

Objekt mit Tastaturfokus hervorheben

Mit dieser Funktion werden Objekte auf dem Bildschirm hervorgehoben, während Nutzer per Tastatur navigieren. Dadurch können Nutzer beim Ausfüllen von Formularen oder bei der Auswahl einer Option erkennen, an welcher Stelle einer Seite sie sich befinden.

Textcursor hervorheben

Bei dieser Funktion wird der Bereich um den Textcursor beim Bearbeiten hervorgehoben.

Automatisch klicken

Der Mauszeiger klickt und scrollt automatisch dorthin, wo er hinbewegt wird. Das kann für Nutzer hilfreich sein, die das Klicken mit der Maus oder dem Touchpad schwierig finden.

Weitere Informationen finden Sie im Hilfeartikel Objekte auf dem Chromebook automatisch anklicken.

Großer Cursor

Damit wird der Mauszeiger vergrößert, sodass er auf dem Bildschirm besser sichtbar ist.

Mauszeiger hervorheben

Damit wird ein farbiger Fokusring um den Mauszeiger eingeblendet, um die Sichtbarkeit auf dem Bildschirm zu verbessern.

Primäre Maustaste

Ändert die primäre Maustaste und das Touchpad von links nach rechts. Wenn die Richtlinie nicht konfiguriert ist, ist die linke Maustaste als primäre Maustaste festgelegt. Das kann jedoch jederzeit geändert werden.

Mono-Audio

Ändert die Audioausgabe auf Chrome-Geräten, sodass die gleiche Lautstärke über die linken und rechten integrierten Lautsprecher und Kopfhörer abgespielt wird. Diese Einstellung kann für Nutzer hilfreich sein, die mit einem Ohr besser hören als mit dem anderen.

Bildbeschreibungen

Hiermit erhalten Nutzer, die einen Screenreader oder ähnliche Hilfstechnologien in Chrome verwenden, Beschreibungen von unbeschrifteten Bildern im Web, etwa Bildern ohne Alt-Text. Chrome sendet dafür Bilder an Google, um die Beschreibungen zu erstellen. Es werden keine Cookies oder anderen Nutzerdaten gesendet und Google speichert oder protokolliert keine Bildinhalte.

Weitere Informationen finden Sie unter Bildbeschreibungen in Chrome verwenden.

Stromzufuhr und Herunterfahren

Wakelocks zulassen

Gibt an, ob Wakelocks für die Energieverwaltung zulässig sind. Mit Wakelocks wird der PowerManager dazu gezwungen, den Bildschirm eingeschaltet zu lassen oder die CPU im Standbymodus weiter auszuführen. Das ist zum Beispiel hilfreich, wenn Sie dafür sorgen möchten, dass die WLAN-Verbindung auch weiterhin mit voller Leistung funktioniert. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.

Wakelocks sind standardmäßig zulässig. Wenn Sie Keine Wakelocks zulassen auswählen, werden Wakelock-Anfragen ignoriert.

Wenn Sie Wakelocks zulassen auswählen, können Sie auch eine der folgenden Optionen auswählen:

  • Bildschirm-Wakelocks für die Energieverwaltung zulassen
  • Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückstufen

Bildschirm-Wakelocks verhindern, dass Geräte den Bildschirm dimmen oder sperren, wenn eine App weiterhin ausgeführt werden muss.

Keepalive-Dauer

Gibt die maximale Dauer an, für die das Herunterfahren des Browsers verzögert wird, damit Chrome Keepalive-Anfragen verarbeiten kann. Geben Sie einen Wert zwischen 0 und 5 Sekunden ein. Bleibt das Feld leer, wird der Standardwert von 0 Sekunden verwendet und Chrome wird sofort heruntergefahren.

Weitere Informationen zu Keepalive-Anfragen finden Sie in der Dokumentation zum Abrufstandard.

Omnibox-Suchanbieter

Search Suggest

Damit können Sie einen Vorhersagedienst für Nutzer aktivieren oder deaktivieren, um Webadressen oder Suchbegriffe zu vervollständigen. Sie können festlegen, dass er immer aktiviert oder deaktiviert ist, oder Sie erlauben dem Nutzer, die Option selbst in den Chrome-Einstellungen zu konfigurieren.

Omnibox-Suchanbieter

Legt den Namen des Standardsuchanbieters fest. Wenn Sie Die Einstellungen des Omnibox-Suchanbieters auf die Werte unten festsetzen auswählen, können Sie die folgenden Optionen anpassen:

Name für Omnibox-Suchanbieter

Geben Sie einen Namen für die Adressleiste ein. Wenn Sie keinen Namen angeben, verwendet Chrome den Hostnamen aus der Such-URL des Omnibox-Suchanbieters.

Suchbegriff für Omnibox-Suchanbieter

Hier können Sie den Suchbegriff eingeben, mit dem die Suche ausgelöst wird.

Such-URL des Omnibox-Suchanbieters

Hier können Sie die Such-URL der Suchmaschine angeben.

Die URL muss den String „{searchTerms}“ enthalten, der beim Ausführen der Suchanfrage durch die Begriffe ersetzt wird, nach denen der Nutzer sucht, z. B. „http://search.my.company/search?q={searchTerms}“.

Wenn Sie Google als Suchmaschine verwenden möchten, geben Sie Folgendes ein:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

Suchvorschlag-URL für Omnibox-Suchanbieter

Legen Sie die URL der Suchmaschine fest, die für Suchvorschläge verwendet wird.

Die URL muss den String „{searchTerms}“ enthalten, der beim Ausführen der Suchanfrage durch den Text ersetzt wird, den der Nutzer bereits eingegeben hat.

Wenn Sie Google als Suchmaschine verwenden möchten, in der Suchvorschläge angeboten werden, geben Sie Folgendes ein:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

Instant-URL des Omnibox-Suchanbieters

Legen Sie die URL der Suchmaschine fest, die für Instant-Ergebnisse verwendet wird.

Die URL muss den String „{searchTerms}“ enthalten, der beim Ausführen der Suchanfrage durch den Text ersetzt wird, den der Nutzer bereits eingegeben hat.

Symbol-URL für Omnibox-Suchanbieter

Legen Sie die URL des Symbols für den Suchanbieter fest. Sie müssen mindestens einmal auf die Website Ihres Suchanbieters zugreifen, damit die Symboldatei abgerufen und im Cache gespeichert werden kann, bevor Sie die Option Omnibox-Suchanbietereinstellungen auf unten angegebene Werte festlegen aktivieren.

Codierungen für Omnibox-Suchanbieter

Legen Sie die vom Suchanbieter unterstützte Zeichencodierung fest.

Die Codierung wird als Zeichensatzname, wie UTF-8, GB2312 oder ISO-8859-1, angegeben. Die Codierungen werden in der angegebenen Reihenfolge ausprobiert. Der Standardzeichensatz ist UTF-8.

