· Mehdi Aroui · managed-it  · 3 min read

Windows 11 installieren und härten: Leitfaden

Von UEFI-Partitionierung über BitLocker bis GPO-Härtung: dieser Leitfaden zeigt, wie Windows 11 Pro und Enterprise in Active-Directory-Umgebungen sicher und wartungsarm eingerichtet wird.

Von UEFI-Partitionierung über BitLocker bis GPO-Härtung: dieser Leitfaden zeigt, wie Windows 11 Pro und Enterprise in Active-Directory-Umgebungen sicher und wartungsarm eingerichtet wird.

Worum es geht

Dieser Leitfaden richtet sich an Fachinformatiker Systemintegration, die Windows 11 Pro oder Enterprise in Active-Directory-Umgebungen integrieren. Das Ziel: ein performanter, ausfallsicherer und wartungsarmer Arbeitsplatz, der den Managed-Services-Paketen von Netzleiter entspricht. Typische Einsatzfelder sind Hamburger KMU-Netzwerke sowie Arztpraxen und MVZ mit KBV-Anforderungen in Norddeutschland.

1. Checkliste vor der Installation

PunktDetailsTipp
InstallationsmediumWindows 11 ISO 22H2 oder neuer, USB-Stick ab 8 GBRufus im GPT/UEFI-Modus verwenden
Hardware-FirmwareUEFI, Secure Boot aktiv, TPM ab 2.0BIOS-Update vorab prüfen
NetzplanIP-Adressen, DNS, Gateway, VLANsTabelle in OneNote anlegen
Domänennamez. B. praxis.localKeine öffentliche TLD
Admin-Kennwortmindestens 12 Zeichen, komplexRichtlinie vorab testen
Offline-TreiberChipsatz, NIC, GPUVom OEM laden, nicht Windows Update überlassen
Backup-MediumExterne SSD oder NASTestschreibvorgang durchführen

2. Windows 11 installieren

  1. USB-Stick booten (UEFI-Bootmenü)
  2. Sprache, Uhrzeit, Tastatur wählen, dann Weiter
  3. Jetzt installieren, Edition Windows 11 Pro oder Enterprise wählen
  4. Lizenzbedingungen akzeptieren
  5. Benutzerdefiniert, Datenträgeroptionen:
    • System-Partition mindestens 100 GB, NTFS
    • Daten-Partition mindestens 80 GB, NTFS, optional BitLocker-bereit
  6. Installation abschließen, erster Neustart
  7. OOBE: Region, Tastatur, Domänenkonto später verbinden

3. Post-Install-Grundkonfiguration

3.1 Treiber

Chipsatz- und GPU-Pakete installieren, dann neu starten. Auflösung auf mindestens 1024 mal 768 setzen.

3.2 Windows Update

Start, Einstellungen, Windows Update, bis “Keine Updates verfügbar” erscheint.

4. Personalisierung und Stabilität

SchrittPfadZweck
Bildschirmschoner deaktivierenEinstellungen, Personalisierung, Sperrbildschirm, Bildschirmschoner, KeinVerhindert ungeplante Sperren
DEP nur für SystemdiensteWin + Pause, Erweitert, Leistung, Einstellungen, DEP, Option 1Schützt ohne App-Abstürze
Regionale UTF-8-Beta deaktivierenSystemsteuerung, Zeit und Region, Verwaltung, Gebietsschema, Haken bei “Beta: Unicode UTF-8” entfernenDS-Win-Kompatibilität

5. Energie- und Netz-Optimierung

5.1 Netzwerkadapter: Energiesparen deaktivieren

Win + X, Geräte-Manager, Netzwerkadapter, Eigenschaften, Energieverwaltung, Haken entfernen.

5.2 Autodisconnect abschalten

net config server /autodisconnect:-1

Verhindert Abwürfe von Netzlaufwerken nach Leerlauf.

5.3 Bildschirm und Ruhezustand auf Nie

Einstellungen, System, Stromversorgung, Bildschirm ausschalten: Nie, Ruhezustand: Nie.

