Für Administratoren, die den Chrome-Browser oder ChromeOS-Geräte in einem Unternehmen oder einer Bildungseinrichtung verwalten.
Wählen Sie den gewünschten Tab aus, um Chrome- oder ChromeOS-Updates zu sehen.
- Chrome-Updates, die als frühe stabile Version des Chrome-Browsers veröffentlicht wurden.
- ChromeOS-Updates werden eine Woche vor der stabilen ChromeOS-Version veröffentlicht.
Übersicht über Chrome-Version 136
Versionshinweise herunterladen (PDF)
Die Enterprise-Versionshinweise sind in neun Sprachen verfügbar. Informationen zu Chrome-Updates finden Sie auf Englisch, Deutsch, Französisch, Niederländisch, Spanisch, Portugiesisch, Koreanisch, Indonesisch und Japanisch. Bei manchen Sprachen kann die Übersetzung ein bis zwei Wochen in Anspruch nehmen.
Die Versionshinweise für Chrome Enterprise und Chrome Education werden in Übereinstimmung mit dem Chrome-Veröffentlichungszeitplan am Datum der ersten stabilen Version des Chrome-Browsers veröffentlicht.
Änderungen am Chrome-Browser
- Registrierung von Drittanbieterprofilen wird zum OIDC-Autorisierungscode-Vorgang migriert
In Chrome 135 wird die Landingpage für die Profilregistrierung von der Marketing-Website auf eine dynamische Website migriert. Bei diesem Update wird auch der implizite OpenID Connect-Flow (OIDC) zu einem Authentifizierungscode-Flow migriert. Dadurch sollen sowohl die Sicherheit als auch die Nutzerfreundlichkeit für von Drittanbietern verwaltete Profile verbessert werden.
- Chrome 135 für Windows
- Automatisches Löschen von Downloads für Chrome auf iOS-Geräten
Nutzer des Chrome-Browsers auf iOS können jetzt festlegen, dass ihre Browserdownloads automatisch nach einem Zeitplan gelöscht werden.
Diese Funktion wird wahrscheinlich sowohl die Geräteleistung im Zusammenhang mit der Speicherkapazität als auch den Datenschutz verbessern, da das Löschen von Dateien, die Nutzer sonst möglicherweise selbst vergessen würden, automatisiert wird.
- Chrome 135 für iOS
Erster Test bei 1% in 135 nur für Chrome für iOS. Für andere Plattformen ist keine Einführung geplant.
- Chrome 135 für iOS
- Verbesserte Erkennung von Passwortformularen mit ML
In Chrome 135 wird ein neues clientseitiges Modell für maschinelles Lernen (ML) eingeführt, mit dem Passwortformulare im Web besser geparst werden können, um die Erkennungs- und Ausfüllgenauigkeit zu verbessern. Diese Funktion kann mit der Richtlinie PasswordManagerEnabled gesteuert werden.
- Chrome 135 für Android, iOS, ChromeOS, Linux, macOS und Windows
- Unterstützung des clientseitigen LLM bei der Behebung von Betrugsfällen
Nutzer im Web werden täglich mit einer großen Anzahl und Vielfalt von Betrug konfrontiert. Um diese Betrugsversuche zu bekämpfen, werden in Chrome 135 On-Device-LLMs (Large Language Models) verwendet, um betrügerische Websites zu identifizieren und Nutzern einen erweiterten Schutz zu bieten. Chrome sendet den Seiteninhalt an einen lokalen LLM, um Sicherheitssignale für diese Seite abzuleiten. Chrome sendet diese Signale dann serverseitig an Safe Browsing, um eine endgültige Entscheidung zu treffen. Wenn diese Option aktiviert ist, benötigt Chrome möglicherweise mehr Bandbreite, um das LLM herunterzuladen.
- Chrome 134 für Linux, macOS und Windows
Der Markenname und die Zusammenfassung der Absicht der Seite, für die die Tastatursperre-API angefordert wurde, werden erfasst, um betrügerische Websites zu identifizieren. - Chrome 135 für Linux, macOS und Windows
Warnungen werden dem Nutzer basierend auf dem Serverurteil angezeigt, das die Zusammenfassung der Marke und Absicht der Seite verwendet, für die die Tastatursperre-API angefordert wurde.
- Chrome 134 für Linux, macOS und Windows
- Ende der Unterstützung von Mutationsereignissen
Synchrone Mutationsereignisse, u. a.
DOMSubtreeModified
,DOMNodeInserted
,DOMNodeRemoved
,DOMNodeRemovedFromDocument
,DOMNodeInsertedIntoDocument
undDOMCharacterDataModified
, beeinträchtigen die Seitenleistung und erhöhen außerdem die Komplexität beim Hinzufügen neuer Funktionen im Web erheblich. Diese APIs wurden 2011 aus der Spezifikation entfernt und 2012 durch die Mutation Observer API ersetzt, die ein viel besseres Verhalten hat. Die veralteten Mutationsereignisse müssen entfernt oder zu Mutation Observer migriert werden.Seit Chrome 124 ist die temporäre Unternehmensrichtlinie MutationEventsEnabled verfügbar, mit der eingestellte oder entfernte Mutationsereignisse wieder aktiviert werden können. Weitere Informationen finden Sie in diesem Blogpost Chrome für Entwickler. Falls Probleme auftreten, können Sie einen Chromium-Fehler melden.
Die Unterstützung für Mutationsereignisse ist seit Chrome 127 (ca. 30. Juli 2024) standardmäßig deaktiviert. Code sollte vor diesem Datum migriert worden sein, um Websitefehler zu vermeiden. Wenn Sie mehr Zeit benötigen, haben Sie verschiedene Möglichkeiten:
- Mit dem Test zur Einstellung von Mutationsereignissen kann die Funktion auf einer bestimmten Website für einen begrenzten Zeitraum wieder aktiviert werden. Diese Funktion kann bis zum 25. März 2025 über Chrome 135 verwendet werden.