Hardware

Alle öffnen  |  Alle schließen

Externe Speichergeräte

Hier können Sie steuern, ob die Nutzer in Ihrer Organisation auf Chrome-Geräten externe Laufwerke einbinden können, zum Beispiel USB-Speichersticks, externe Festplatten, optische Speicher, SD-Karten (Secure Digital) und andere Speicherkarten. Wenn Sie externe Speichermedien nicht zulassen und ein Nutzer versucht, ein externes Laufwerk zu verwenden, wird der Nutzer auf die Richtlinie hingewiesen.

Wenn Sie Externe Speichergeräte zulassen (Lesezugriff) auswählen, können Nutzer Dateien von externen Geräten lesen, aber keine Dateien darauf speichern. Auch das Formatieren dieser Geräte ist nicht erlaubt.

Diese Richtlinie hat keine Auswirkungen auf Google Drive oder den internen Speicher, zum Beispiel auf im Downloadordner gespeicherte Dateien.

WebUSB API

Sie können angeben, ob Websites bei Nutzern den Zugriff auf verbundene USB-Geräte anfordern dürfen oder nicht – oder die Entscheidung dem Nutzer überlassen. Sie können auch eine Liste mit URLs hinzufügen, die beim Nutzer den Zugriff auf ein verbundenes USB-Gerät anfordern dürfen oder nicht.

Wählen Sie im Abschnitt Können Websites Zugriff auf verbundene USB-Geräte anfordern? eine der folgenden Optionen aus:

  • Nutzer entscheiden lassen, ob Websites den Zugriff anfordern können (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern.
  • Websites erlauben, bei Nutzern den Zugriff anzufordern: Websites können bei Nutzern den Zugriff auf verbundene USB-Geräte anfordern.
  • Keiner Website erlauben, den Zugriff anzufordern: Der Zugriff auf verbundene USB-Geräte wird verweigert.

Geben Sie im Feld Diesen Websites erlauben, den USB-Zugriff anzufordern alle URLs ein, die beim Nutzer Zugriff auf verbundene USB-Geräte anfordern dürfen.

Geben Sie in das Feld Verhindern, dass diese Websites den USB-Zugriff anfordern alle URLs ein, die nicht auf verbundene USB-Geräte zugreifen dürfen.

Sollte die URL nicht blockiert sein, hat die im Abschnitt Können Websites Zugriff auf verbundene USB-Geräte anfordern? festgelegte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie ein- und dieselbe URL nicht sowohl in das Feld Diesen Websites erlauben, den USB-Zugriff anzufordern als auch in das Feld Verhindern, dass diese Websites den USB-Zugriff anfordern ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Audioeingabe

Hier können Sie steuern, ob Nutzer in Ihrer Organisation Websites den Zugriff auf die Audioeingabe über das im Chrome-Gerät eingebaute Mikrofon erlauben können.

Wenn ein Nutzer ein externes Audioeingabegerät anschließt, wird die Audioausgabe auf dem Chrome-Gerät sofort lautgeschaltet.

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Chrome-Geräten aktiviert und diese Einstellung deaktiviert haben, wird die Mikrofoneingabe ausnahmslos für alle Android-Apps deaktiviert.

URLs, für die die Audioeingabe zulässig ist

Damit wird URLs ohne Nachfrage der Zugriff auf Audioaufnahmegeräte gewährt.

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Audioaufnahmegeräte gewährt, ohne dass der Nutzer zur Bestätigung aufgefordert wird.

Detaillierte Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel

Audioausgabe

Hier können Sie steuern, ob die Nutzer in Ihrer Organisation auf ihren Chrome-Geräten Audiodaten abspielen können. Die Richtlinie gilt für alle Audioausgaben auf Chrome-Geräten, wie etwa über die eingebauten Lautsprecher, die Kopfhörerbuchsen und externe, an einen HDMI- oder USB-Anschluss angeschlossene Geräte.

Wenn Sie die Audioausgabe deaktivieren, werden die Audioeinstellungen für das Chrome-Gerät zwar angezeigt, die Nutzer können sie aber nicht ändern. Außerdem wird ein „Stumm“-Symbol angezeigt.

Diese Einstellung wirkt sich nicht auf die Google Drive Android-App unter Chrome OS aus.

Priorität des Audioprozesses

Nur Microsoft Windows

Steuert die Priorität des Audioprozesses im Chrome-Browser. Wählen Sie eine der folgenden Optionen aus:

  • Standardpriorität des Systems für den Chrome-Audioprozess verwenden
  • Normale Priorität für den Chrome-Audioprozess verwenden
  • Hohe Priorität für den Chrome-Audioprozess verwenden

Mit dieser Einstellung können Administratoren Audioprozesse mit höherer Priorität ausführen, um bestimmte Leistungsprobleme mit Audioaufnahmen zu beheben. Sie wird demnächst entfernt.

Videoeingabe

Sie können festlegen, ob Websites auf die eingebaute Webcam des Chrome-Geräts zugreifen können.

Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Chrome-Geräten aktiviert haben, wirkt sich diese Einstellung auf die eingebaute Kamera aus. Sie haben die Möglichkeit, die Richtlinie zu deaktivieren, damit keine Android-Apps auf die eingebaute Kamera zugreifen können.

URLs, für die die Videoeingabe zulässig ist

Damit wird URLs ohne Nachfrage der Zugriff auf Videoaufnahmegeräte gewährt.

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte gewährt, ohne dass der Nutzer zur Bestätigung aufgefordert wird.

Detaillierte Informationen zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Hinweis: Sie können auch die ID der Anwendung hinzufügen, um den Zugriff auf ein Videoaufnahmegerät zu gewähren. Mit hmbjbjdpkobdjplfobhljndfdfdipjhg gewähren Sie beispielsweise Zoom® Meetings® den Zugriff.

GPU

Damit wird festgelegt, ob die Hardwarebeschleunigung für den Grafikprozessor (Graphical Processing Unit, GPU) aktiviert ist, sofern eine bestimmte GPU-Funktion nicht einer Sperrliste hinzugefügt wird.

Die Hardwarebeschleunigung nutzt die GPU Ihres Geräts für grafikintensive Aufgaben wie die Wiedergabe von Videos oder Spielen, während Ihr Hauptprozessor (Central Processing Unit, CPU) alle anderen Prozesse ausführt.

Tastatur

Hier können Sie das Verhalten der oberen Tastenreihe auf der Tastatur festlegen. Wenn diese Einstellung nicht konfiguriert ist oder auf „Medientasten“ gesetzt wird, werden die Tasten der oberen Tastaturreihe als Medientasten genutzt. Wenn die Einstellung dieser Richtlinie „Funktionstasten“ lautet, werden die Tasten der oberen Tastaturreihe als Funktionstasten genutzt (z. B. F1, F2). In beiden Fällen können die Nutzer das Verhalten der Tasten anpassen. Außerdem können Nutzer Medientasten als Funktionstasten und umgekehrt verwenden, indem sie die Suchtaste gedrückt halten.

