Zusammenfassung mit KI erstellen

Sie richten gerade ein System ein, installieren ein Tool oder versuchen, eine Datei auszuführen, die zuvor bereits funktioniert hat, als Windows plötzlich mit einer Blockierungsmeldung eingreift. Was als Routineaufgabe beginnt, entwickelt sich schnell zu einem dieser frustrierenden IT-Probleme, bei denen offensichtlich nichts falsch zu sein scheint, das System jedoch die Fortsetzung verweigert. In einigen Fällen geschieht dies auf privaten Geräten; in anderen erscheint es auf Arbeitscomputern, wo Sicherheitsregeln den Benutzern nicht klar erklärt werden. Die Meldung wirkt abrupt, ist aber selten zufällig. Sie ist in der Regel das Ergebnis mehrerer Sicherheitsprüfungen, die entschieden haben, dass das Risiko den Nutzen überwiegt. 

In diesem Blog untersuchen wir, warum diese Blockierung erscheint, welche Sicherheitskontexte dahinterstehen und welche gängigen Methoden angewandt werden, um die Blockierung zu überwinden, wenn bekannt ist, dass die Software legitim ist.

Praktische und sicherheitsrelevante Auswirkungen der Blockierungsmeldung

Windows 10 überwacht spezifische Umgebungsauslöser, um zu entscheiden, wann eine Anwendung zu gefährlich ist, um ohne administratives Eingreifen ausgeführt zu werden. Diese Auslöser sind darauf ausgelegt, Bedrohungen in verschiedenen Phasen des Ausführungsprozesses abzufangen. Hier sind die gängigen Sicherheitsauslöser, die diese Blockierungen verursachen:

  • Benutzerkontensteuerung (UAC) und sicherer Desktop: Windows erzwingt eine Blockierung, wenn eine Anwendung Administratorrechte auf hoher Ebene anfordert, aber keine gültige digitale Signatur vorweisen kann. Dies verhindert, dass bösartige Skripte den Prozess der Rechteausweitung kapern.
  • Microsoft Defender SmartScreen: Dieser Kontext stützt sich auf eine globale Reputationsdatenbank. Wenn eine Datei der Cloud unbekannt ist oder von anderen Benutzern gemeldet wurde, stoppt SmartScreen den Prozess, um „Zero-Day“-Infektionen zu verhindern.
  • AppLocker– und WDAC-Richtlinien: In verwalteten Umgebungen wird der Sicherheitskontext durch eine Whitelist definiert. Jede Anwendung, die nicht explizit durch eine Hash-, Pfad- oder Herausgeberregel zugelassen ist, wird automatisch blockiert, um eine „Default Deny“-Haltung beizubehalten.
  • Einschränkungen durch Gruppenrichtlinien: Administratoren legen oft Kontexte fest, die alle veralteten Installer oder unsignierten Treiber blockieren, um sicherzustellen, dass nur moderne, sichere Software mit der Hardware interagiert.
  • Kiosk-Modus und zugewiesener Zugriff: Auf Geräten, die für die Nutzung einer einzelnen Aufgabe vorgesehen sind, schränkt das Betriebssystem den Kontext so ein, dass jeder Versuch, eine sekundäre Anwendung oder ein Systemtool zu starten, eine sofortige Blockierung auslöst. 

»Benötigen Sie Hilfe bei Software? Hier finden Sie alle Funktionen für das IT-Abteilungs-Management, die Sie benötigen.

Umgangene Schutzmaßnahmen und Systemrisiken

Wenn ein Benutzer diese Sicherheitssperren umgeht, deaktiviert er manuell die integrierten Schutzmaßnahmen, die das Windows-Ökosystem stabil halten. Diese Aktion entfernt die „Schutzblase“ um das Betriebssystem und macht den Endpunkt anfällig für mehrere direkte Bedrohungen.