- Die Unternehmensrichtlinie MutationEventsEnabled kann ebenfalls über Chrome 135 zu demselben Zweck verwendet werden.
- Chrome 135 für Android, Linux, macOS und Windows: Die Unternehmensrichtlinie MutationEventsEnabled wird eingestellt.
- Erweiterungsbasierte Warnungen beim Herunterladen bestimmter Dateitypen – Korrektur der Dokumentation
Wir haben die Richtliniendokumentation für ExemptDomainFileTypePairsFromFileTypeDownloadWarnings aktualisiert, um die Interaktion mit der Richtlinie DownloadRestrictions korrekt widerzuspiegeln. Das Verhalten in Chrome hat sich nicht geändert.
Verhalten: Mit ExemptDomainFileTypePairsFromFileTypeDownloadWarnings können Ausnahmen festgelegt werden, die die Einstellungen von DownloadRestrictions zum Blockieren gefährlicher Dateitypen überschreiben. Andere Arten von Sicherheitsmaßnahmen, die in DownloadRestrictions angegeben sind, z. B. das Blockieren schädlicher Downloads, können nicht durch ExemptDomainFileTypePairsFromFileTypeDownloadWarnings überschrieben werden.
- Chrome 135 für ChromeOS, Linux, macOS und Windows
Es gibt keine Änderungen an Chrome, sondern nur an der Dokumentation.
- Chrome 135 für ChromeOS, Linux, macOS und Windows
- Verbesserungen bei Erweiterungen in der Desktopversion von Chrome
In Chrome 135 für Computer können einige Nutzer, die sich bei der Installation einer neuen Erweiterung in Chrome anmelden, Erweiterungen jetzt in ihrem Google-Konto verwenden und speichern.
Relevante Unternehmensrichtlinien für Erweiterungen sowie BrowserSignin, SyncDisabled oder SyncTypesListDisabled funktionieren weiterhin wie gewohnt. Administratoren können damit konfigurieren, ob Nutzer Elemente in ihrem Google-Konto verwenden und speichern dürfen.
Weitere Informationen zur Verwendung von Erweiterungen auf einem beliebigen Computer finden Sie in der Chrome Web Store-Hilfe unter Erweiterungen installieren und verwalten.
Hinweis: Diese Änderung ist eine Folge der Einführung des neuen Identitätsmodells in Chrome für Computer. Weitere Informationen finden Sie unter Anmelden und in Chrome synchronisieren.
- Chrome 135 für Linux, MacOS und Windows
- Generischer Connector für vertrauenswürdige Geräte
Mithilfe von Integrationen, die über den Device Trust Connector erstellt wurden, können Kunden detaillierte Zugriffssteuerungen für die Authentifizierung in Unternehmensressourcen wie SaaS-Apps oder das Intranet des Unternehmens implementieren. Diese Steuerungen basieren auf den Eigenschaften des Geräts und der Browserinstanz des Endnutzers, die von Chrome gesendet werden. Weitere Informationen finden Sie im Hilfeartikel Trust-Connectors für Chrome Enterprise-Geräte verwalten.
- Chrome 135 für Windows
- Unternehmensrichtlinien für den Zugriff auf private Netzwerke entfernen
Der private Netzwerkzugriff (Private Network Access, PNA 1.0) ist eine nicht bereitgestellte Sicherheitsfunktion, die den Websitezugriff auf lokale Netzwerke beschränken soll. Aufgrund von Problemen mit der Bereitstellung konnte PNA 1.0 nie standardmäßig bereitgestellt werden, da es mit zu vielen vorhandenen Geräten nicht kompatibel war.
PNA 1.0 erforderte Änderungen an Geräten in lokalen Netzwerken. Stattdessen wird in Chrome ein aktualisierter Vorschlag implementiert: Private Network Access 2.0 (PNA 2.0). Bei PNA 2.0 sind nur Änderungen an Websites erforderlich, die auf das lokale Netzwerk zugreifen müssen, nicht an Geräten im lokalen Netzwerk. Websites lassen sich viel einfacher aktualisieren als Geräte. Daher sollte dieser Ansatz viel einfacher zu implementieren sein.
Die einzige Möglichkeit, PNA 1.0 durchzusetzen, ist eine Unternehmensrichtlinie. Um eine Verschlechterung der Sicherheit für Enterprise-Kunden zu vermeiden, die PNA 1.0 aktivieren, bevor PNA 2.0 eingeführt wird, behalten wir die Richtlinie PrivateNetworkAccessRestrictionsEnabled bei. Dadurch sendet Chrome spezielle Preflight-Nachrichten, bis sie mit PNA 2.0 inkompatibel wird.
In Chrome 135 werden die Richtlinien InsecurePrivateNetworkRequestsAllowedForUrls und InsecurePrivateNetworkRequestsAllowed entfernt, wodurch die Einschränkungen für PNA 1.0 gelockert werden. Diese Richtlinien haben derzeit keine Auswirkungen, da PNA 1.0 nicht ausgeliefert wird. Sie haben auch keine Bedeutung mehr, sobald PNA 1.0 entfernt wurde.
PNA 2.0 wird in dieser Erläuterung auf GitHub beschrieben.
- Chrome 135 für Android, ChromeOS, Linux, macOS, Windows und Fuchsia
Entfernung der Richtlinien InsecurePrivateNetworkRequestsAllowedForUrls und InsecurePrivateNetworkRequestsAllowed
- Chrome 137 für Android, ChromeOS, Linux, macOS, Windows und Fuchsia
Entfernung von PrivateNetworkAccessRestrictionsEnabled
- Chrome 135 für Android, ChromeOS, Linux, macOS, Windows und Fuchsia
- Richtlinie „ThirdPartyBlockingEnabled“ entfernen
Aufgrund unerwarteter Probleme planen wir, die Richtlinie ThirdPartyBlockingEnabled in Chrome 135 zu entfernen. Wenn Sie Feedback zu dieser Entfernung haben, können Sie einen Chromium-Fehler melden.