Serial port API

Sie können angeben, ob Websites bei Nutzern den Zugriff auf einen seriellen Port anfordern dürfen oder nicht – oder die Entscheidung dem Nutzer überlassen. Sie können auch eine Liste mit URLs hinzufügen, die beim Nutzer den Zugriff auf einen seriellen Port anfordern dürfen oder nicht.

Wählen Sie im Abschnitt Verwendung der Serial Port API steuern eine der folgenden Optionen aus:

  • Nutzer kann entscheiden (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer haben aber die Möglichkeit, die Einstellung zu ändern.
  • Websites erlauben, den Nutzer aufzufordern, den Zugriff auf serielle Ports über die Serial Port API zu gewähren: Websites können beim Nutzer den Zugriff auf serielle Ports anfordern.
  • Keiner Website Zugriff auf serielle Ports über die Serial Port API gewähren: Der Zugriff auf serielle Ports wird verweigert.

Geben Sie im Feld Serial API auf diesen Seiten erlauben alle URLs ein, die den Zugriff auf die seriellen Ports beim Nutzer anfordern dürfen.

Geben Sie im Feld Serial API auf diesen Websites blockieren alle URLs ein, die nicht auf serielle Ports zugreifen dürfen.

Wenn die URL nicht blockiert ist, hat die im Abschnitt Verwendung der Serial Port API steuern festgelegte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie ein- und dieselbe URL nicht sowohl in das Feld Serial API auf diesen Seiten erlauben als auch in das Feld Serial API auf diesen Websites blockieren ein. Wenn eine URL in beiden Feldern angegeben ist, hat keine Richtlinie Vorrang.

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Datenschutzbildschirm

Nur für Chrome-Geräte mit integrierter elektronischer Privatsphärefunktion.

Mit dieser Einstellung wird festgelegt, ob die Privatsphärefunktion immer aktiviert oder deaktiviert ist. Sie können die Privatsphärefunktion aktivieren oder deaktivieren oder den Nutzern die Wahl lassen.

Sensoren

Sie können festlegen, ob Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und sie verwenden dürfen.

Wählen Sie im Abschnitt Standardzugriff eine der folgenden Optionen aus:

  • Nutzer entscheiden lassen, ob eine Website auf Sensoren zugreifen darf (Standardeinstellung): Websites können den Zugriff anfordern, Nutzer können diese Einstellung aber ändern. Dieser Zugriff gilt für Websites, die nicht mit einer der URLs übereinstimmen, die in den Feldern Diesen Websites den Zugriff auf Sensoren erlauben oder Den Zugriff auf Sensoren für diese Websites sperren angegeben sind.
  • Websites den Zugriff auf Sensoren erlauben: Ermöglicht allen Websites den Zugriff auf Sensoren.
  • Keiner Website erlauben, auf Sensoren zuzugreifen: Verweigert allen Websites den Zugriff auf Sensoren.

Geben Sie im Feld Diesen Websites den Zugriff auf Sensoren erlauben die URLs ein, die immer Zugriff auf Sensoren erhalten sollen. Fügen Sie eine URL pro Zeile hinzu. 

Geben Sie in das Feld Den Zugriff auf Sensoren für diese Websites sperren die URLs ein, denen nie Zugriff auf Sensoren gewährt werden soll. Fügen Sie eine URL pro Zeile hinzu. 

Wenn die URL nicht explizit erlaubt oder gesperrt wird, hat die im Abschnitt Standardzugriff festgelegte Option oder die persönliche Einstellung der Nutzer Vorrang – in dieser Reihenfolge.

Geben Sie nicht die gleiche URL in die Felder Diesen Websites den Zugriff auf Sensoren erlauben und Den Zugriff auf Sensoren für diese Websites sperren ein. Wenn eine URL in beiden Feldern steht, wird die Einstellung Den Zugriff auf Sensoren für diese Websites sperren angewendet und der Zugriff auf Bewegungs- oder Lichtsensoren gesperrt.
 

Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.

Enterprise Hardware Platform API

Mit dieser Richtlinie können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden. Diese API verarbeitet Anfragen von Erweiterungen für den Hersteller und das Modell der Hardwareplattform, auf der der Browser ausgeführt wird. Diese Richtlinie betrifft auch in Chrome integrierte Komponentenerweiterungen.

Nutzerbestätigung

Bestätigter Modus

Diese Optionen sind verfügbar:

  • Für bestätigten Zugriff ist Boot in bestätigtem Modus erforderlich: Bei Nutzersitzungen auf Geräten, die sich im Entwicklermodus befinden, schlägt die Überprüfung des bestätigten Zugriffs immer fehl.
  • Bootmodus-Prüfung für bestätigten Zugriff überspringen: Mit dieser Einstellung ermöglichen Sie Nutzersitzungen auf Geräten im Entwicklermodus.
  • Dienstkonten, die Nutzerdaten empfangen dürfen: Hiermit werden alle E-Mail-Adressen von Dienstkonten aufgelistet, die vollständigen Zugriff auf die Google Verified Access API erhalten. Das sind die Dienstkonten, die in der Google API Console erstellt wurden.
  • Dienstkonten, die Nutzer bestätigen können, aber keine Nutzerdaten empfangen: Hiermit werden alle E-Mail-Adressen von Dienstkonten aufgelistet, die eingeschränkten Zugriff auf die Google Verified Access API erhalten. Das sind die Dienstkonten, die in der Google API Console erstellt wurden.

Eine Anleitung dazu, wie Sie diese Einstellungen zusammen mit der Option „Bestätigter Zugriff“ verwenden, erhalten Administratoren in diesem Hilfeartikel. Entwickler finden weitere Informationen im Entwicklerleitfaden zur Google Verified Access API (in englischer Sprache).

Chrome Management – Partnerzugriff

EMM-Partnern den Zugriff auf die Geräteverwaltung erlauben

Derzeit nicht für Google Workspace for Education-Domains verfügbar

Gewährt EMM-Partnern programmatischen Zugriff, um Nutzerrichtlinien für Chrome und Chrome-Geräte zu verwalten. Partner können damit die Funktionen der Admin-Konsole in ihre EMM-Konsole integrieren.