  • Umgehung der App-Verifizierung: Das Übersteuern der Blockierung stoppt das System bei der Prüfung, ob die Software nach ihrer Erstellung manipuliert oder mit bösartigem Code infiziert wurde.
  • Umgehung der SmartScreen-Reputation: Dieser Bypass überspringt die Reputationsprüfungen von SmartScreen, ignoriert Telemetrie- und Vertrauenssignale anderer Windows-Benutzer und lässt unbekannte oder potenziell schädliche Dateien ohne Warnung laufen.
  • Deaktivierung der Isolierung des sicheren Desktops: Standard-UAC-Eingabeaufforderungen laufen auf einer separaten, geschützten visuellen Ebene. Das Umgehen der Blockierung erfordert oft das Ausführen der App über die Eingabeaufforderung, was diese Isolierung überspringt und UI-Spoofing ermöglichen kann.
  • Verlust des Sicherheitsbewusstseins: Die Blockierung soll eine „Bremsschwelle“ sein, die zum Innehalten zwingt. Wer sie gewohnheitsmäßig übersteuert, trainiert Benutzer darauf, Sicherheitswarnungen zu ignorieren, was ein erhebliches Risiko im Bereich des Faktors Mensch darstellt.

Auswirkungen auf Systemintegrität und Konformität

Das Ignorieren dieser Blockierungen bewirkt mehr als nur das Ausführen eines Programms; es verändert das Sicherheitsprofil des gesamten Computers. In professionellen Umgebungen kann dies kaskadierende Auswirkungen auf die Fähigkeit der Organisation haben, sich gegen Angriffe zu verteidigen und Audits zu bestehen.

  • Geschwächtes Vertrauen in den Code: Das Ausführen unverifizierter Apps erlaubt es unsignierten Binärdateien, mit dem Betriebssystemkern zu interagieren, was zu Systeminstabilität oder der Installation versteckter Rootkits führen kann.
  • Erosion des Endpunkt-Status: Wenn Sicherheitssperren umgangen werden, entspricht das Gerät nicht mehr der „vertrauenswürdigen Baseline“ des Unternehmens. Es wird zu einem Schwachpunkt, den Angreifer nutzen können, um sich lateral durch ein Netzwerk zu bewegen.
  • Nichteinhaltung gesetzlicher Vorschriften: Viele Branchen erfordern einen strikten „Least Privilege“-Zugriff. Das Umgehen einer Blockierung, um einer App Admin-Rechte zu gewähren, kann zu fehlgeschlagenen Audits bei Standards führen. 

So umgehen Sie die Blockierungsmeldung in Windows 10

Das Umgehen von Sicherheitssperren in Windows 10 sollte nur erfolgen, wenn Sie absolut sicher sind, dass die Anwendung sicher ist. Es gibt mehrere Methoden, um diese Einschränkungen zu umgehen, je nachdem, ob die Blockierung durch die Reputation, administrative Privilegien oder spezifische Unternehmensrichtlinien verursacht wird.

Methode 1: Anpassen der UAC-Einstellungen

Diese Methode eignet sich für Einzelbenutzer, die Administratorrechte auf ihrem lokalen Rechner haben und es leid sind, dass das System unsignierte Installer blockiert. 

Folgen Sie diesen Schritten:

1. Geben Sie in die Suchleiste „Benutzerkontensteuerung“ ein und klicken Sie auf „Öffnen“.

user account control search bar

2. Bewegen Sie den Schieberegler nach unten auf „Nie benachrichtigen“.

Move slider to never notify

3. Klicken Sie auf „OK“ und versuchen Sie, Ihre Anwendung zu installieren. 

Hinweis: Diese Methode schlägt fehl, wenn die Blockierung durch einen „Hard Block“ in der Registry erzwungen wird oder wenn der Benutzer keine lokalen Admin-Rechte hat, um den Schieberegler zu bewegen.

Methode 2: Deaktivieren des Administrator-Bestätigungsmodus über die Sicherheitsrichtlinie

Dies ist eine fortgeschrittenere Methode für Power-User, um die „Filterung“ zu entfernen, die Windows auf Administratorkonten anwendet, was dem Benutzer effektiv „Root“-Zugriff gewährt. 

Hinweis: Der Editor für lokale Sicherheitsrichtlinien ist ein Verwaltungstool, das den Editionen Windows 10/11 Pro, Enterprise und Education vorbehalten ist. Wenn Sie Windows Home verwenden, ist dieses Tool nicht auf Ihrem System installiert, und Sie erhalten eine Fehlermeldung beim Startversuch. 