- Chrome 132 für Windows
Einstellung der Richtlinie ThirdPartyBlockingEnabled
- Chrome 135 für Windows
: Entfernung der Richtlinie ThirdPartyBlockingEnabled
- Chrome 132 für Windows
- Verbesserungen bei Einstellungen, Website-Verknüpfungen und Designs in der Desktopversion von Chrome
In Chrome 135 für Desktop-Computer werden für Nutzer, die sich neu in Chrome anmelden oder die Synchronisierung aktiviert haben, die mit ihrem Google-Konto synchronisierten Einstellungen, Website-Verknüpfungen und Themen jetzt getrennt von den lokalen Einstellungen gespeichert, also von den Einstellungen, die gelten, wenn sie abgemeldet sind oder die Synchronisierung deaktiviert ist.
Dadurch wird die Datenweitergabe deutlich reduziert: Lokale Einstellungen werden nicht mehr automatisch hochgeladen, wenn sich Nutzer anmelden oder die Synchronisierung aktivieren. Außerdem bleiben keine Einstellungen des Kontos auf dem Gerät, wenn die Synchronisierung deaktiviert wird.
Die bestehenden Unternehmensrichtlinien SyncDisabled und SyncTypesListDisabled gelten weiterhin. Administratoren können die Synchronisierungsfunktion also bei Bedarf einschränken oder deaktivieren. Weitere Informationen finden Sie unter Festlegen, wer Browsereinstellungen synchronisieren darf.
Hinweis: Diese Änderung ist eine Folge der Einführung des neuen Identitätsmodells in Chrome für Computer.
- Chrome 135 für Linux, MacOS und Windows
- Einstellung des bisherigen Passwortmanagers in Chrome auf Android-Geräten
Nutzer mit alten Versionen von Google Play-Diensten können den Passwortmanager in Chrome nicht mehr verwenden. Dies ist ein Schritt in Richtung Einstellung des bisherigen Passwortmanagers in Chrome auf Android-Geräten. Diese Nutzer können eine CSV-Datei mit ihren Passwörtern aus den Chrome-Einstellungen herunterladen und in ihren bevorzugten Passwortmanager importieren. Der neue Google Passwortmanager ist auf Geräten mit einer aktuellen Version der Google Play-Dienste verfügbar.
- Chrome 135 für Android
- Drittanbieter-Cookies sind im Inkognitomodus immer gesperrt
Ab Chrome 135 werden Drittanbieter-Cookies im Inkognitomodus blockiert und können nicht mehr global reaktiviert werden. Die Einstellungen auf Websiteebene zum Zulassen von Drittanbieter-Cookies werden nicht geändert.
Nach der Einführung gilt die Richtlinie BlockThirdPartyCookies nur für den normalen Modus, wenn sie auf „false“ gesetzt ist. Für den Inkognitomodus gilt sie nicht. Wenn die Richtlinie auf „true“ gesetzt oder nicht konfiguriert ist, ändert sich nichts. Auch die Richtlinie CookieAllowedForUrls bleibt unverändert. Sie gilt sowohl im regulären als auch im Inkognitomodus, da sie auf Websiteebene und nicht global angewendet wird.
- Chrome 135 für Android, ChromeOS, Linux, macOS und Windows
- Service Worker-Client erstellen und Service Worker-Controller für srcdoc-iFrame übernehmen
Srcdoc-Kontextdokumente waren bisher keine Service Worker-Clients und wurden nicht vom Service Worker der übergeordneten Seite abgedeckt. Dies führte zu einigen Abweichungen. Beispielsweise werden in den Berichten zu den Ressourcenzeitangaben die URLs aufgeführt, die diese Dokumente laden, aber nicht vom Service Worker abgefangen werden.
Um diese Abweichungen zu beheben, werden in Chrome 135 Service Worker-Clients für srcdoc-iFrames erstellt, die den Service Worker-Controller der übergeordneten Seite übernehmen.
- Chrome 135 für Windows, MacOS, Linux und Android
- HSTS-Tracking-Prävention
Mit HTTP Strict Transport Security (HSTS) können Websites festlegen, dass sie nur über sichere Verbindungen zugänglich sind.
In Chrome 135 wird durch die HSTS-Tracking-Prävention das Nutzer-Tracking durch Drittanbieter mithilfe des HSTS-Caches eingeschränkt. Es erlaubt nur HSTS-Upgrades für Navigationen auf oberster Ebene und blockiert HSTS-Upgrades für Anfragen zu untergeordneten Ressourcen. So wird verhindert, dass Drittanbieter-Websites den HSTS-Cache verwenden, um Nutzer im Web zu verfolgen. Weitere Informationen finden Sie in der HSTS-Erläuterung zur Tracking-Verhinderung auf GitHub.
- Chrome 135 für Windows, MacOS, Linux und Android
- Einstellung der veralteten Methode „navigator.xr.supportsSession“
In Chrome 135 wird die Methode
navigator.xr.supportsSession
entfernt. Sie wurde in der WebXR-Spezifikation im September 2019 durch die Methodenavigator.xr.isSessionSupported
ersetzt, nachdem wir Feedback zur API-Form vom TAG erhalten hatten. Seitdem wird sie in Chromium als eingestellt gekennzeichnet. In der Konsole wird eine Warnung angezeigt, die Entwickler zur aktualisierten API weiterleitet.Die Nutzung des Aufrufs ist sehr gering, wie die Nutzungsmesswerte für Chrome-Status zeigen. Außerdem wurde bestätigt, dass alle wichtigen Frameworks, die zum Erstellen von WebXR-Inhalten verwendet werden, auf den neueren Aufruf aktualisiert wurden.
