Versionshinweise für Chrome Enterprise und Chrome Education

Zuletzt aktualisiert am 10. Dezember 2025 

Für Administratoren, die den Chrome-Browser oder ChromeOS-Geräte in einem Unternehmen oder einer Bildungseinrichtung verwalten.

 

Wählen Sie den gewünschten Tab aus, um Updates zum Chrome-Browser oder zu ChromeOS zu sehen.

 

Übersicht über Chrome-Version 143

 
Änderungen am Chrome-Browser Sicherheit/Datenschutz Nutzerproduktivität/Apps Verwaltung
XSLT einstellen und entfernen
Verbesserungen im KI‑Modus    
ICU-Version 77.1 (Unterstützung von Unicode 16)    
Neue Richtlinien im Chrome-Browser    
Änderungen bei Chrome Enterprise Core Sicherheit/Datenschutz Nutzerproduktivität/Apps Verwaltung
Dynamische Empfehlungen in der Admin-Konsole    
Von Unternehmen verwaltete Verknüpfungen auf der Seite „Neuer Tab“  
Berichterstellung zu Profilen für Chrome unter iOS    
Experimentelle Richtlinien zur Einhaltung der Kryptografie    
Änderungen bei Chrome Enterprise Premium Sicherheit/Datenschutz Nutzerproduktivität/Apps Verwaltung
Unterstützung von Clientzertifikaten in Chrome für Android    
Anstehende Änderungen für den Chrome-Browser Sicherheit/Datenschutz Nutzerproduktivität/Apps Verwaltung
Gemini in Chrome    
Gebündelte Sicherheitseinstellungen    
savedTabGroups als individueller Wert in SyncTypesListDisabled wird eingestellt    
Happy Eyeballs V3  
Multicast-Unterstützung für die Direct Sockets API    
Betrugserkennung auf dem Gerät unter Android    
ServiceWorkerAutoPreload    
Aktualisierung des Designs der No HTTPS-Warnung    
Erzwingen der 2‑Faktor-Authentifizierung für Administratoren    
CSS-Pseudo-Elemente für das Hervorheben von Suchergebnissen auf der Seite    
Änderung des Zeitplans für die Einführung von Chrome Early Stable 145    
Erweiterungen mit erzwungener Installation und Verstößen, bei denen es nicht um Malware geht, deaktivieren.    
Ursprungsgebundene Cookies (Standard)    
Richtlinien zur Drittanbieter-Speicherpartitionierung entfernen    
X25519Kyber768-Schlüsselkapselung für TLS    
Verbieten von Leerzeichen in URL-Hosts ohne file://    
Anbieter des Bedienungshilfen-Frameworks zur Automatisierung der Benutzeroberfläche unter Windows    
Migration von Safe Browsing API v4 zu v5    
Isolierte Web-Apps    
Post-Quanten-Kryptografie für DTLS in WebRTC    
Einschränkungen für den Zugriff auf lokales Netzwerk  
Bevorstehende Änderungen bei Chrome Enterprise Core Sicherheit/Datenschutz Nutzerproduktivität/Apps Verwaltung
Keine anstehenden Ankündigungen neuer Funktionen  
Bevorstehende Änderungen bei Chrome Enterprise Premium Sicherheit/Datenschutz Nutzerproduktivität/Apps Verwaltung
Datenschutzregeln für Kopieren und Einfügen  
Proxy-Überschreibungsregeln  
Unterstützung größerer Dateien bei DLP-Scans  

 

Versionshinweise herunterladen (PDF)

↑ Zurück nach oben

Die Enterprise-Versionshinweise sind in neun Sprachen verfügbar. Informationen zu Chrome-Updates finden Sie auf Englisch, Deutsch, Französisch, Niederländisch, Spanisch, Portugiesisch, Koreanisch, Indonesisch und Japanisch. Bei manchen Sprachen kann die Übersetzung ein bis zwei Wochen in Anspruch nehmen.

Die Versionshinweise für Chrome Enterprise und Chrome Education werden in Übereinstimmung mit dem Chrome-Veröffentlichungszeitplan am Datum der ersten stabilen Version des Chrome-Browsers veröffentlicht.

 

Änderungen beim Chrome-Browser  

   

  • XSLT einstellen und entfernen back to top

    XSLT v1.0, an die sich alle Browser halten, wurde 1999 standardisiert. Inzwischen hat sich XSLT zu Version 2.0 und 3.0 weiterentwickelt. Es wurden Funktionen hinzugefügt und die alte Version, die in Browsern eingefroren ist, hat sich weiterentwickelt. Diese fehlende Weiterentwicklung in Verbindung mit dem Aufkommen von JavaScript-Bibliotheken und ‑Frameworks, die eine flexiblere und leistungsstärkere DOM-Manipulation ermöglichen, hat zu einem erheblichen Rückgang der Verwendung von clientseitiger XSLT geführt. Ihre Rolle im Webbrowser wurde weitgehend durch JavaScript-basierte Technologien wie JSON+React ersetzt.

    Chromium verwendet die libxslt-Bibliothek, um diese Transformationen zu verarbeiten. libxslt wurde jedoch etwa sechs Monate lang im Jahr 2025 nicht gewartet. Libxslt ist eine komplexe, alte C-Codebasis, die anfällig für Speichersicherheitslücken wie Pufferüberläufe ist, die zur Ausführung von beliebigem Code führen können. Da clientseitige XSLT mittlerweile eine Nischenfunktion ist, die nur selten verwendet wird, werden diese Bibliotheken viel seltener gewartet und auf Sicherheit geprüft als die wichtigsten JavaScript-Engines. Sie stellen jedoch eine direkte, wirksame Angriffsfläche für die Verarbeitung nicht vertrauenswürdiger Webinhalte dar. Tatsächlich ist XSLT die Quelle mehrerer schwerwiegender Sicherheitslücken, die Browsernutzer weiterhin gefährden.