5.4 PowerShell-Variante

powercfg -change -monitor-timeout-ac 0
powercfg -change -standby-timeout-ac 0

Get-NetAdapter | ForEach-Object {
    Set-NetAdapterAdvancedProperty $_ -DisplayName "Energy Efficient Ethernet" -DisplayValue "Off"
}

6. Domänenbeitritt und Netzlaufwerke

  1. Domänen-Login mit praxis\benutzername
  2. Netzlaufwerk erscheint via GPO-Mapping
  3. Intranet-Zone-Freigabe: Systemsteuerung, Internetoptionen, Sicherheit, Lokales Intranet, Sites, Erweitert, Serverpfad hinzufügen

7. Sicherheit und Hardening

AufgabeToolHinweis
Firewall-Profil prüfenwf.mscDomänenprofil muss aktiv sein
Defender-SmartScreenEinstellungen, Datenschutz, Windows-SicherheitStandard belassen
BitLockercontrol /name Microsoft.BitLockerDriveEncryptionMindestens Systempartition verschlüsseln

8. BitLocker aktivieren

Enable-BitLocker -MountPoint "C:" `
  -EncryptionMethod XtsAes256 `
  -UsedSpaceOnly `
  -SkipHardwareTest `
  -TPMandPinProtector `
  -Pin "123456"

Backup-BitLockerKeyProtector -MountPoint "C:" `
  -KeyProtectorId (Get-BitLockerVolume C:).KeyProtector[0].KeyProtectorId

Status prüfen:

Get-BitLockerVolume | Select-Object MountPoint, VolumeStatus, EncryptionMethod

9. KBV-Konformität: Maßnahmen ohne zentrale GPO

Alle Maßnahmen lassen sich auch ohne Domäne direkt auf dem Client umsetzen.

ZielWerkzeugSchritte
Telemetrie auf RequiredRegistryNew-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection" -Name AllowTelemetry -PropertyType DWord -Value 1 -Force
BitLocker-To-Go erzwingenRegistryRDVDenyWriteAccess auf 1 setzen
Cloud-Clipboard deaktivierenRegistryAllowClipboardHistory und AllowCrossDeviceClipboard auf 0 setzen
Microsoft-Privatkonten blockierensecpol.mscKonten: Microsoft-Konten blockieren, Benutzer können keine hinzufügen
Erweitertes Auditauditpol.exeauditpol /set /category:* /success:enable /failure:enable

Komplettes Hardening-Skript

Speichern als kbv_hardening.ps1, als Administrator ausführen:

# BitLocker
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 `
  -UsedSpaceOnly -TPMandPinProtector -Pin "123456"
$FVE = "HKLM:\SOFTWARE\Policies\Microsoft\FVE"
New-Item $FVE -Force | Out-Null
Set-ItemProperty $FVE UseTPMPIN 1
Set-ItemProperty $FVE EncryptionMethodWithXtsOs 7
Set-ItemProperty $FVE RDVDenyWriteAccess 1

# Telemetrie
$DC = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection"
New-Item $DC -Force | Out-Null
Set-ItemProperty $DC AllowTelemetry 1

# Cloud Content
$SYS = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\System"
New-Item $SYS -Force | Out-Null
Set-ItemProperty $SYS AllowClipboardHistory 0
Set-ItemProperty $SYS AllowCrossDeviceClipboard 0

$CC = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\CloudContent"
New-Item $CC -Force | Out-Null
Set-ItemProperty $CC DisableConsumerFeatures 1

# Firewall und Audit
netsh advfirewall set domainprofile state on
auditpol /set /category:* /success:enable /failure:enable
wevtutil sl Security /ms:32768

Nach Ausführung Neustart erforderlich, damit alle Registry-Änderungen aktiv werden.

10. Abschluss-Checks

  1. Event Viewer: Fehler und Warnungen kontrollieren
  2. gpresult /h report.html: GPO-Überblick exportieren
  3. Reboot-Test: Domänenanmeldung, Netzlaufwerk, Drucker, Fachsoftware

Netzleiter Managed Workplace

Netzleiter übernimmt Patch-Management, Monitoring und Remote-Support für Windows-11-Arbeitsplätze in KMU und Arztpraxen. Endpoint-Security über ESET, Backup über Veeam-Endpoint-Jobs direkt ins Rechenzentrum. Fragen direkt an die Hotline: 040 25 499 500.

Back to Blog

Related Posts

View All Posts »