- Chrome 135 für Windows, MacOS, Linux und Android
- Entfernen der Befehlszeilenoption „–load-extension“ in Google Chrome
Ab Chrome 137 wird die Möglichkeit, Erweiterungen über das Befehlszeilen-Flag
--load-extension
zu laden, in offiziellen Chrome-Builds eingestellt. Damit möchten wir die Sicherheit und Stabilität des Chrome-Browsers für unsere Nutzer verbessern. Mit dieser Änderung sollen die Risiken, die mit schädlichen und unerwünschten Erweiterungen verbunden sind, minimiert werden.Wenn der Entwicklermodus aktiviert ist, können Sie entpackte Erweiterungen über die Schaltfläche Entpackt laden auf der Seite zur Erweiterungsverwaltung (
chrome://extensions/
) laden. Entwickler können den Schalter load-extension weiterhin in nicht gekennzeichneten Builds wie Chromium und Chrome For Testing verwenden.- Chrome 135 für Windows, MacOS, Linux und ChromeOS
- Neue Richtlinien im Chrome-Browser
Richtlinie Beschreibung DownloadRestrictions Schädliche Downloads und gefährliche Dateitypen blockieren PartitionedBlobUrlUsage Legt fest, ob Blob-URLs beim Abrufen und Navigieren partitioniert werden ExtensibleEnterpriseSSOBlocklist Sperrliste von Identitätsanbietern, die nicht die erweiterbare Enterprise-SSO für den Browser verwenden können EnterpriseSearchAggregatorSettings Einstellungen für den Suchaggregator für Unternehmen (Beta) ProfilePickerOnStartupAvailability Verfügbarkeit von Profil-Picker beim Start
- Entfernte Richtlinien im Chrome-Browser
Richtlinie Beschreibung ThirdPartyBlockingEnabled Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren KeyboardFocusableScrollersEnabled Mit der Tastatur fokussierbare Scroller aktivieren
Änderungen bei Chrome Enterprise Core
- Unterstützung für erweiterbare SSO-Funktionen von Apple für Chrome unter macOS
Chrome 135 für macOS ermöglicht eine nahtlose Authentifizierung für Identitätsanbieter, die über eine vom Betriebssystem konfigurierte Enterprise SSO-Erweiterung (Single Sign-On, Einmalanmeldung) aktiviert sind. In dieser ersten Version können sich Endnutzer in verwalteten Chrome-Browsern in allen mit Microsoft Entra authentifizierten Ressourcen anmelden, ohne Anmeldedaten eingeben zu müssen. Das erweiterbare SSO muss in Ihrer Umgebung vorkonfiguriert und mit der entsprechenden Lösung für die Geräteverwaltung in Unternehmen bereitgestellt werden. Weitere Informationen finden Sie unter Unterstützung für die erweiterbare Einmalanmeldung von Apple in Chrome verwenden.
- Ab Chrome 135 für macOS
- Neue Inhalte auf der Chrome Web Store-Seite „Entdecken“ für verwaltete Nutzer
Im Chrome Web Store werden auf der Discover-Seite für verwaltete Nutzer jetzt neue ausgewählte Sammlungen zu Produktivität, Projektmanagement und Zusammenarbeit angezeigt. Ziel ist es, Endnutzern zu helfen, nützliche und relevantere arbeitsbezogene Erweiterungen schneller zu finden.
Als Administrator können Sie die Anzeige des Chrome Web Store für Ihre verwalteten Nutzer über die Einstellungen für den Chrome Web Store steuern (zuvor in Chrome 132 angekündigt).
- Chrome 135: schrittweise Einführung ab dem 1. April 2025
Änderungen bei Chrome Enterprise Premium
Es gibt keine Updates für Chrome Enterprise Premium in Chrome 135.
Demnächst
Hinweis: Die unten aufgeführten Änderungen sind experimentelle oder geplante Updates. Sie können sich vor der Einführung der stabilen Version ändern, verzögern oder ganz entfernt werden.
Anstehende Änderungen für den Chrome-Browser
- Anforderung an das benutzerdefinierte Datenverzeichnis für den Remote-Debugging-Port
Das Remote-Debugging über einen TCP-Port oder eine Pipe ist in Google Chrome mit dem Standarddatenverzeichnis unter Windows, Linux und macOS nicht mehr möglich.
Wenn Sie die Optionen
--remote-debugging-pipe
oder--remote-debugging-port
verwenden, müssen Sie ein benutzerdefiniertes Datenverzeichnis angeben, um Google Chrome per Fernzugriff mit der Option--user-data-dir
zu debuggen.Diese Änderung ist erforderlich, da diese Schalter für Remote-Debugging von Infodieben und Malware missbraucht werden, um Daten aus Google Chrome zu extrahieren. Für ein benutzerdefiniertes Nutzerdatenverzeichnis wird ein anderer Verschlüsselungsschlüssel verwendet. So ist es Malware nicht mehr möglich, verschlüsselte Daten wie Cookies zu stehlen.
Diese Änderung hat keine Auswirkungen auf Chrome for Testing und Chromium.