Folgen Sie diesen Schritten:

1. Drücken Sie Windows + R.2. Geben Sie im Ausführen-Fenster „Secpol.msc“ ein.

a screenshot of a computer screen with a window open

3. Navigieren Sie zu „Lokale Richtlinien“ und dann zu „Sicherheitsoptionen“.

a screenshot of the network settings in windows 10

4. Scrollen Sie in der Liste rechts nach unten, bis Sie den Eintrag finden: „Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen.“ Doppelklicken Sie darauf, um das Eigenschaftenfenster zu öffnen.

a screenshot of the network settings in windows 10

5. Wählen Sie im erscheinenden Fenster „Deaktiviert“. Klicken Sie auf „Übernehmen“ und dann auf „OK“, um die Änderungen zu speichern.

a screenshot of the user account settings in windows 10

Methode 3: Aufheben der Blockierung von Datei-Metadaten

Verwenden Sie diese Methode, wenn Sie eine Datei aus dem Internet heruntergeladen haben und Windows ein blaues Banner mit der Meldung „Der Computer wurde durch Windows geschützt“ anzeigt. Dies ist der sicherste Bypass, da er nur eine einzelne Datei betrifft. 

Folgen Sie diesen Schritten:

1. Suchen Sie die blockierte Installationsdatei in Ihren Ordnern.

2. Klicken Sie mit der rechten Maustaste auf die Datei und wählen Sie „Eigenschaften“.

a screenshot of a computer screen with text

3. Suchen Sie unten die Option „Allgemein“ für den Bereich „Sicherheit“ und aktivieren Sie das Kontrollkästchen „Zulassen“ (oder „Blockierung aufheben“).

Check Unblock

4. Klicken Sie auf „Übernehmen“ und dann auf „OK“.

Methode 4: Deaktivieren von Microsoft Defender SmartScreen

Diese Methode ist für Szenarien gedacht, in denen der „reputationsbasierte Schutz“ den Start legitimer, aber spezieller oder maßgeschneiderter Software verhindert. 

Warnung: Dies beeinträchtigt die Sicherheit Ihres Systems. Sie sollten dies nur bei Bedarf verwenden, vorsichtig sein, solange es aktiviert ist, und sicherstellen, dass Sie die ursprünglichen Sicherheitseinstellungen wieder aktivieren, sobald Sie fertig sind. 

Folgen Sie diesen Schritten:

1. Geben Sie in die Suchleiste „Windows-Sicherheit“ ein und klicken Sie auf „Öffnen“.

a screenshot of the windows security settings window

2. Klicken Sie in der Seitenleiste auf „App- und Browsersteuerung“ und gehen Sie zu den „Einstellungen für reputationsbasierten Schutz“.

a screenshot of the application settings in windows defender

3. Schalten Sie die folgenden Schalter auf „Aus“:

  • Apps und Dateien überprüfen
  • Blockierung potenziell unerwünschter Apps
  • SmartScreen für Microsoft Edge
a screenshot of the application settings in windows 10

4. Versuchen Sie erneut, Ihre Anwendung auszuführen.

Methode 5: Verwendung von Gruppenrichtlinien

In verwalteten Enterprise IT-Umgebungen können Sie den Editor für lokale Gruppenrichtlinien verwenden, um dauerhafte Ausnahmen für bestimmte Apps zu erstellen. Dies ist die bevorzugte Methode für IT-Administratoren

Hinweis: Der Erfolg hängt vollständig von der Richtlinienpriorität ab. Wenn Ihr Computer Teil einer Unternehmensdomäne ist, werden Ihre lokalen Änderungen wahrscheinlich vom Netzwerkadministrator überschrieben. 