Wenn der Partnerzugriff aktiviert ist, kann Ihr EMM-Partner einzelne Nutzerrichtlinien verwalten, die sich auf die Nutzererfahrung in Chrome und auf Chrome-Geräten auswirken. EMM-Partner sind daher beim Verwalten von Nutzerrichtlinien nicht mehr an die Struktur der Organisationseinheiten in der Admin-Konsole gebunden. Stattdessen wird die in der EMM-Konsole konfigurierte Struktur verwendet. Sie können für einen bestimmten Nutzer dieselben Richtlinien nicht gleichzeitig über den Partnerzugriff und die Admin-Konsole festlegen. Richtlinien auf Nutzerebene, die über die Steuerelemente des Partnerzugriffs konfiguriert wurden, haben Vorrang vor Richtlinien für Organisationseinheiten, die in der Admin-Konsole festgelegt wurden. Um Richtlinien für Nutzer anhand der Organisationseinheit zu erzwingen, müssen Sie „Chrome Management – Partnerzugriff“ deaktivieren auswählen.

Über die EMM-Konsole haben Sie auch die Möglichkeit, Chrome-Geräterichtlinien festzulegen. 

Verwaltete Browser

Cloud-Berichterstellung

Mit dieser Richtlinie wird im Chrome-Browser die Cloud-Berichterstellung gesteuert, die Administratoren zur Verfügung steht, die die Cloud-Verwaltung im Chrome-Browser verwenden. Weitere Informationen zur Einrichtung der Cloud-Verwaltung im Chrome-Browser

Wenn diese Einstellung aktiviert ist, können die Administratoren in der Admin-Konsole detaillierte Informationen zu Chrome-Browsern und Chrome-Erweiterungen in ihrer Organisation abrufen.

Safe Browsing für Chrome

Alle öffnen  |  Alle schließen

Safe Browsing

Mit dieser Einstellung legen Sie fest, ob Google Safe Browsing für die Nutzer aktiviert wird.

Mithilfe der Safe Browsing-Funktion in Chrome werden Nutzer vor Websites geschützt, die möglicherweise Malware oder Phishing-Inhalte enthalten. Die Standardeinstellung lautet Nutzer kann entscheiden. Alternativ haben Sie die Möglichkeit, Safe Browsing immer aktivieren oder Safe Browsing immer deaktivieren auszuwählen.

Zur Optimierung von Safe Browsing beitragen

Mit dieser Richtlinie wird festgelegt, ob die erweiterte Berichterstellung aktiviert ist und Systeminformationen und Seiteninhalte an Google gesendet werden, um bei der Erfassung schädlicher Apps und Websites zu helfen.

Safe Browsing: zugelassene Domains

Damit geben Sie URLs an, die von Safe Browsing als vertrauenswürdig eingestuft werden sollen. Beim Safe Browsing werden Websites nicht auf Phishing, Malware, unerwünschte Software oder die Wiederverwendung von Passwörtern für die aufgeführten URLs geprüft. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst von Safe Browsing statt.

Download-Einschränkungen

Mit dieser Richtlinie werden Nutzer daran gehindert, gefährliche Dateien wie Malware oder mit Viren infizierte Dateien herunterzuladen. Sie können den Download aller Dateien verhindern oder nur Dateien blockieren, die von Google Safe Browsing als gefährlich eingestuft werden. In diesem Fall wird Nutzern eine Sicherheitswarnung von Google Safe Browsing angezeigt.

Wählen Sie eine Option aus:

  • Keine besonderen Einschränkungen: Alle Downloads sind erlaubt. Nutzer erhalten weiterhin Warnungen bei Websites, die von Safe Browsing als gefährlich eingestuft wurden. Sie können die Warnung aber umgehen und die Datei trotzdem herunterladen.
  • Gefährliche Downloads blockieren: Downloads sind erlaubt, sofern keine Safe Browsing-Warnung ausgegeben wird.
  • Potenziell gefährliche Downloads blockieren: Downloads sind erlaubt, sofern keine Safe Browsing-Warnung vor potenziellen Gefahren ausgegeben wird. Nutzer können die Warnungen nicht umgehen und die Datei herunterladen.
  • Alle schädlichen Downloads sperren: Alle Downloads sind erlaubt, es sei denn, sie wurden mit hoher Wahrscheinlichkeit als Malware eingestuft. Im Gegensatz zu gefährlichen Downloads wird hierbei nicht der Dateityp berücksichtigt, sondern der Host.
  • Alle Downloads blockieren: Downloads sind grundsätzlich nicht erlaubt.
Umgehen von Safe Browsing-Warnungen deaktivieren

Gibt an, ob Nutzer Safe Browsing-Warnungen umgehen und auf betrügerische oder gefährliche Websites zugreifen oder potenziell schädliche Dateien herunterladen können.

Passwort-Warnung

Mit dieser Richtlinie können Sie verhindern, dass Nutzer ihre Passwörter auf Websites wiederverwenden, die nicht vertrauenswürdig sind oder nicht auf der Zulassungsliste Ihrer Organisation stehen. Indem Sie die Verwendung identischer Passwörter auf mehreren Websites verhindern, schützen Sie sich vor manipulierten Konten.

Sie können Domains als Ausnahmen von den URLs auf der Safe Browsing-Liste festlegen. Bei den Domains auf der Zulassungsliste wird Folgendes nicht überprüft:

  • Passwörter wiederverwenden
  • Phishing und betrügerische Social Engineering-Websites
  • Websites, auf denen Malware oder unerwünschte Software gehostet wird
  • Schädliche Downloads

Geben Sie die URLs von Webseiten an, auf denen Nutzer normalerweise ihr Passwort eingeben, um sich in ihrem Konto anzumelden. Wenn der Anmeldevorgang zwei Seiten umfasst, fügen Sie die URL der Webseite hinzu, auf der Nutzer ihre Passwörter eingeben. Wenn Nutzer ihr Passwort eingeben, wird ein nicht reversibler Hash lokal gespeichert. Damit kann dann die erneute Verwendung von Passwörtern erkannt werden. Die angegebene URL zur Passwortänderung muss diesen Richtlinien entsprechen.

SafeSites-URL-Filter

Hiermit können Sie den SafeSites-URL-Filter aktivieren oder deaktivieren. Bei diesem Filter wird die Google Safe Search API verwendet, um URLs als pornografisch oder nicht pornografisch einzustufen.

Wählen Sie eine Option aus:

  • Websites mit Inhalten nur für Erwachsene nicht filtern
  • Websites auf oberster Ebene (aber nicht eingebettete iFrames) mit Inhalten nur für Erwachsene filtern: Pornografische Websites werden für Nutzer nicht angezeigt.

Für Domains der Primar- und Sekundarstufe lautet die Standardeinstellung Websites auf oberster Ebene (aber nicht eingebettete iFrames) mit Inhalten nur für Erwachsene filtern

Bei allen anderen Domains ist die Standardeinstellung Websites mit Inhalten nur für Erwachsene nicht filtern.

Warnungen zu nachgeahmten URLs in Domains unterdrücken

Chrome führt einen neuen Sicherheitstipp für Websites ein, deren URLs denen anderer Websites ähneln. Diese Benutzeroberfläche warnt Nutzer vor Websites, die möglicherweise andere Websites vortäuschen (Spoofing).