- Chrome 136 für Linux, MacOS und Windows
- Blob-URL-Partitionierung: Abrufen/Navigation
Als Fortsetzung der Speicherpartitionierung implementiert Chromium die Partitionierung des Blob-URL-Zugriffs nach Speicherschlüssel (Website der obersten Ebene, Frame-Ursprung und das boolesche has-cross-site-ancestor-Attribut), mit Ausnahme von Navigationen der obersten Ebene, die nur nach Frame-Ursprung partitioniert bleiben. Dieses Verhalten ähnelt dem, was derzeit sowohl in Firefox als auch in Safari implementiert ist, und gleicht die Verwendung von Blob-URLs mit dem Partitionierungsschema ab, das von anderen Speicher-APIs im Rahmen der Speicherpartitionierung verwendet wird. Außerdem erzwingt Chromium „noopener“ für vom Renderer initiierte Navigationen der obersten Ebene zu Blob-URLs, bei denen die entsprechende Website websiteübergreifend mit der Website der obersten Ebene ist, die die Navigation ausführt. Damit entspricht Chromium dem Verhalten in Safari. Die entsprechenden Spezifikationen wurden entsprechend aktualisiert.
Diese Änderung kann vorübergehend rückgängig gemacht werden, indem Sie die Richtlinie PartitionedBlobURLUsage festlegen. Die Richtlinie wird eingestellt, wenn die anderen speicherpartitionsbezogenen Unternehmensrichtlinien eingestellt werden.
- Chrome 136 für Windows, MacOS, Linux und Android
- Getters der Intl Locale Info API werden eingestellt
Die Intl Locale Info API ist ein ECMAScript-TC39-Vorschlag der 3. Phase, mit dem das Intl.Locale-Objekt durch die Bereitstellung von Informationen zur Sprache und Region erweitert wird. Dazu gehören Wochendaten (erster Tag in der Woche, Wochenendstarttag, Wochenendendtag, Mindesttag in der ersten Woche) und der in der Sprache und Region verwendete Stundenzyklus für die Textrichtung.
Wir haben unsere Implementierung in Chrome 99 veröffentlicht, aber später wurden einige Änderungen an der Version 3 des Vorschlags vorgenommen und mehrere Getter in Funktionen verschoben. Wir planen, die veralteten Getter zu entfernen und die umbenannten Funktionen neu zu starten.
- Chrome 136 für Windows, MacOS, Linux und Android
- FedCM-Updates
Ab Chrome 136 kann die Federated Credential Management API (FedCM) mehrere Identitätsanbieter im selben Dialogfeld anzeigen. So haben Entwickler eine praktische Möglichkeit, Nutzern alle unterstützten Identitätsanbieter zu präsentieren. Wir planen, zuerst den einfachen Fall zu behandeln, bei dem alle Anbieter im selben get()-Aufruf enthalten sind.
Wir planen, die Unterstützung für das Hinzufügen eines weiteren Kontos im passiven FedCM-Modus einzustellen. Mit dieser Funktion kann in der Auswahl neben anderen Konten von Identitätsanbietern die Schaltfläche Anderes Konto verwenden angezeigt werden. Die Funktion wird derzeit nicht verwendet und UX-Gespräche haben gezeigt, dass die Unterstützung dieser Funktion zu einem komplizierteren Ablauf ohne großen Nutzen führt. Diese Funktion funktioniert weiterhin im aktiven FedCM-Modus.
- Chrome 136 für Windows, MacOS, Linux und Android
- Partitionieren des Verlaufs der ":visited"-Links
Um Datenlecks im Browserverlauf von Nutzern zu vermeiden, werden Ankerelemente nur dann als
:visited
formatiert, wenn sie von dieser Website und diesem Frame-Ursprung aus zuvor angeklickt wurden. Auf Browserseite bedeutet das, dass die Hashtabelle „VisitedLinks“ jetzt durch Dreifachverschlüsselung oder durch Speichern der folgenden Informationen für jeden besuchten Link partitioniert wird: <Link-URL, Website der obersten Ebene, Frame-Ursprung>. Da nur Links mit Stilelementen versehen werden, die auf dieser Website und in diesem Frame bereits angeklickt wurden, sind die vielen Seitenkanalangriffe, die entwickelt wurden, um Informationen zum Stil von:visited
-Links zu erhalten, jetzt obsolet, da sie Websites keine neuen Informationen über Nutzer mehr liefern.Eine Ausnahme gilt für Self-Links, bei denen Links zu den eigenen Seiten einer Website als
:visited
formatiert werden können, auch wenn sie auf genau dieser Website und in genau diesem Frame-Ursprung noch nie angeklickt wurden. Diese Ausnahme gilt nur für Frames der obersten Ebene oder Unterframes, die mit dem Frame der obersten Ebene denselben Ursprung haben. Die oben genannten Datenschutzvorteile werden weiterhin erreicht, da Websites bereits wissen, welche ihrer Unterseiten ein Nutzer besucht hat. Es werden also keine neuen Informationen offengelegt. Diese Ausnahme wurde von der Community angefragt und verbessert auch die Nutzerfreundlichkeit.- Chrome 136 für Windows, MacOS, Linux und Android
- Strenge Richtlinie für denselben Ursprung für die Storage Access API
In Chrome 136 wird die Semantik der Storage Access API angepasst, um die Richtlinie zum gleichen Ursprung strikt einzuhalten und die Sicherheit zu erhöhen. Wenn Sie
document.requestStorageAccess()
in einem Frame verwenden, werden standardmäßig nur Cookies an Anfragen an den Ursprung des iFrames (nicht an die Website) angehängt.Hinweis: Die Richtlinie CookiesAllowedForUrls oder die Header für den Speicherzugriff können weiterhin verwendet werden, um websiteübergreifende Cookies zu entsperren.
- Chrome 136 für Windows, MacOS, Linux und Android
- SwiftShader-Fallback entfernen
Bereits ab Chrome 137 wird das automatische Fallback auf WebGL, der von SwiftShader unterstützt wird, eingestellt. Das Erstellen eines WebGL-Kontexts schlägt fehl, anstatt auf SwiftShader umzustellen. Wir planen, das SwiftShader-Fallback aus zwei Hauptgründen zu entfernen:
- SwiftShader stellt ein hohes Sicherheitsrisiko dar, da JIT-Code im GPU-Prozess von Chromium ausgeführt wird.