    Aus diesen Gründen planen Chromium und die anderen Browser-Engines, XSLT von der Webplattform zu entfernen. Weitere Informationen finden Sie in diesem Chrome for Developers-Artikel

     
    • Chrome 143 für Android, ChromeOS, Linux, macOS und Windows: Die APIs werden eingestellt, aber nicht entfernt. 
    • Chrome 152 für Android, ChromeOS, Linux, macOS und Windows: Der Origin Trial (OT) und die Unternehmensrichtlinie werden für Tests eingeführt. Damit können Websites und Unternehmen Funktionen auch nach dem Entfernen weiterhin verwenden.
    • Chrome 155 für Android, ChromeOS, Linux, macOS und Windows: XSLT funktioniert in stabilen Versionen für alle Nutzer außer Teilnehmern des Origin Trials und der Unternehmensrichtlinie nicht mehr.
    • Chrome 164 für Android, ChromeOS, Linux, macOS und Windows: Ursprungstest und Unternehmensrichtlinie funktionieren nicht mehr. XSLT ist für alle Nutzer deaktiviert.

   

  • Verbesserungen im KI‑Modus back to top

    In Chrome 143 werden neue KI-Modus-Funktionen in Chrome für macOS und Windows integriert. Nutzer können direkt über die Seite Neuer Tab und die Omnibox auf den KI‑Modus zugreifen und komplexe Fragen stellen, ohne die Seite zu verlassen, auf der sie mit dem Browsen beginnen. Die Einführung beginnt in Chrome 143 für macOS und Windows. Administratoren können diese Funktionen (Wert 1) über die Richtlinie AIModeSettings oder über die GenAiDefaultSettings (Wert 2) deaktivieren. Weitere Informationen finden Sie im entsprechenden Abschnitt der YouTube-Hilfe.

    In Chrome 144 wird auch die Funktion für den Kontext mit mehreren Tabs eingeführt. Nutzer können die Inhalte eines oder mehrerer ihrer geöffneten Tabs mit dem KI-Modus teilen, um Fragen zu stellen, Informationen zu vergleichen, zusammenzufassen und effizienter zu finden. Administratoren können diese Funktionen mit der Richtlinie SearchContentSharingSettings (verfügbar in Chrome 144) oder mit der Richtlinie GenAiDefaultSettings (Wert 2) deaktivieren (Wert 1).

    • Chrome 143 für macOS und Windows: Neue KI-Modellfunktionen, die in Chrome integriert sind und über die Richtlinie AIModeSettings oder die Richtlinie GenAiDefaultSettings gesteuert werden können
    • Chrome 144 für MacOS und Windows: Die Funktion für den Kontext mit mehreren Tabs ist verfügbar und kann über die Richtlinie „SearchContentSharingSettings“ oder die Richtlinie GenAiDefaultSettings gesteuert werden.

   

  • ICU-Version 77.1 (Unterstützung von Unicode 16) back to top

    Die Unicode-Unterstützungsbibliothek „International Components for Unicode“ (ICU) wurde von Version 74.2 auf Version 77.1 aktualisiert. Dadurch wird Unicode 16 unterstützt und die Gebietsschemadaten werden aktualisiert. 

    Zwei Änderungen könnten ein gewisses Risiko für Webanwendungen darstellen, die ein bestimmtes Format der Intl JS APIs voraussetzen:

    1. Das standardmäßige italienische Zahlenformat wurde geändert, sodass das Tausendertrennzeichen für vierstellige Zahlen nicht mehr verwendet wird. Beispiel: Intl.NumberFormat("it").format(1234) gibt 1234 anstelle von 1.234 zurück. Das alte Verhalten kann mit dem Parameter useGrouping für den Konstruktor Intl.NumberFormat erreicht werden. 
    2. In einigen englischen Gebietsschemas (en-AU, en-GB und en-IN) wurde nach ausgeschriebenen Wochentagen ein Komma eingefügt, z. B. wurde „Saturday 30 April 2011“ in „Saturday, 30 April 2011“ geändert. Webanwendungen sollten sich nicht auf die genaue Formatierung von Datumsangaben verlassen, da diese sich in Zukunft wieder ändern können.
    • Chrome 143 für Windows, macOS, Linux und Android

 

   

Änderungen bei Chrome Enterprise Core

   

  • Dynamische Empfehlungen in der Admin-Konsole back to top

    Chrome Enterprise führt eine neue dynamische Empfehlungsliste auf der Übersichtsseite von Chrome Enterprise in der Admin-Konsole ein.

    Diese Empfehlungsliste hilft IT-Administratoren, die nächsten Schritte zu verstehen, Benachrichtigungen zu wichtigen Änderungen zu erhalten, über die Versionshinweise herauszufinden, was es Neues gibt, beliebte Einstellungen zu konfigurieren und vieles mehr. Die Liste ändert sich dynamisch basierend auf den Administratorkonfigurationen für jede Organisationseinheit.

    Administratoren können diese Funktion direkt in der Admin-Konsole auf der Seite „Chrome – Übersicht“ ausprobieren. Rufen Sie dazu Chrome-Browser > Übersicht auf.

     
    • Chrome 143 für Android, iOS, Linux, macOS und Windows: Verfügbar für Trusted Tester von Chrome Enterprise.
    • Chrome 144 für Android, iOS, Linux, macOS und Windows: Die Funktion wird nach und nach eingeführt. 
     
   
  • Von Unternehmen verwaltete Verknüpfungen auf der Seite „Neuer Tab“ back to top

    Verknüpfungen auf der Seite Neuer Tab können schnellen Zugriff auf interne Ressourcen und Anwendungen ermöglichen. Administratoren können mit der Richtlinie NTPShortcuts bis zu 10 Verknüpfungen auf der Seite Neuer Tab des Nutzers einrichten. Ab Chrome 141 ist diese Funktion für Trusted Tester von Chrome Enterprise Core verfügbar.