Diese Warnungen werden normalerweise dann eingeblendet, wenn Google Chrome feststellt, dass sich eine Website als eine dem Nutzer bekannte Website ausgeben könnte. Die Richtlinie verhindert, dass für die aufgeführten Websites Warnungen zu nachgeahmten URLs angezeigt werden.

Beispiel: Für die URL „https://foo.beispiel.de/bar“ werden Warnungen möglicherweise unterdrückt, wenn „foo.beispiel.de“ oder „beispiel.de“ zur Liste hinzugefügt wurden.

Websites mit aufdringlichen Werbeanzeigen

Sie können verhindern, dass Anzeigen auf Websites angezeigt werden, die aufdringliche Werbeanzeigen enthalten.

Die Standardeinstellung ist Werbung auf allen Websites zulassen.

Chrome-Updates

Alle öffnen  |  Alle schließen

Updates für Komponenten

Gibt an, ob Chrome-Browser-Komponenten wie Widevine DRM (für verschlüsselte Medien) automatisch aktualisiert werden.

Diese Richtlinie gilt nicht für alle Komponenten. Eine vollständige Liste der ausgenommenen Komponenten finden Sie unter ComponentUpdatesEnabled.

Benachrichtigungen bei Neustart

Chrome ab Version 83

Damit wird gesteuert, wie Nutzer darüber benachrichtigt werden, den Chrome-Browser oder das Gerät mit Chrome OS neu zu starten, um das neueste Update zu erhalten. Wählen Sie eine der folgenden Optionen aus:

  • Keine Benachrichtigung bei Neustart: Dadurch wird ein minimales Standardniveau von Benachrichtigungen aktiviert. Durch kleine Änderungen am Menü im Chrome-Browser werden Nutzer darauf hingewiesen, dass ein Neustart erforderlich ist. Unter Chrome OS wird der Nutzer durch eine Benachrichtigung in der Taskleiste zum Neustart aufgefordert.
  • Benachrichtigung mit Neustartempfehlung anzeigen: Nutzer werden in einer wiederkehrenden Meldung darauf hingewiesen, dass sie den Chrome-Browser oder ihr Chrome-Gerät neu starten sollten. Nutzer können die Benachrichtigung schließen und die alte Version von Chrome OS oder des Chrome-Browsers bis zum Neustart weiterverwenden.
  • Neustart nach einem bestimmten Zeitraum erzwingen: Nutzer können die Benachrichtigung schließen, werden aber in einer wiederkehrenden Meldung darauf hingewiesen, dass sie den Chrome-Browser oder ihr Chrome-Gerät innerhalb eines bestimmten Zeitraums neu starten müssen.

Wenn Sie Nutzern Benachrichtigungen anzeigen lassen, können Sie einen Zeitraum zwischen einer und 168 Stunden festlegen. In diesem Abstand werden Nutzer dann aufgefordert, den Chrome-Browser oder das Chrome-Gerät neu zu starten. Wenn Sie den Standardwert von 168 Stunden (7 Tage) verwenden möchten, legen Sie in diesem Feld keinen Wert fest.

Sie können für Chrome-Geräte einen anfänglichen Pausierungszeitraum festlegen, in dem Nutzer nicht aufgefordert werden, ihre Chrome-Geräte neu zu starten. Nach Ende des Zeitraums sehen Nutzer die erste Benachrichtigung, dass sie ihre Chrome-Geräte neu starten müssen, damit die Updates angewendet werden. Auf Chrome-Geräten werden standardmäßig nur an den letzten drei Tagen des von Ihnen angegebenen Zeitraums Benachrichtigungen angezeigt, nicht für die gesamte Dauer.

Wenn Sie auf Chrome-Geräten die Geräteeinstellung Automatischer Neustart nach Updates auf Automatischen Neustart zulassen festlegen, werden die Geräte automatisch neu gestartet, wenn Updates geladen wurden. Dadurch wird die Anzahl der Benachrichtigungen minimiert, die Nutzer sehen. Weitere Informationen zum Konfigurieren automatischer Updates auf Chrome-Geräten finden Sie im Hilfeartikel Chrome-Geräterichtlinien festlegen.

Suche nach automatischen Updates unterdrücken

Damit können Sie einen täglichen Zeitraum konfigurieren, in dem nicht automatisch nach Updates für den Chrome-Browser gesucht werden soll. Geben Sie Folgendes ein:

  • Beginn: Tageszeit im 24-Stunden-Format (hh: mm), ab der die Suche nach Browserupdates täglich unterdrückt werden soll. 
  • Dauer (Minuten): Dauer in Minuten, für die Sie die Suche nach Browserupdates unterdrücken möchten.
Häufigkeit, mit der nach automatischen Updates gesucht wird

Gibt die Anzahl der Stunden zwischen den automatischen Suchen nach Updates für den Chrome-Browser an. Geben Sie 0 ein, um die automatische Suche nach Updates zu deaktivieren (nicht empfohlen).

Download URL class override (Download-URL-Klasse außer Kraft setzen)

Wählen Sie Versuchen, cachefreundliche Download-URLs bereitzustellen aus, damit der Google Update-Server versucht, in seinen Antworten cachefreundliche URLs für Updatenutzlasten bereitzustellen. So lassen sich die Bandbreite reduzieren und die Antwortzeiten verbessern.

Chrome-Updates

Gibt an, ob Geräte automatisch auf neue Versionen des Chrome-Browsers aktualisiert werden, sobald sie veröffentlicht werden.

Damit Ihre Nutzer lückenlos durch die aktuellen Sicherheitsupdates geschützt sind, empfehlen wir dringend, die Option Updates immer zulassen auszuwählen. Wenn Sie frühere Versionen des Chrome-Browsers verwenden, werden Ihre Nutzer bekannten Sicherheitsproblemen ausgesetzt. Legen Sie Target Version Prefix Override (Präfix der Zielversion überschreiben) fest und wählen Sie Zielversion wiederherstellen aus, um vorübergehend ein Rollback auf die letzten drei Hauptversionen des Chrome-Browsers auszuführen.

Hier finden Sie weitere Informationen darüber, wie Sie Chrome-Updates in der Admin-Konsole verwalten.

Grenzwerte für Snapshots von Nutzerdaten

Damit legen Sie die Anzahl der Snapshots von Nutzerdaten fest, die vom Chrome-Browser für Notfall-Rollbacks aufbewahrt werden.

Nach jedem größeren Versionsupdate des Chrome-Browsers werden Nutzerdaten-Snapshots von bestimmten Teilen der Browserdaten des Nutzers erstellt. Sie können verwendet werden, wenn ein Notfall-Rollback des Chrome-Browser-Updates erforderlich ist. 