- Wenn Nutzer von einer leistungsstarken GPU-gestützten WebGL-Implementierung zu einer CPU-gestützten Implementierung wechseln, ist die Nutzererfahrung schlecht. Nutzer haben keine Kontrolle über dieses Verhalten und es ist schwierig, es in Fehlerberichten zu beschreiben.
SwiftShader ist ein nützliches Tool für Webentwickler, um ihre Websites auf Systemen zu testen, die monitorlos sind oder keine unterstützte GPU haben. Dieser Anwendungsfall wird weiterhin unterstützt, wenn Sie ihn aktivieren, ist aber nicht für das Ausführen nicht vertrauenswürdiger Inhalte vorgesehen.
Wenn Sie die Sicherheitsgarantien verringern und SwiftShader für WebGL zulassen möchten, führen Sie die ausführbare Chrome-Datei mit dem Befehlszeilenschalter
--enable-unsafe-swiftshader
aus.Während der Einstellungsphase wird in der JavaScript-Konsole eine Warnung angezeigt, wenn ein WebGL-Kontext erstellt und von SwiftShader unterstützt wird. Wenn Sie
--enable-unsafe-swiftshader
übergeben, wird diese Warnung entfernt.Chromium und andere Browser können die Verfügbarkeit von WebGL nicht garantieren. Sie können Fehler beim Erstellen des WebGL-Kontexts testen und bearbeiten und auf andere Web-APIs wie Canvas2D oder eine entsprechende Nachricht an den Nutzer zurückgreifen.
- Chrome 137 für Windows, MacOS, Linux und Android
- Keine Leerzeichen in Nicht-file://-URL-Hosts zulassen
Gemäß der WhatWG.org-Spezifikation dürfen URL-Hosts kein Leerzeichen enthalten. Derzeit sind im URL-Parsing in Chromium jedoch Leerzeichen im Host zulässig.
Dies führt dazu, dass Chromium in mehreren Tests der Interop2024-Kategorie „HTTPS-URLs für WebSockets“ und den Fokusbereichen für URLs nicht besteht.
Um Chromium an die Spezifikationen anzupassen, möchten wir Leerzeichen aus URL-Hosts entfernen. Das Problem dabei ist, dass sie im Hostteil von Windows-
file://
-URLs verwendet werden (siehe Diskussion auf GitHub).Diese Funktion ist Teil der laufenden Arbeit, um Chromium an die Spezifikationen anzupassen, indem Leerzeichen nur in nicht-dateibasierten URLs verboten werden.
- Chrome 138 für Android, ChromeOS, Linux, macOS, Windows und Fuchsia
- Chrome unterstützt macOS 11 nicht mehr
Chrome 138 ist die letzte Version, die macOS 11 unterstützt. Chrome 139 und höher unterstützen macOS 11 nicht mehr, da diese Version außerhalb des Supportfensters von Apple liegt. Zur Aufrechterhaltung der Sicherheit ist die Ausführung eines unterstützten Betriebssystems unerlässlich.
Auf Macs mit macOS 11 funktioniert Chrome weiterhin und zeigt eine Warninfoleiste an, wird aber nicht mehr aktualisiert. Wenn ein Nutzer Chrome aktualisieren möchte, muss er seinen Computer auf eine unterstützte macOS-Version aktualisieren.
Für neue Installationen von Chrome 139 oder höher ist macOS 12 oder höher erforderlich.
- Chrome 139 für Windows und macOS
- Isolierte Web-Apps
Isolierte Web-Apps (IWAs) sind eine Erweiterung der bestehenden Arbeit an der PWA-Installation und dem Web Packaging, die einen besseren Schutz vor Manipulation von Servern und anderen Manipulationen bieten – erforderlich für Entwickler von sicherheitsrelevanten Anwendungen.
Anstatt auf Live-Webservern gehostet und über HTTPS abgerufen zu werden, werden diese Anwendungen in Web-Bundles verpackt, vom Entwickler signiert und über eine oder mehrere der in Einstieg in isolierte Web-Apps beschriebenen Methoden an Endnutzer verteilt.
In der ersten Version können IWAs nur über eine Richtlinie auf unternehmensverwalteten ChromeOS-Geräten installiert werden.
- Chrome 140 für Windows
Durch dieses Roll-out wird die Unterstützung für isolierte Web-Apps in unternehmensverwalteten Browserkonfigurationen unter Windows hinzugefügt.
- Chrome 140 für Windows
- Migration von der Safe Browsing API v4 zur v5
Chrome-Aufrufe der SafeBrowsing v4 API werden stattdessen zum Aufrufen von v5 API migriert. Auch die Methodennamen unterscheiden sich zwischen Version 4 und Version 5.
Wenn Administratoren eine v4-spezifische Zulassungsliste für URLs haben, um Netzwerkanfragen an
https://safebrowsing.googleapis.com/v4*
zuzulassen, sollten diese so geändert werden, dass stattdessen Netzwerkanfragen an die gesamte Domain zugelassen werden:safebrowsing.googleapis.com
. Andernfalls führen abgelehnte Netzwerkanfragen an die v5 API zu Rückschritten bei der Sicherheit für Nutzer.- Chrome 145 für Android, iOS, ChromeOS, Linux, macOS und Windows
Die Einführung erfolgt schrittweise.