     
    • Chrome 141 für ChromeOS, Linux, macOS und Windows: Eine frühe Vorabversion der Richtlinie ist für Trusted Tester verfügbar. Administratoren können bis zu 10 Verknüpfungen einrichten. Nutzer können zu den Verknüpfungen ihrer Organisation wechseln, indem sie zu Chrome anpassen gehen.
    • Chrome 143 für ChromeOS, Linux, macOS und Windows: Die Richtlinie ist allgemein verfügbar. Von Administratoren festgelegte Verknüpfungen werden zusätzlich zu den von Nutzern festgelegten Verknüpfungen („Meine Verknüpfungen“ oder „Am häufigsten besuchte Websites“) angezeigt. Nutzer können die Sichtbarkeit von Verknüpfungen im Bereich Chrome anpassen steuern.

   

  • Berichterstellung zu Profilen für Chrome unter iOS back to top

    Mit Chrome Enterprise Core wird die Berichterstellung zu Cloudprofilen für Chrome unter iOS eingeführt. Wenn IT-Administratoren die Profilberichterstellung unter iOS aktivieren möchten, müssen sie in der Google Admin-Konsole im Bereich Chrome-Browser > Einstellungen die Richtlinie „Berichterstellung für verwaltete Profile“ aktivieren. Wenn Sie die Berichterstellung für verwaltete Profile bereits aktiviert haben, erhalten Sie automatisch Profilberichte für Chrome unter iOS. Administratoren können die Funktion über die Richtlinie CloudProfileReportingEnabled steuern. 

    Die Berichtsdaten für Profile finden Sie in der Admin-Konsole > Chrome-Browser > Verwaltete Profile. Die Berichtsdaten umfassen Profilinformationen, Browserinformationen (Browserversionen, Betriebssystem, Channel usw.), die angewendeten Richtlinien und mehr.

     
    • Chrome 143 für iOS: Die Funktion wird nach und nach eingeführt.

   

  • Experimentelle Richtlinien zur Einhaltung der Kryptografie back to top

    „PreferSlowKEXAlgorithms“ und „PreferSlowCiphers“ sind zwei neue experimentelle Unternehmensrichtlinien, mit denen Chrome so konfiguriert wird, dass die bevorzugten Algorithmen für Schlüsselvereinbarungen (unterstützte Gruppen) und Algorithmen für Verschlüsselungschiffren in TLS 1.3 nach einer bestimmten Compliance-Regelung genehmigte Algorithmen bevorzugen. Derzeit ist CNSA2 das einzige Compliance-Regime. Dadurch wird nicht garantiert, dass bestimmte Algorithmen ausgehandelt werden. Sie ermöglicht es Serverbetreibern, die Clients mit und ohne Compliance-Anforderungen unterstützen möchten, zwischen diesen Clients zu unterscheiden. Bestimmte nicht standardmäßige Algorithmen mit erhöhter kryptografischer Stärke werden nur für diejenigen Clients verwendet, die ausdrücklich so konfiguriert wurden, dass sie diese bevorzugen. Diese Richtlinie ist für die Sicherheit nicht erforderlich. Die Standardkryptografie, die von Chrome verwendet wird, ist stark genug, um einem Brute-Force-Angriff mit der gesamten Energie der Sonne standzuhalten. Wenn Sie diese Richtlinie festlegen, wird Chrome beim Zugriff auf Websites langsamer. Diese Richtlinie wirkt sich nur auf TLS 1.3 und QUIC aus, nicht auf frühere Versionen von TLS.

    Diese Richtlinien sind vorübergehend als einzelnes kombiniertes Flag verfügbar: chrome://#cryptography-compliance-cnsa.

    • Chrome 143 für Android, ChromeOS, Linux, macOS, Windows und Fuchsia: Die Richtlinien sind für den Chrome-Browser verfügbar, aber als experimentell gekennzeichnet.
    • Chrome 144 unter ChromeOS: Die zusätzlichen Richtlinien, die für den Anmeldebildschirm von ChromeOS-Geräten gelten, sind verfügbar, aber als experimentell gekennzeichnet.
    • Chrome 146 für Android, ChromeOS, Linux, macOS und Windows: In Chrome 146 werden die TLS-Server für Google-Properties aktualisiert, um ML-KEM-1024 auszuhandeln, wenn dieses Flag gesetzt ist. Ab diesem Zeitpunkt ist die Richtlinie nicht mehr als „in der Entwicklungsphase“ gekennzeichnet.
  

Änderungen bei Chrome Enterprise Premium

Weitere Informationen zu den Unterschieden zwischen Chrome Enterprise Core und Chrome Enterprise Premium

   

  • Unterstützung von Clientzertifikaten in Chrome für Android back to top  

    Die Bereitstellung von Clientzertifikaten für Unternehmen ist jetzt in Chrome für Android verfügbar. Damit wird die bestehende Unterstützung, die bereits auf Desktopplattformen verfügbar ist, erweitert. Administratoren, die Chrome Enterprise Core verwenden, können jetzt Clientzertifikate sowohl für verwaltete Browser als auch für verwaltete Profile auf Android-Geräten bereitstellen. So ist eine nahtlose Authentifizierung für Unternehmensressourcen möglich. Diese Integration erhöht die Sicherheit durch die Nutzung von hardwaregestützter Schlüsselspeicherung wie Android Keystore und StrongBox. Dadurch sind private Schlüssel nicht exportierbar und sehr schwer zu manipulieren.

     
    • Chrome 143 für Android

↑ Zurück nach oben  

Demnächst

Hinweis: Die unten aufgeführten Änderungen sind experimentelle oder geplante Updates. Sie können sich vor der Einführung der stabilen Version ändern, verzögern oder ganz entfernt werden.

 

Anstehende Änderungen für den Chrome-Browser

   

  • Gemini in Chrome back to top

    Gemini ist jetzt in Chrome unter macOS und Windows integriert und kann den Inhalt Ihrer aktuellen Seite verstehen. Nutzer können sich jetzt nahtlos die wichtigsten Punkte zusammenfassen lassen, Konzepte klären und Antworten finden, ohne ihren Chrome-Tab zu verlassen. Diese Integration umfasst sowohl Chatfunktionen, mit denen Nutzer über Text mit Gemini interagieren können, als auch Gemini Live, mit dem Nutzer über Sprache mit Gemini interagieren können.