Folgen Sie diesen Schritten:

  1. Drücken Sie Windows + R.
  2. Geben Sie im Ausführen-Fenster ein: gpedit.msc
  3. Navigieren Sie zu „Computerkonfiguration“ > „Windows-Einstellungen“ > „Sicherheitseinstellungen“.
  4. Gehen Sie zu „Richtlinien für Softwareeinschränkung“ (oder AppLocker).
  5. Klicken Sie mit der rechten Maustaste auf „Zusätzliche Regeln“ und wählen Sie „Neue Pfadregel“ (oder Hashregel).
  6. Navigieren Sie zu Ihrer App und stellen Sie die Sicherheitsstufe auf „Nicht eingeschränkt“. 

Methode 6: Verwendung von PowerShell

Diese Methode wird primär von Entwicklern und Systemadministratoren verwendet, um Skripte oder Installer auszuführen, die blockiert sind, weil sie unsigniert sind oder von einer externen Quelle heruntergeladen wurden. PowerShell hat eine eigene interne „Ausführungsrichtlinie“, die als separater Gatekeeper von den Standard-Windows-UI-Sperren fungiert.

Folgen Sie diesen Schritten:

1. Öffnen Sie PowerShell als Administrator.

Powershell

2. Um Ihre aktuelle Einschränkung zu sehen, geben Sie Get-ExecutionPolicy ein und drücken Sie Enter.

a screenshot of a computer screen with a text description

3. Um die Sperre vorübergehend nur für Ihre aktuelle Sitzung zu umgehen, geben Sie ein: Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Process

Bypass the block of current session

4. Führen Sie Ihr Skript oder Ihren Installer über den Befehlspfad aus (z. B. .\install_script.ps1). 

Ateras Remote Monitoring und Management-Plattform verwaltet Ihre Endpunkte, indem sie Ihnen eine klare Sicht darauf gibt, wo Sicherheitssperren in Ihrem Netzwerk auftreten. Anstatt jeden Computer einzeln zu untersuchen, wenn ein Benutzer von einer „Schutz“-Meldung gestoppt wird, können Sie das Dashboard verwenden, um die blockierte Anwendung zu identifizieren und sicherzustellen, dass die Einstellungen organisationsweit einheitlich bleiben. Diese zentrale Kontrolle hilft Ihnen, das Gleichgewicht zwischen hoher Sicherheit und Benutzerproduktivität zu wahren.

Über diese Sichtbarkeit hinaus übernimmt Ateras KI-Copilot die Skripterstellung für Sie, wenn Sie diese Overrides auf mehrere Computer anwenden müssen. Sie können den Copilot einfach bitten, ein PowerShell-Skript zu generieren, um die Ausführungsrichtlinien anzupassen oder bestimmte Dateien für alle Ihre Endpunkte freizugeben. Er erstellt den notwendigen Code sofort, sodass Sie diese Blockierungen in Ihrer gesamten Infrastruktur durch einen schnellen und zuverlässigen automatisierten Prozess lösen können. 

Verwalten von Windows-Sicherheitssperren mit Atera

Das Navigieren durch Windows-Sicherheitssperren ist eine notwendige Fähigkeit, um eine funktionale und geschützte IT-Umgebung aufrechtzuerhalten. Während diese Warnungen als kritische erste Verteidigungslinie gegen unverifizierte Software dienen, stellt das Wissen um ihre sichere Umgehung sicher, dass Ihr Team ohne unnötige Unterbrechungen produktiv bleibt.

Durch die Anwendung der richtigen Methoden für spezifische Sicherheitskontexte können Sie wichtige Werkzeuge am Laufen halten und gleichzeitig die allgemeine Integrität Ihres Betriebssystems wahren. Die Remote Monitoring und Management-Plattform von Atera und der KI-Copilot vereinfachen dieses Gleichgewicht weiter und geben Ihnen die Werkzeuge an die Hand, um diese Ausnahmen in Ihrem gesamten Netzwerk mit Geschwindigkeit und Präzision zu verwalten. 

»Wollen Sie es ausprobieren?Starten Sie mit Atera.

Häufig gestellte Fragen

War das hilfreich?

Weitere Artikel

Was ist Network Level Authentication?

Jetzt lesen

Serverausfälle verhindern und überwinden – Tipps für den Notfall

Jetzt lesen

Stärken Sie Ihr IT-Team mit KI-gestützter IT

Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.