Wenn der Chrome-Browser auf eine Version zurückgesetzt wird, für die ein Nutzerdaten-Snapshot vorliegt, werden die Daten aus dem Snapshot wiederhergestellt, etwa Lesezeichen oder Daten für das automatische Ausfüllen.

Wenn für die Richtlinie ein bestimmter Wert festgelegt wurde, wird nur diese Anzahl von Snapshots gespeichert. Wird sie beispielsweise auf „6“ festgelegt, werden nur die letzten sechs Snapshots gespeichert und alle anderen Snapshots davor gelöscht.

Ist die Richtlinie auf 0 gesetzt, werden keine Snapshots erstellt. Wenn sie nicht konfiguriert ist, werden standardmäßig 3 Snapshots gespeichert.

Legacy Browser Support

Open all  |  Close all

Legacy Browser Support

Specifies whether users can open some URLs in an alternative browser, such as Microsoft Internet Explorer.

Delay before launching alternative browser

Specifies the length of time, in seconds, that it takes to open the alternative browser. During this time, users see an interstitial page that lets them know they're switching to another browser. By default, URLs immediately open in the alternative browser, without showing the interstitial page.

Use Internet Explorer site list

Allows you to use your Internet Explorer site list to control whether URLs open in Chrome browser or Internet Explorer.

Legacy Browser Support site list

Specifies the URL of the XML file that contains the list of website URLs that open in an alternative browser. You can review this Beispiel-XML-Datei.

URL to list of websites to open in either browser

Specifies the URL of the XML file that contains the list of website URLs that do not trigger a browser switch.

Websites to open in alternative browser

Specifies a list of website URLs that open in an alternative browser.

Websites to open in either browser

Specifies a list of website URLs that do not trigger a browser switch.

Alternative browser parameters

By default, only the URL is passed as a parameter to the alternative browser. You can specify parameters to be passed to the alternative browser’s executable. Parameters that you specify are used when the alternative browser is invoked. You can use the special placeholder ${url} to specify where the URL should appear in the command line.

You don't have to specify the placeholder if it's the only argument or if it should be appended to the end of the command line.

Alternative browser path

Lets you specify the program that's used as an alternative browser. For example, for Windows computers, the default alternative browser is Internet Explorer.

You can specify a file location or use one of these variables:

  • ${chrome}—Chrome browser
  • ${firefox}— Mozilla Firefox
  • ${ie}—Internet Explorer
  • ${opera}—Opera
  • ${safari}—Apple Safari
Chrome parameters

Windows only

Specifies the parameters to be passed to Chrome browser's executable when returning from the alternative browser. By default, only the URL is passed as a parameter to Chrome browser. Parameters that you specify are used when Chrome browser is invoked. You can use the special placeholder ${url} to specify where the URL should appear in the command line.

You don't have to specify the placeholder if it's the only argument or if it should be appended to the end of the command line.

Chrome path

Windows only

Specifies the executable of Chrome browser to be launched when returning from the alternative browser.

You can specify a file location or use the variable ${chrome}, which is the default installation location for Chrome browser.

Keep last Chrome tab

Specifies whether to close Chrome browser after the last tab in the window switches to the alternative browser.

Chrome browser tabs automatically close after switching to the alternative browser. If you specify Close Chrome completely and the last tab is open in the window before switching, Chrome browser closes completely.

Einstellungen für Netzwerkfreigaben

NTLM-Authentifizierung

Gibt an, ob die Funktion „Netzwerkfreigaben“ NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen verwendet.

Wenn die Richtlinie nicht konfiguriert ist, wird sie für vom Unternehmen verwaltete Nutzer verfügbar. Für nicht verwaltete Nutzer ist sie nicht verfügbar.
NetBIOS-Erkennung

Gibt an, ob die Funktion „Netzwerkfreigaben“ das NetBIOS-Protokoll für Namensabfragen verwendet, um Freigaben im Netzwerk zu ermitteln. 

Wenn die Richtlinie nicht konfiguriert ist, ist die NetBIOS-Erkennung für vom Unternehmen verwaltete Nutzer zulässig, aber nicht für nicht verwaltete Nutzer.
Netzwerkfreigaben erlauben
Mit dieser Richtlinie können Sie festlegen, ob die Funktion „Netzwerkfreigaben“ für einen Nutzer zulässig ist.
Vorkonfigurierte Netzwerkdateifreigaben
Diese Tabelle enthält die verschiedenen vorkonfigurierten Netzwerkdateifreigaben. 
Feld Beschreibung
URL Die URL der Datei oder Ressource, die Sie freigeben möchten. Beispiel: smb://server/share, \\shared\resource
Modus Bestimmt, wie die Datei freigegeben wird.
Drop-down Die freigegebene URL wird dem Drop-down der Freigabeerkennung hinzugefügt. Wenn eine Datei als Drop-down freigegeben wurde, wird sie dem Drop-down-Menü unter „Netzwerkfreigabe-URL“ -> „Dateifreigabe hinzufügen“ -> „Dateimanager“ -> „Neuen Dienst hinzufügen“ -> „SMB-Netzwerkfreigabe“ als Option hinzugefügt.
Bereitstellen Gibt an, dass die freigegebene URL bereitgestellt wird. Wenn eine Datei als Bereitstellung freigegeben wurde, wird sie links im Dateimanager angezeigt.

 

Virtuelle Maschinen (VMs) und Entwickler

Befehlszeilenzugriff

Gibt an, ob Nutzer auf die Befehlszeile zugreifen können, um virtuelle Maschinen (VMs) zu verwalten.

Wenn die Richtlinie aktiviert ist, kann der Nutzer die Befehlszeile für Virtual Machine Manager verwenden.

Virtuelle Linux-Maschinen (BETA)

Damit steuern Sie, ob Nutzer virtuelle Maschinen einsetzen können, um Linux-Apps zu verwenden.

Die Standardeinstellung ist Nutzung virtueller Maschinen blockieren, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden und Nutzer können $6 nicht verwenden. Die Richtlinie wird beim Starten neuer $6-Container angewendet, aber nicht bei bereits ausgeführten.

Wenn Sie Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden auswählen, können alle Nutzer $6 verwenden, sofern die folgenden Richtlinien festgelegt sind:

  • Virtuelle Maschinen: Virtuelle Maschinen immer aktivieren
  • Virtuelle Linux-Maschinen für nicht zur Domain gehörige Nutzer (BETA): Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für nicht zur Domain gehörige Nutzer benötigt werden

Hinweis: Diese Funktion ist für Chrome OS-Verbrauchergeräte nicht mehr in der Betaphase. Für verwaltete Geräte und Nutzer befindet sich die Funktion weiterhin in der Betaphase.

Portweiterleitung

Legt fest, ob Nutzer die Portweiterleitung in VM-Container (virtuelle Maschine) konfigurieren können.