    In Chrome 143 wird Gemini in Chrome für die meisten Google Workspace-Nutzer mit Zugriff auf die Gemini App in den USA eingeführt. Administratoren können diese Funktion mit der Richtlinie GeminiSettings (Wert 1) oder mit GenAiDefaultSettings (Wert 2) deaktivieren. Weitere Informationen finden Sie in der Gemini in Chrome-Hilfe oder in diesem Blogpost.

    In Chrome 143 wird auch die Funktion für den Kontext mit mehreren Tabs eingeführt. Gemini in Chrome kann jetzt mehr Ihrer geöffneten Tabs (maximal 10) sehen. So können Sie Fragen zu mehreren Seiten stellen, um Informationen effizienter zu vergleichen oder zu finden. Gemini in Chrome dient auch als Produktivitäts-Agent, da es Tools für YouTube, Maps, Gmail, Drive, Notizen, Kalender und Tasks bietet. 

    • Chrome 137 für macOS und Windows: Die Funktion ist für einige Google AI Pro- und Ultra-Abonnenten in den USA und in den Vorabversionen (Entwickler, Canary, Beta) in den USA verfügbar.
    • Ab Chrome 144 für macOS und Windows: 
      • Agent-Funktionen in Gemini in Chrome sind für einige Nutzer (nicht für Unternehmen) verfügbar. Zum Start wird eine Unternehmensrichtlinie namens GeminiActOnWebSettings verfügbar sein, die über benutzerdefinierte Konfigurationen festgelegt werden kann. Nutzer, die keine Enterprise-Nutzer sind, können gerenderte Bilder auch direkt in Gemini in Chrome hochladen. Dazu müssen sie nur ein Chrome-Kontextmenüelement verwenden. Nutzer können dann mit Prompts in Gemini in Chrome neue, abgeleitete Bilder generieren.
      • Kontextmenüpunkt zum Hochladen von Bildern für Enterprise-Nutzer verfügbar. Bei dieser Funktion werden Regeln berücksichtigt, die über die Richtlinie DataControlsRules und die Einstellungen für OnBulkDataEntryEnterpriseConnector festgelegt wurden.
    •  Ab Chrome 148 für macOS und Windows: Agent-Funktionen in Gemini in Chrome für Enterprise-Nutzer verfügbar.

   

  • Gebündelte Sicherheitseinstellungen back to top

    Mit dieser Funktion können Nutzer Sicherheitsoptionen bündeln, um Sicherheitseinstellungen basierend auf dem gewünschten Schutz beim Verwenden von Chrome zu konfigurieren. Nutzer können zwischen „Erweitert“ für das höchste Sicherheitsniveau und „Standard“ für den standardmäßigen ausgewogenen Schutz wählen. Nutzer können weiterhin benutzerdefinierte Werte für die Einstellungen festlegen. Das vereinfacht die Nutzung und ermöglicht es Nutzern, das gewünschte Schutzniveau zu erhalten, ohne sich mit erweiterten Konfigurationsoptionen auseinandersetzen zu müssen.

    Bestehende Unternehmensrichtlinien haben Vorrang vor der Auswahl von Endnutzer-Bundles. Wenn eine vorhandene Richtlinie für Sicherheitseinstellungen konfiguriert ist, werden die Werte nicht durch die Auswahl eines Sicherheitsbündels durch einen Nutzer überschrieben.

    • Chrome 144 für ChromeOS, Linux, macOS und Windows
     

   

  • savedTabGroups als individueller Wert in SyncTypesListDisabled wird eingestellt back to top

    Derzeit können Administratoren mit der Unternehmensrichtlinie SyncTypesListDisabled die Synchronisierung des Datentyps savedTabGroups auf Desktop-Plattformen deaktivieren. Auf mobilen Plattformen wird die Synchronisierung von Tabgruppen jedoch bereits über den Datentyp „Tabs“ verwaltet. Um das Verhalten auf Computern an das Verhalten auf Mobilgeräten anzugleichen und die Synchronisierungsverwaltung zu vereinfachen, wird der einzelne Datentyp savedTabGroups eingestellt und ist nicht mehr als individuell anpassbarer Wert in der Richtlinie SyncTypesListDisabled verfügbar.

    Erforderliche Maßnahmen von Administratoren: 

    Ab Chrome 144 gilt Folgendes: Wenn mit der Richtlinie SyncTypesListDisabled entweder Tabs oder savedTabGroups deaktiviert werden, gelten beide Datentypen als deaktiviert. Das bedeutet, dass durch das Deaktivieren von Tabs auch gespeicherte Tabgruppen deaktiviert werden und umgekehrt. Der Wert savedTabGroups wird vollständig aus der Liste der unterstützten Datentypen für diese Richtlinie entfernt. Administratoren, die gespeicherte Tabgruppen deaktiviert haben und dies beibehalten möchten, müssen den Datentyp „Tabs“ explizit deaktivieren. So wird das gewünschte Verhalten sichergestellt, bevor der Wert savedTabGroups vollständig entfernt wird.

    • Chrome 144 für Windows, macOS und Linux
     

   

  • Happy Eyeballs V3 back to top

    Diese Einführung ist eine interne Optimierung in Chrome, bei der Happy Eyeballs V3 implementiert wird, um eine bessere Nebenläufigkeit von Netzwerkverbindungen zu erreichen. Bei Happy Eyeballs V3 werden DNS-Auflösungen asynchron ausgeführt und Verbindungsversuche mit bevorzugten Protokollen (H3/H2/H1) und Adressfamilien (IPv6 oder IPv4) gestaffelt, um die für Nutzer sichtbare Verzögerung bei der Netzwerkverbindung zu verringern. Diese Funktion wird durch die temporäre Richtlinie HappyEyeballsV3Enabled gesteuert.

    • Chrome 144 für Android, ChromeOS, Linux, macOS und Windows
     

   

  • Multicast-Unterstützung für die Direct Sockets API back to top

    Mit dieser Funktion können isolierte Web-Apps (IWAs) Multicast-Gruppen abonnieren und UDP-Pakete (User Datagram Protocol) von dort empfangen. Außerdem können zusätzliche Parameter angegeben werden, wenn UDP-Pakete an Multicast-Adressen gesendet werden.