- Chrome 145 für Android, iOS, ChromeOS, Linux, macOS und Windows
- Anbieter des Bedienungshilfen-Frameworks zur Automatisierung der Benutzeroberfläche unter Windows
Ab Chrome 126 unterstützt Chrome Bedienungshilfen-Client-Software, die das Bedienungshilfen-Framework zur Benutzeroberflächenautomatisierung von Microsoft Windows verwendet. Vor dieser Änderung arbeitete diese Software in Microsoft Windows über einen Kompatibilitäts-Shim mit Chrome zusammen. Mit dieser Änderung möchten wir die Barrierefreiheit für viele Nutzer verbessern. Die App bietet vollständige Unterstützung für Sprecher, Lupe und Voice Access. Außerdem werden wir Drittanbieter-Apps verbessern, die das Bedienungshilfen-Framework zur Benutzeroberflächenautomatisierung nutzen. Für Nutzer von Chrome ist die Arbeitsspeichernutzung und der Verarbeitungsaufwand geringer, wenn sie Bedienungshilfen verwenden. Außerdem wird die Entwicklung von Software mit Hilfstechnologien erleichtert.
Administratoren können die Unternehmensrichtlinie UiAutomationProviderEnabled ab Chrome 125 verwenden, um entweder die Aktivierung des neuen Anbieters zu erzwingen, damit alle Nutzer die neue Funktion erhalten, oder den neuen Anbieter zu deaktivieren. Diese Richtlinie wird bis Chrome 136 unterstützt und in Chrome 137 entfernt. Dieser einjährige Zeitraum soll Unternehmen genügend Zeit für die Zusammenarbeit mit Drittanbietern geben, damit sie Inkompatibilitäten beheben können, die durch den Wechsel vom Microsoft-Kompatibilitäts-Shim zum Anbieter der Benutzeroberflächenautomatisierung von Chrome entstehen.
- Chrome 125 für Windows: Die Richtlinie UiAutomationProviderEnabled wird eingeführt, damit Administratoren den Anbieter des Bedienungshilfen-Frameworks zur Automatisierung der Benutzeroberfläche von Chrome aktivieren und prüfen können, ob Bedienungshilfen von Drittanbietern weiterhin funktionieren.
- Chrome 126 für Windows: Das Framework für Chrome-Varianten wird verwendet, um Anbieter des Bedienungshilfen-Frameworks zur Benutzeroberflächenautomatisierung von Chrome für Nutzer zu aktivieren. Die Funktion wird nach und nach für alle Versionen aktiviert. Bei Bedarf werden allerdings auch Pausen eingelegt, um Kompatibilitätsprobleme zu beheben, wo dies in Chrome möglich ist. Unternehmensadministratoren können die Richtlinie UiAutomationProviderEnabled weiterhin verwenden, um das neue Verhalten frühzeitig zu aktivieren. In Chrome 136 lässt es sich vorübergehend deaktivieren.
- Chrome 147 für Windows: Die Richtlinie UiAutomationProviderEnabled wird aus Chrome entfernt. Alle Clients verwenden den Anbieter für das Bedienungshilfen-Framework zur Automatisierung der Benutzeroberfläche im Browser.
Bevorstehende Änderungen an Chrome Enterprise Core
-
Verbesserte Berichtsleistung und Skalierbarkeit der Admin-Konsole für große Kunden
Mit Chrome Enterprise Core werden Änderungen an der Softwareinfrastruktur eingeführt, die die Leistung, Genauigkeit und Skalierbarkeit vieler Seiten und Berichte in der Admin-Konsole verbessern sollen. Zu den betroffenen Seiten und Berichten in der Admin-Konsole gehören unter anderem:
- Versionsverlauf
- Nutzungsbericht zu Apps und Erweiterungen
- Seite „Erweiterungsdetails“
- Seite „Statistiken“ für Chrome-Browser
Die Änderungen werden voraussichtlich zwischen April und Juli 2025 schrittweise eingeführt.
- Ab April 2025 bis Juli 2025
-
Neue Remote-Befehle und CSV-Export für die Liste der verwalteten Profile
Wir planen, der Liste der verwalteten Profile die Aktion CSV-Export sowie die Remote-Befehle Cache leeren und Cookies löschen hinzuzufügen. Sie können ein oder mehrere Profile auswählen und einen Remote-Befehl ausführen.
- CSV-Export: Ab Chrome 135 für Android, Linux, macOS und Windows
- Remote-Befehle: Ab Chrome 136 für Linux, macOS und Windows
-
Neue Übersichtsseite für Chrome Enterprise Core
Diese neue Übersichtsseite befindet sich im Abschnitt „Chrome-Browser“ der Admin-Konsole. Sie enthält nützliche Informationen zu Ihrer Bereitstellung, z. B. eine Zusammenfassung der Bereitstellung von Browsern und Profilen sowie eine Zusammenfassung der gemeldeten Chrome-Versionen und installierten Erweiterungen. So können Sie beispielsweise schnell inaktive Browser und Browser mit ausstehendem Update erkennen. Außerdem können Sie sich schnell die Warteschlange mit Erweiterungsanfragen ansehen und konfigurierte Erweiterungen überprüfen.
- Ab Chrome 135 für Vorabzugriff durch Trusted Tester
-
Protokolle und Berichte für IP-Adressen
Chrome Enterprise verbessert die Funktionen für die Sicherheitsüberwachung und Reaktion auf Vorfälle, indem lokale und Remote-IP-Adressen erfasst und gemeldet und an die Sicherheitsprüfprotokolle (Security Investigation Logs, SIT) gesendet werden. Außerdem können Administratoren in Chrome Enterprise die IP-Adressen optional über den Chrome Enterprise-Connector für die Berichterstellung an interne und externe SIEM-Anbieter (Security Information and Event Management) senden.
Diese Funktion ist für Chrome Enterprise Core-Kunden verfügbar.