Wenn Sie Nutzern nicht erlauben, die Portweiterleitung an den VM-Container zu aktivieren und zu konfigurieren auswählen, wird die Portweiterleitung deaktiviert.

Android-Apps aus nicht vertrauenswürdigen Quellen

Damit können Sie die Verwendung von Android-Apps aus nicht vertrauenswürdigen Quellen für einzelne Nutzer steuern. Die Einstellung gilt nicht für Google Play.

Standardmäßig wird verhindert, dass Nutzer Android-Apps aus nicht vertrauenswürdigen Quellen verwenden.

Wenn das Gerät des Nutzers verwaltet wird, ist für ihn die Installation von Apps aus nicht vertrauenswürdigen Quellen gesperrt – es sei denn, Android-Apps aus nicht vertrauenswürdigen Quellen sind sowohl in den Geräte- als auch in den Nutzerrichtlinien zugelassen.

Wenn das Gerät des Nutzers nicht verwaltet wird, kann der Nutzer nur dann Apps aus nicht vertrauenswürdigen Quellen installieren, wenn er der Geräteeigentümer ist, sich als Erster auf dem Gerät anmeldet und in den Nutzerrichtlinien die Verwendung von Android-Apps aus nicht vertrauenswürdigen Quellen zugelassen ist.

Parallels Desktop

Alle öffnen  |  Alle schließen

Parallels Desktop

Damit wird gesteuert, ob Nutzer mit Parallels Desktop für Chromebooks auf ihrem Chromebook Enterprise-Gerät auf Microsoft Windows-Anwendungen und ‑Dateien, einschließlich Microsoft Office, zugreifen können.

Wenn Sie die Option Nutzer dürfen Parallels Desktop verwenden auswählen, müssen Sie die Endnutzer-Lizenzvereinbarung akzeptieren.

Windows-Image für Parallels Desktop

Gibt die URL für das Microsoft Windows-Image und den SHA-256-Hash der Windows-Bilddatei an, die Nutzer vor der Verwendung von Parallels Desktop auf ihre Chromebooks herunterladen.

Erforderlicher Speicherplatz

Gibt den erforderlichen Speicherplatz in Gigabyte für die Ausführung von Parallels Desktop an. Der Standardwert ist 20 GB.

Wenn Sie einen erforderlichen Wert für den freien Speicherplatz festgelegt haben und das Nutzergerät erkennt, dass der verbleibende Speicherplatz unter diesem Wert liegt, kann Parallels nicht ausgeführt werden. Wir empfehlen Ihnen daher, die Größe Ihres unkomprimierten VM-Images sowie die Menge an zusätzlichen Daten oder Anwendungen, die Sie voraussichtlich installieren werden, zu prüfen, bevor Sie sich für einen Wert für den erforderlichen Speicherplatz entscheiden.

Diagnosedaten

Wenn Sie zulassen möchten, dass Parallels Ereignisprotokolle von Nutzern erstellen und erfassen kann, wählen Sie Weitergabe von Diagnosedaten an Parallels aktivieren aus. Weitere Informationen zu den in den Protokollen erhobenen Daten finden Sie im Parallels Kundenfeedback-Programm.

Weitere Einstellungen 

Alle öffnen  |  Alle schließen

Berichterstellung für Messwerte

Gibt an, ob der Chrome-Browser Nutzungsstatistiken und Absturzdaten an Google sendet. Sie können zulassen, dass der Nutzer die Option konfiguriert, oder festlegen, dass sie immer aktiviert oder immer deaktiviert ist.

Nutzungsstatistiken enthalten z. B. Informationen zu Einstellungen, zu Klicks auf Schaltflächen oder zur Speicherauslastung. Wenn Nutzer die Option Suchanfragen und das Surfen verbessern aktiviert haben, sind darin möglicherweise Webseiten-URLs oder personenbezogene Daten enthalten.

Absturzberichte enthalten Systeminformationen zum Zeitpunkt des Absturzes. Je nachdem, was in dem Moment geschah, können auch URLs von Webseiten oder personenbezogene Daten enthalten sein.

Weitere Informationen dazu, welche Daten in diesen Berichten erfasst werden und wie wir damit umgehen, finden Sie in den Google Chrome-Datenschutzhinweisen.

Chrome-Verwaltung für angemeldete Nutzer

Gibt an, ob Chrome-Richtlinien auf Nutzerebene, die Sie in der Admin-Konsole festlegen, erzwungen werden, wenn sich Nutzer mit einem Google-Konto auf einem beliebigen Gerät in Chrome anmelden. Die Standardeinstellung für diese Einstellung ist Alle Nutzerrichtlinien anwenden, wenn sich Nutzer in Chrome anmelden, und die Nutzung von Chrome verwalten.

Aus Gründen der Abwärtskompatibilität können Sie Nutzern erlauben, sich in Chrome als nicht verwaltete Nutzer anzumelden. Wählen Sie dann Keine Richtlinien anwenden, wenn sich Nutzer in Chrome anmelden. Nutzer dürfen Chrome als nicht verwaltete Nutzer verwenden aus. Wenn Nutzer sich nun in Chrome anmelden, erhalten sie keine Richtlinien auf Nutzerebene mehr, die Sie in der Admin-Konsole festgelegt haben. Das gilt auch für Apps und Erweiterungen.

Wenn Sie die Chrome-Verwaltung deaktivieren und wieder aktivieren, kann es bei einigen Nutzern zu Änderungen an ihrem Konto kommen. Informieren Sie Ihre Nutzer, bevor Sie die Verwaltung wieder aktivieren. Möglicherweise haben sich Nutzer als nicht verwaltete Nutzer angemeldet, während die Chrome-Verwaltung deaktiviert war. Wenn die Einstellung wieder aktiviert wird, werden unter Umständen Android-Apps entfernt oder Nutzer können nicht mehr mehrere Personen gleichzeitig auf Chrome-Geräten anmelden.

Sie müssen die Chrome-Verwaltung nicht aktivieren, um Richtlinien anzuwenden, wenn Sie Chrome-Geräte über die Admin-Konsole verwalten. Für diese Chrome-Geräte gelten Richtlinien auf Nutzerebene, auch wenn Sie diese Einstellung deaktivieren.

Informationen zur Einrichtung der Chrome-Browserverwaltung auf Nutzerebene finden Sie in diesem Hilfeartikel.

Chrome-Speicherlimit

Hiermit können Sie festlegen, wie viel Arbeitsspeicher eine einzelne Chrome-Browsersitzung verwenden kann, bevor Browsertabs automatisch geschlossen werden, um Arbeitsspeicher zu sparen. Wenn die Richtlinie konfiguriert ist, werden Tabs geschlossen, sobald die Beschränkung überschritten wurde, um den Arbeitsspeicher zu entlasten. Ist sie nicht konfiguriert, wird vom Browser erst dann versucht, den Arbeitsspeicher zu entlasten, wenn der verfügbare Arbeitsspeicher auf dem jeweiligen Gerät gering ist.