    • Chrome 144 für Windows, macOS und Linux
     

   

  • On-Device-Betrugserkennung unter Android back to top

    Wenn auf dem Gerät ein Betrug mithilfe der visuellen Funktionen der Seite erkannt wird, sendet Chrome eine Anfrage an Safe Browsing, um eine endgültige Entscheidung zu erhalten. Anhand dieses Urteils entscheidet Chrome, ob dem Nutzer eine Warnung angezeigt wird.

    Diese Funktion ist nur für Nutzer im erweiterten Schutzmodus aktiviert. Die Funktion ist für Nutzer im Modus Standardschutz oder für Nutzer, bei denen Safe Browsing deaktiviert ist, nicht verfügbar. Unternehmensadministratoren können diese Einstellung mit der Chrome Enterprise-Richtlinie SafeBrowsingProtectionLevel steuern.

    • Chrome 144 für Android
     

   

  • ServiceWorkerAutoPreload mode back to top

    ServiceWorkerAutoPreload ist ein Modus, in dem der Browser die Netzwerkanfrage parallel zum ServiceWorker-Bootstrap ausgibt und das Ergebnis der Netzwerkanfrage im Fetch-Handler verwendet, wenn der Fetch-Handler die Antwort mit „respondWith()“ zurückgibt. Wenn das Ergebnis des Fetch-Handlers „fallback“ ist, wird die Netzwerkantwort direkt an den Browser übergeben. ServiceWorkerAutoPreload ist eine optionale Browseroptimierung, die das vorhandene Service Worker-Verhalten ändert. Administratoren können diese Funktion über die Unternehmensrichtlinie ServiceWorkerAutoPreloadEnabled steuern.

   

  • Ändern der WarnungKein HTTPS back to top

    In Chrome 141 wurde die Warnung, die angezeigt wird, wenn ein Nutzer die Option Immer verschlüsselte Verbindungen verwenden unter chrome://settings/security über ein Interstitial aktiviert, von einem Interstitial in einen Dialog geändert. Das Symbol für die Inhaltsicherheit der URL in der Warnung ändert sich von einem Sternchen zu einem aufgebrochenen Schloss. Das Laden der gesamten Seite bleibt jedoch blockiert und die Funktionalität bleibt unverändert. Einige Nutzer sehen diese Warnung möglicherweise automatisch, wenn sie HTTP-Websites aufrufen. Nutzer können die Warnung unter chrome://settings/security aktivieren.

    • Chrome 141 für ChromeOS, Linux, macOS und Windows: Neues Warnungsdesign auf Desktop-Plattformen
    • Chrome 143 für Android: Neues Warnungsdesign für Android
     

   

  • 2‑Faktor-Authentifizierung für Administratoren erzwingen back to top

    Um die Daten Ihrer Organisation besser zu schützen, erfordert Google bald die Aktivierung der Bestätigung in zwei Schritten für alle Konten mit Zugriff auf admin.google.com. Als Google Workspace-Administrator müssen Sie Ihre Identität mit der 2‑Faktor-Authentifizierung bestätigen. Dazu benötigen Sie Ihr Passwort und etwas Zusätzliches, z. B. Ihr Smartphone oder einen Sicherheitsschlüssel.

    Die Erzwingung erfolgt in den kommenden Monaten schrittweise. Sie sollten die Bestätigung in zwei Schritten für die Administratorkonten in Ihrer Organisation aktivieren, bevor sie von Google durchgesetzt wird. Weitere Informationen finden Sie im Hilfeartikel 2‑Faktor-Authentifizierung für Administratoren erzwingen.

    • Chrome 137 für ChromeOS, Linux, macOS und Windows: Erzwingen der 2‑Faktor-Authentifizierung beginnt
    • Chrome 145 für ChromeOS, Linux, macOS und Windows: 2FA erforderlich
     

   

  • CSS-Pseudo-Markierungen für Ergebnisse der Suche auf der Seite back to top

    Mit dieser Funktion wird die Anpassung von Auf Seite suchen-Suchergebnissen für Autoren als Highlight-Pseudoelement wie Auswahl und Rechtschreibfehler verfügbar gemacht. So können Autoren die Vorder- und Hintergrundfarben ändern oder Textformatierungen hinzufügen, was besonders nützlich sein kann, wenn die Browserstandardeinstellungen nicht ausreichend Kontrast zu den Seitenfarben bieten oder anderweitig ungeeignet sind.

    • Chrome145 für Windows, macOS, Linux und Android

   

  • Änderung des Zeitplans für die Einführung von Chrome Frühe stabile Version 145back to top

    Ab Chrome 145 wird Chrome eine Woche früher als bisher kommuniziert im Early Stable-Channel eingeführt. So wird beispielsweise die erste stabile Version von Chrome 145 vom 4. Februar 2026 auf den 28. Januar 2026 verschoben. An der Veröffentlichung der stabilen Version ändert sich nichts. Den aktualisierten Release-Zeitplan finden Sie hier. 

    • Chrome 145 für Android, iOS, macOS und Windows: Chrome wird eine Woche früher im Early Stable-Channel eingeführt.

   

  • Erweiterungen mit erzwungener Installation und Verstößen, bei denen es nicht um Malware geht, deaktivieren back to top

    Mit dieser Funktion werden Erweiterungen mit erzwungener Installation, die gegen die Chrome Web Store-Richtlinien (CWS) verstoßen, in nicht verwalteten Browserumgebungen automatisch deaktiviert. Zu diesen Verstößen gehören allgemeine Programmverstöße, unerwünschte Software und potenzielle Sicherheitslücken, die nicht als Malware eingestuft werden. Nutzer können diese Erweiterungen weiterhin aktivieren oder deaktivieren, aber nicht entfernen.

    In Version 142 wird die neue Unternehmensrichtlinie ExtensionForceInstallWithNonMalwareViolationEnabled hinzugefügt, um das vorhandene Verhalten für nicht verwaltete Browserumgebungen beizubehalten. Sie wird jedoch in Version 145 entfernt.