- Chrome 136 für Windows, macOS und Linux
-
Löschen inaktiver Profile in Chrome Enterprise Core
Im April 2025 (Chrome 136) wird der Zeitraum der Inaktivität für die Richtlinie zum Löschen von Profilen eingeführt. Ab Juni 2025 (Chrome 138) werden durch die Richtlinie automatisch verwaltete Profile in der Admin-Konsole gelöscht, die über den festgelegten Inaktivitätszeitraum hinaus inaktiv waren. Beim Veröffentlichen der Richtlinie hat der Inaktivitätszeitraum einen Standardwert von 90 Tagen. Das bedeutet, dass standardmäßig alle verwalteten Profile, die länger als 90 Tage inaktiv waren, aus Ihrem Konto gelöscht werden. Administratoren können den Wert für den inaktiven Zeitraum mithilfe dieser Richtlinie ändern. Der Inaktivitätszeitraum des Profils beträgt maximal 730 Tage, der Mindestwert 28 Tage.
Wenn Sie den festgelegten Richtlinienwert senken, kann sich das global auf alle derzeit verwalteten Profile auswirken. Alle betroffenen Profile werden als inaktiv betrachtet und daher gelöscht. Das Nutzerkonto wird dadurch nicht gelöscht. Wenn ein inaktives Profil auf einem Gerät wieder aktiviert wird, wird es in der Console wieder angezeigt.
- Chrome 138 für Android, ChromeOS, Linux, macOS und Windows
Die Richtlinie wird im April (Chrome 136) eingeführt. Das Löschen beginnt im Juni (Chrome 138) und die erste Welle des Löschens wird bis Ende Juli (Chrome 139) abgeschlossen sein. Nach der ersten Einführung des Löschens werden inaktive Profile weiterhin gelöscht, sobald der Zeitraum der Inaktivität abgelaufen ist.
- Chrome 138 für Android, ChromeOS, Linux, macOS und Windows
Bevorstehende Änderungen bei Chrome Enterprise Premium
- URL-Filterung unter iOS und Android
Wir erweitern die vorhandenen URL-Filterfunktionen von Desktop- auf mobile Plattformen. So können Organisationen bestimmte URLs oder URL-Kategorien prüfen, blockieren oder Warnungen ausgeben, damit sie nicht in verwalteten Chrome-Browsern oder verwalteten Nutzerprofilen auf Mobilgeräten geladen werden. Dazu gehört auch, dass die Funktion nahtlos mit dem kontextsensitiven Zugriff funktioniert. So können Administratoren Zugriffsrichtlinien basierend auf dem Nutzerkontext (z. B. Nutzerrolle, Standort) und dem Gerätestatus (z. B. verwaltetes Gerät, Einhaltung der Sicherheitsanforderungen) festlegen.
- Chrome 136 für Android
- Chrome 137 für Android und iOS
- Nutzerfreundlichkeit von DLP-Regeln überarbeiten
Wir möchten eine nutzerfreundlichere und effizientere Oberfläche für Chrome-spezifische DLP-Regeln schaffen. Dazu wird der Workflow zum Erstellen von Regeln in der Admin-Konsole neu gestaltet, um bestehende und zukünftige Sicherheitsfunktionen für Chrome Enterprise Premium-Kunden besser zu berücksichtigen.
- Chrome 137 für Windows, MacOS, Linux und ChromeOS
- Connector für die Berichterstellung für Mobilgeräte
Wir arbeiten daran, die Funktionen der Desktopversion auf Mobilgeräten verfügbar zu machen, damit Organisationen Sicherheitsereignisse wie das Aufrufen unsicherer Websites und potenzielle Versuche zur Datenextraktion überwachen und darauf reagieren können. So wird eine einheitliche Sicherheit und Richtliniendurchsetzung auf verschiedenen Plattformen ermöglicht.
- Chrome 137 für Android und iOS
- Connectors API
Wir planen, den Einrichtungsprozess für Sicherheits-Connectors von Drittanbietern zu vereinfachen und es Anbietern zu ermöglichen, Konfigurationen direkt über ihre eigene Benutzeroberfläche zu verwalten. So soll es Organisationen leichter fallen, ihre bevorzugten Sicherheitstools und ‑dienste in Chrome zu integrieren und so die Sicherheit und Verwaltung auf verschiedenen Plattformen zu verbessern.
- Chrome 137 für Windows, MacOS, Linux und ChromeOS
Für E‑Mails zu zukünftigen Versionen anmelden
FRÜHERE VERSIONSHINWEISE
Veröffentlichungsdatum für die Chrome-Version und die geplante stabile Version |
---|
Chrome 135: 26. März 2025 |
Chrome 134: 26. Februar 2025 |
Chrome 133: 29. Januar 2025 |
Chrome 132: 8. Januar 2025 |
Frühere Versionshinweise → |
Weitere Informationen
- Melden Sie sich für das Trusted Tester-Programm an, um neue Funktionen bereits vor der Veröffentlichung auszuprobieren.
- Im Chrome Enterprise-Kundenforum können Sie sich mit anderen Chrome Enterprise-IT-Administratoren austauschen.
- So funktionieren Chrome-Versionen – Chrome-Versionszyklus
- Die genauen Daten können Sie dem Veröffentlichungszeitplan für Chrome entnehmen.
- Chrome-Downloads und Chrome Enterprise-Produktübersichten – Google Chrome für Unternehmen
- Statusangaben und Zeitpläne für Chrome-Versionen – Status der Chrome-Plattform | Google Update Server-Viewer
- Ankündigungen: Blogs zu Chrome-Versionen | Chromium-Blog
- Entwickler: Weitere Informationen zu Änderungen an der Webplattform
Sie haben noch Fragen?
- Google Workspace-, Cloud Identity-Kunden (nur autorisierter Zugriff) – Support kontaktieren
- Support für Google Chrome für Unternehmen: Registrieren Sie sich, um einen Experten zu kontaktieren.
- Chrome Administrators Forum
- Chrome Enterprise- und Education-Hilfe