Festplatten-Cache-Verzeichnis

Gibt das Verzeichnis an, das Chrome zum Speichern von im Cache gespeicherten Dateien auf dem Laufwerk verwendet.

Wenn Sie eine Variable in das Feld des Festplatten-Cache-Verzeichnisses eingeben, verwendet Chrome dieses Verzeichnis, auch wenn der Nutzer den Parameter „disk cache dir“ definiert hat. Wenn die Richtlinie nicht konfiguriert ist, wird das Standard-Cache-Verzeichnis verwendet und der Nutzer kann es mit dem Parameter „disk cache dir“ überschreiben.

Chrome verwaltet den Inhalt des Stammverzeichnisses eines Volumes. Um Datenverluste oder andere Fehler zu vermeiden, setzen Sie die Variable nicht auf das Stammverzeichnis oder ein Verzeichnis, das für andere Zwecke verwendet wird.

Eine Liste der unterstützten Variablen finden Sie unter Unterstützte Verzeichnisvariablen.

Größe des Festplatten-Cache

Gibt das Chrome-Speicherlimit für im Cache gespeicherte Dateien auf dem Laufwerk an.

Wenn Sie eine bestimmte Größe für die Richtlinie festlegen, verwendet Chrome diese Cache-Größe, auch wenn der Nutzer den Parameter für die Größe des Festplatten-Cache definiert hat. Werte, die kleiner als einige Megabyte sind, werden aufgerundet.

Wenn Sie die Option nicht festlegen, verwendet Chrome die standardmäßige Cache-Größe, die Nutzer ändern können.

Hintergrundmodus

Damit wird festgelegt, ob Hintergrund-Apps weiter ausgeführt werden, wenn der Chrome-Browser geschlossen wird.

Wenn die Richtlinie aktiviert ist, bleiben Hintergrund-Apps und die aktuelle Browsersitzung einschließlich der Sitzungscookies aktiv, wenn der Chrome-Browser geschlossen wird. Der Nutzer kann sie jederzeit über das Symbol in der Taskleiste schließen.

Nutzer kann entscheiden: Der Hintergrundmodus ist anfangs deaktiviert und kann vom Nutzer in den Browsereinstellungen gesteuert werden.

Hintergrundmodus deaktivieren: Der Hintergrundmodus ist deaktiviert und kann vom Nutzer in den Browsereinstellungen nicht gesteuert werden.

Hintergrundmodus aktivieren: Der Hintergrundmodus ist aktiviert und kann vom Nutzer nicht über die Browsereinstellungen gesteuert werden.

Google-Zeitdienst

Steuert, ob Google Chrome gelegentlich Anfragen an einen Google-Server senden darf, um einen genauen Zeitstempel abzurufen. Abfragen sind standardmäßig zulässig.

Verzögerung beim Abruf von Richtlinien

Gibt die maximale Verzögerung in Millisekunden an zwischen dem Empfang der Information, dass eine Richtlinie ungültig ist, und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst.

Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.000 (1 Sekunde) und 300.000 (5 Minuten). Wenn Sie einen Wert unter 1 Sekunde eingeben, wird der Wert 1 Sekunde verwendet. Wenn Sie einen Wert eingeben, der über 5 Minuten liegt, wird der Wert 5 Minuten verwendet.

Wenn Sie die Richtlinie nicht konfigurieren, wird der Standardwert von 10 Sekunden verwendet.

Synchronisierung von WLAN-Konfigurationen

Mit dieser Einstellung legen Sie fest, ob WLAN-Konfigurationen auf allen Chrome OS-Geräten und auf einem verbundenen Android-Smartphone synchronisiert werden können.

Wenn Sie die Standardeinstellung Nicht zulassen, dass WLAN-Konfigurationen zwischen Google Chrome OS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden auswählen, können Nutzer WLAN-Konfigurationen nicht synchronisieren.

Wenn Sie die Option Zulassen, dass WLAN-Konfigurationen zwischen Google Chrome OS-Geräten und einem verbundenen Android-Smartphone synchronisiert werden auswählen, können Nutzer die WLAN-Konfigurationen zwischen ihren Chrome OS-Geräten und einem verbundenen Android-Smartphone synchronisieren. Diese Funktion muss jedoch erst durch die Nutzer eingerichtet und explizit freigeschaltet werden.

Chrome-Verwaltung für angemeldete Nutzer

Chrome-Verwaltung für angemeldete Nutzer

Gibt an, ob Chrome-Richtlinien auf Nutzerebene, die Sie in der Admin-Konsole festlegen, erzwungen werden, wenn sich Nutzer mit einem Google-Konto auf einem beliebigen Gerät in Chrome anmelden. Die Standardeinstellung für diese Einstellung ist Alle Nutzerrichtlinien anwenden, wenn sich Nutzer in Chrome anmelden, und die Nutzung von Chrome verwalten.

Aus Gründen der Abwärtskompatibilität können Sie Nutzern erlauben, sich in Chrome als nicht verwaltete Nutzer anzumelden. Wählen Sie dann Keine Richtlinien anwenden, wenn sich Nutzer in Chrome anmelden. Nutzer dürfen Chrome als nicht verwaltete Nutzer verwenden aus. Wenn Nutzer sich nun in Chrome anmelden, erhalten sie keine Richtlinien auf Nutzerebene mehr, die Sie in der Admin-Konsole festgelegt haben. Das gilt auch für Apps und Erweiterungen.

Wenn Sie die Chrome-Verwaltung deaktivieren und wieder aktivieren, kann es bei einigen Nutzern zu Änderungen an ihrem Konto kommen. Informieren Sie Ihre Nutzer, bevor Sie die Verwaltung wieder aktivieren. Möglicherweise haben sich Nutzer als nicht verwaltete Nutzer angemeldet, während die Chrome-Verwaltung deaktiviert war. Wenn die Einstellung wieder aktiviert wird, werden unter Umständen Android-Apps entfernt oder Nutzer können nicht mehr mehrere Personen gleichzeitig auf Chrome-Geräten anmelden.

Sie müssen die Chrome-Verwaltung nicht aktivieren, um Richtlinien anzuwenden, wenn Sie Chrome-Geräte über die Admin-Konsole verwalten. Für diese Chrome-Geräte gelten Richtlinien auf Nutzerebene, auch wenn Sie diese Einstellung deaktivieren.

Informationen zur Einrichtung der Chrome-Browserverwaltung auf Nutzerebene finden Sie in diesem Hilfeartikel.

Google sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.

War das hilfreich?
Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Google-Apps
Hauptmenü
Suchen in der Hilfe
true
410864