    Diese Änderung wirkt sich nicht auf verwaltete Instanzen von Chrome aus, die mit einer Microsoft Active Directory-Domain oder mit Microsoft Azure Active Directory verknüpft sind oder in Chrome Enterprise Core registriert sind. Unter macOS wirkt sich diese Änderung nicht auf Chrome-Instanzen aus, die über die Mobilgeräteverwaltung verwaltet werden, Teil einer Domain sind oder in Chrome Enterprise Core registriert sind.

    • Chrome 142 für MacOS und Windows: In Chrome 142 für Windows und MacOS werden zwangsweise installierte Erweiterungen mit geringfügigen Richtlinienverstößen in Umgebungen mit geringem Vertrauen still deaktiviert.
    • Chrome 145 für MacOS und Windows: Die Richtlinie ExtensionForceInstallWithMinorPolicyViolationEnabled wird entfernt.

   

  • Ursprungsgebundene Cookies (Standard) back to top

    In Chrome 145 sind Cookies standardmäßig an ihren Ursprung gebunden, sodass sie nur über diesen Ursprung zugänglich sind, d. h. bei einer Anfrage gesendet oder über document.cookie sichtbar. Cookies können die Einschränkungen für die Host- und Portbindung durch die Verwendung des Domain-Attributs aufheben, aber alle Cookies sind an das Schema ihrer Einstellung gebunden.

    Es werden temporäre Unternehmensrichtlinien LegacyCookieScopeEnabled und LegacyCookieScopeEnabledForDomainList verfügbar sein, mit denen Sie diese Änderung rückgängig machen können. Diese Richtlinien funktionieren ab Chrome 150 nicht mehr.

    • Chrome 145 für Android, iOS, Linux, macOS und Windows: Unternehmensrichtlinien sind verfügbar
    • Chrome 150 für Android, iOS, Linux, macOS und Windows: Unternehmensrichtlinien werden entfernt

   

   

  • X25519Kyber768-Schlüsselkapselung für TLS back to top

    In Chrome 124 wurde auf allen Desktopplattformen standardmäßig der neue Post-Quanten-Mechanismus zur sicheren TLS-Schlüsselkapselung X25519Kyber768 aktiviert, der auf einem NIST-Standard (ML-KEM) basiert. So wird der Netzwerkverkehr von Chrome mit Servern, die ebenfalls ML-KEM unterstützen, vor der Entschlüsselung durch einen zukünftigen Quantencomputer geschützt. Diese Änderung sollte für Serverbetreiber transparent sein. Diese Chiffre wird sowohl für TLS 1.3- als auch für QUIC-Verbindungen verwendet.

    Einige TLS-Midboxes sind jedoch möglicherweise nicht auf die Größe einer Kyber-Schlüsselkapselung (ML-KEM) oder einen neuen TLS-ClientHello-Chiffre-Codepunkt vorbereitet. Dies führt zu unterbrochenen oder hängenden Verbindungen. Dies lässt sich beheben, indem Sie Ihre Middlebox aktualisieren oder den Mechanismus zur Schlüsselkapselung über die temporäre Unternehmensrichtlinie PostQuantumKeyAgreementEnabled deaktivieren, die bis Ende 2024 verfügbar ist. Langfristig werden Post-Quanten-sichere Chiffren jedoch in TLS erforderlich sein und die Unternehmensrichtlinie wird entfernt. Für CSNA 2.0 ist Post-Quanten-Kryptografie erforderlich. Weitere Informationen finden Sie unter Chrome-Traffic mit Hybrid Kyber KEM schützen.

    • Chrome 131 für Linux, macOS und Windows: Chrome stellt den Schlüsselkapselungsmechanismus auf die endgültige Standardversion ML-KEM um.
    • Chrome 146 für Linux, macOS und Windows: Die Unternehmensrichtlinie PostQuantumKeyAgreementEnabled wird entfernt.

   

  • Leerzeichen in URL-Hosts ohne file:// nicht zulassen back to top

    Gemäß der URL Standard-Spezifikation dürfen URL-Hosts keine Leerzeichen enthalten. Derzeit lässt die URL-Analyse in Chromium jedoch Leerzeichen im Host zu. Dies führt dazu, dass Chromium in den Bereichen Interop2024 HTTPS URLs for WebSocket und URL-Fokus mehrere Tests nicht besteht. Um Chromium an die Spezifikationen anzupassen, möchten wir Lücken aus URL-Hosts entfernen. Das Problem dabei ist, dass sie im Hostteil der Windows-URLs file:// verwendet werden (GitHub).

    • Chrome 147 für Android, ChromeOS, LaCrOS, Linux, MacOS, Windows und Fuchsia

   

  • Anbieter des Bedienungshilfen-Frameworks zur Automatisierung der Benutzeroberfläche unter Windows back to top

    Ab Chrome 126 unterstützt Chrome Bedienungshilfen-Client-Software, die das Bedienungshilfen-Framework zur Benutzeroberflächenautomatisierung von Microsoft Windows verwendet. Vor dieser Änderung arbeitete diese Software in Microsoft Windows über einen Kompatibilitäts-Shim mit Chrome zusammen. Diese Änderung soll die Barrierefreiheit für viele Nutzer verbessern. Die App bietet vollständige Unterstützung für Sprecher, Lupe und Voice Access. Außerdem werden wir Drittanbieter-Apps verbessern, die das Bedienungshilfen-Framework zur Benutzeroberflächenautomatisierung nutzen. Für Nutzer von Chrome ist die Arbeitsspeichernutzung und der Verarbeitungsaufwand geringer, wenn sie Bedienungshilfen verwenden. Außerdem wird die Entwicklung von Software mit Hilfstechnologien erleichtert.

    Administratoren können mit der in Chrome 125 eingeführten Unternehmensrichtlinie UiAutomationProviderEnabled entweder die Aktivierung des neuen Anbieters erzwingen (damit alle Nutzer die neuen Funktionen erhalten) oder den neuen Anbieter deaktivieren. Diese Richtlinie wird bis Chrome 146 unterstützt und in Chrome 147 entfernt. Dieser einjährige Zeitraum soll Unternehmen genügend Zeit für die Zusammenarbeit mit Drittanbietern geben, damit sie Inkompatibilitäten beheben können, die durch den Wechsel vom Microsoft-Kompatibilitäts-Shim zum Anbieter der Benutzeroberflächenautomatisierung von Chrome entstehen.

    • Chrome 125 für Windows: Die Richtlinie UiAutomationProviderEnabled wird eingeführt, damit Administratoren den Anbieter des Bedienungshilfen-Frameworks zur Automatisierung der Benutzeroberfläche von Chrome aktivieren und prüfen können, ob Bedienungshilfen von Drittanbietern weiterhin funktionieren.
    • Chrome 126 für Windows: Das Framework für Chrome-Varianten wird verwendet, um Anbieter des Bedienungshilfen-Frameworks zur Benutzeroberflächenautomatisierung von Chrome für Nutzer zu aktivieren. Die Funktion wird nach und nach für alle stabilen Versionen aktiviert. Bei Bedarf werden allerdings auch Pausen eingelegt, um Kompatibilitätsprobleme zu beheben, wo dies in Chrome möglich ist. Unternehmensadministratoren können die Richtlinie UiAutomationProviderEnabled weiterhin verwenden, um das neue Verhalten frühzeitig zu aktivieren. In Chrome 146 lässt es sich vorübergehend deaktivieren.
    • Chrome 147 für Windows: Die Richtlinie UiAutomationProviderEnabled wird aus Chrome entfernt. Alle Clients verwenden den Anbieter für das Bedienungshilfen-Framework zur Automatisierung der Benutzeroberfläche im Browser.

   

  • Migration von der Safe Browsing API v4 zur v5 back to top

    Chrome-Aufrufe der SafeBrowsing v4 API werden stattdessen zum Aufrufen von v5 API migriert. Auch die Methodennamen unterscheiden sich zwischen v4 und v5. Wenn Administratoren eine v4-spezifische Zulassungsliste für URLs haben, um Netzwerkanfragen an https://safebrowsing.googleapis.com/v4* zuzulassen, sollten diese so geändert werden, dass stattdessen Netzwerkanfragen an die gesamte Domain zugelassen werden: safebrowsing.googleapis.com. Andernfalls führen abgelehnte Netzwerkanfragen an die v5 API zu Rückschritten bei der Sicherheit für Nutzer. Weitere Informationen finden Sie unter Migration von V4 – Safe Browsing

    • Chrome 148 für Android, iOS, ChromeOS, Linux, macOS und Windows: Die Funktion wird nach und nach eingeführt.

   

  • Isolierte Web-Apps back to top

    Isolierte Web-Apps (IWAs) sind eine Erweiterung der bestehenden Arbeit an der PWA-Installation und dem Web Packaging, die einen besseren Schutz vor Manipulation von Servern und anderen Manipulationen bieten – erforderlich für Entwickler von sicherheitsrelevanten Anwendungen. Diese Anwendungen werden nicht auf Live-Webservern gehostet und über HTTPS abgerufen, sondern in Web-Bundles verpackt, vom Entwickler signiert und über eine oder mehrere der im Explainer beschriebenen Methoden an Endnutzer verteilt. 

    In der ersten Version können IWAs nur über eine Administratorrichtlinie auf von Unternehmen verwalteten ChromeOS-Geräten installiert werden.

    • Chrome 150 für Windows: Mit diesem Roll-out wird die Unterstützung für isolierte Webanwendungen in von Unternehmen verwalteten Browserkonfigurationen unter Windows hinzugefügt.

   

  • PostQuantum-Kryptografie für DTLS in WebRTC back to top

    Diese Funktion ermöglicht die Verwendung von Post-Quanten-Kryptografie (PQC) mit WebRTC-Verbindungen. Der Grund für PQC ist, den WebRTC-Media-Traffic auf den neuesten Stand der Kryptografieprotokolle zu bringen und Harvest Now to Crack Later-Szenarien zu verhindern. 

    Administratoren können diese Funktion über die Unternehmensrichtlinie WebRtcPostQuantumKeyAgreement steuern, damit Unternehmensnutzer PQC deaktivieren können. Die Richtlinie gilt nur vorübergehend und wird voraussichtlich in Chrome 152 entfernt.

    • Chrome 142 für Android, ChromeOS, Linux, macOS und Windows: Einführung der Funktion
    • Chrome 152 für Android, ChromeOS, Linux, MacOS, Windows und Fuchsia: Unternehmensrichtlinie entfernen

   

  • Einschränkungen für den Zugriff auf lokales Netzwerk back to top

    In Chrome 142 wurde die Möglichkeit, Anfragen an das lokale Netzwerk des Nutzers zu senden, eingeschränkt. Sie ist nur noch nach einer Berechtigungsanfrage möglich.

    Eine lokale Netzwerkanfrage ist eine Anfrage von einer öffentlichen Website an eine lokale IP-Adresse oder Loopback-Adresse oder von einer lokalen Website (z. B. Intranet) an eine Loopback-Adresse. Wenn Websites diese Anfragen nur mit einer Berechtigung ausführen können, wird das Risiko von Fälschungsangriffen bei websiteübergreifenden Anfrage gegen lokale Netzwerkgeräte wie Router verringert. Außerdem wird die Möglichkeit von Websites eingeschränkt, diese Anfragen zu verwenden, um das lokale Netzwerk des Nutzers zu identifizieren.

    Diese Berechtigung ist auf sichere Kontexte beschränkt. Wenn die Berechtigung erteilt wird, wird die Blockierung von gemischten Inhalten für Anfragen an das lokale Netzwerk zusätzlich gelockert, da viele lokale Geräte aus verschiedenen Gründen keine öffentlich vertrauenswürdigen TLS-Zertifikate erhalten können.

    Diese Arbeit ersetzt eine frühere Initiative namens Zugriff auf private Netzwerke, bei der Preflight-Anfragen verwendet wurden, um lokale Geräte zu aktivieren.

    Weitere Informationen zu dieser Funktion finden Sie in diesem Leitfaden zum Anpassen Ihrer Website an die neuen Einschränkungen für den Zugriff auf das lokale Netzwerk in Chrome.

 

Bevorstehende Updates für Chrome Enterprise Core

Es sind keine bevorstehenden Updates für Chrome Enterprise Core geplant.

 

Bevorstehende Updates für Chrome Enterprise Premium

    

  • Datenschutzregeln für Kopieren und Einfügen back to top

    Damit Organisationen Daten-Exfiltration auf Mobilgeräten besser verhindern können, werden die vorhandenen Steuerelemente für Zwischenablagedaten in Chrome für den Desktop erweitert. Administratoren können jetzt mit der Richtlinie DataControlsRules Regeln festlegen, die Nutzer blockieren oder warnen, wenn sie versuchen, Inhalte zu kopieren oder einzufügen, die gegen Organisationsrichtlinien verstoßen. Mit dieser Funktion können Administratoren Datengrenzen definieren und verhindern, dass vertrauliche Informationen aus einem Arbeitskontext in private Apps oder Websites auf den Mobilgeräten der Mitarbeiter eingefügt werden. Damit wird eine erhebliche Sicherheitslücke geschlossen und eine häufig angefragte Funktion für Unternehmenskunden angeboten, die das Fehlen von Einstellungen für mobile Daten als Problem angaben.

    Um diese Funktion zu verwenden, können Administratoren Einschränkungen für die Zwischenablage in der Richtlinie DataControlsRules konfigurieren. So wird eine einheitliche Verwaltung auf Desktop- und Mobilgeräten ermöglicht, um den allgemeinen Sicherheitsstatus des Unternehmens zu stärken. In diesem Hilfeartikel finden Sie weitere Informationen dazu, wie Administratoren Connectors für die Chrome Enterprise-Berichterstellung konfigurieren und verwalten können, um Browser-Sicherheits- und Datenschutzereignisse zur Analyse an Drittanbieterdienste weiterzuleiten.

    • Chrome 140 für Android: Datenschutzregeln zum Kopieren und Einfügen auf Android-Geräten verfügbar
    • Chrome 144 für iOS: Datenschutzregeln bei Kopieren und Einfügen auf Android-Geräten sind verfügbar

    

  • Proxy-Überschreibungsregeln back to top

    Um die Proxyverwaltung in komplexen Unternehmensumgebungen zu vereinfachen, werden in Chrome 144 zwei neue Richtlinien eingeführt: ProxyOverrideRules und EnableProxyOverrideRulesForAllUsers. Derzeit müssen Organisationen, die mehrere Proxylösungen verwenden (z. B. einen allgemeinen Proxy und einen bestimmten Proxy für das Secure Gateway von Google) oder verschiedene Administratorteams haben (z. B. für GPO und die Admin-Konsole), komplexe PAC-Dateien manuell zusammenführen. Dieser Prozess ist fehleranfällig und führt zu erheblichem Verwaltungsaufwand.

    Mit der neuen Richtlinie ProxyOverrideRules können Administratoren eine Liste von Routingregeln konfigurieren, die vor jeder vorhandenen Proxykonfiguration ausgewertet werden, einschließlich der PAC-Dateien, die durch die Richtlinie ProxySettings festgelegt werden. So können Administratoren ganz einfach bestimmte Routen voranstellen, z. B. um Traffic für private Web-Apps an ein sicheres Gateway zu senden, ohne das primäre, unternehmensweite PAC-Script zu ändern. Die Richtlinie EnableProxyOverrideRulesForAllUsers bietet zusätzliche Kontrolle darüber, wie diese Überschreibungsregeln auf nicht verbundene Nutzer auf einem Gerät angewendet werden. Endnutzer sehen auf der Seite chrome://-Einstellungen eine Benachrichtigung, wenn diese administrativen Proxyregeln aktiv sind.

    • Chrome 144 für ChromeOS, Linux, macOS und Windows
      Proxy Override Rules wird für Windows, macOS, ChromeOS und Linux verfügbar

    

  • Unterstützung größerer Dateien bei DLP-Scans back to top

    Die Funktionen zum Schutz vor Datenverlust (Data Loss Prevention, DLP) und zum Scannen auf Malware in Chrome Enterprise Premium werden auf große und verschlüsselte Dateien ausgeweitet. Bisher wurden Dateien, die größer als 50 MB waren, und alle verschlüsselten Dateien beim Scannen von Inhalten übersprungen. Mit diesem Update wird diese kritische Sicherheitslücke geschlossen. Bei Richtlinien, die so konfiguriert sind, dass Beweise gespeichert werden, können jetzt Dateien mit einer Größe von bis zu 2 GB an den Evidence Locker gesendet werden. Administratoren erhalten so mehr Transparenz und Kontrolle, wodurch das Risiko der Daten-Exfiltration durch große Dateiübertragungen erheblich verringert wird.

    Zum Aktivieren dieses Features ist keine neue Richtlinie erforderlich. Sie wird automatisch durch die vorhandenen Konfigurationen der DLP-Regeln in der Google Admin-Konsole gesteuert. Wenn Administratoren Regeln für das Hochladen, Herunterladen oder Drucken von Dateien haben, gelten diese jetzt auch für große und verschlüsselte Dateien. Weitere Informationen finden Sie unter Was sind ChromeOS-Datenkontrollen?.

    • Chrome 145 für Linux, macOS und Windows: In dieser Phase können große (>50 MB) und verschlüsselte Dateien für den Beweisspeicher gesammelt werden, wodurch eine wichtige DLP-Sicherheitslücke geschlossen wird.

↑ Zurück nach oben  

 Für E‑Mails zu zukünftigen Versionen anmelden

FRÜHERE VERSIONSHINWEISE 

Zusätzliche Ressourcen

Sie haben noch Fragen?

Google sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Google-Apps
Hauptmenü
13965142081802503384
true
Suchen in der Hilfe
false
true
true
true
true
true
410864
false
false
false
false