Microsoft hat die Fähigkeit von Administratoren erweitert, vorinstallierte Apps unter Windows 11 mit einer verbesserten Policy-Version zu reinigen und zu steuern EntfernenDefaultMicrosoftStorePackages, die nun eine dynamische Liste auf Basis des Paketfamiliennamens (PFN) unterstützt. Dieses Update ermöglicht es Ihnen, jedes MSIX / APPX-Paket auf Ihren PFN zu verweisen und seine Deinstallation von GPO-Richtlinien oder durch eine benutzerdefinierte OMA-URI in MDM-Umgebungen zu bestellen, was es zu einer zentralisierten Politik macht, die manuell und fragmentiert durchgeführt wurde.
Damit die neue Funktionalität in der Produktion zur Verfügung steht, muss die Ausrüstung mindestens das unkritische Windows-Update vom April 2026 eingesetzt haben; die Insider-Programmbenutzer konnten sie aus den Compilations-Ausgaben vom März 2026 auf den Dev- und Beta-Kanälen testen. Microsoft hat auch die Kompatibilität dieser Richtlinie auf die Enterprise and Education Editions von Windows 11 Version 24H2 erweitert, so dass Organisationen, die nicht planen, auf 25H2 zu migrieren, ohne das gesamte Betriebssystem zu aktualisieren. Weitere technische Details und offizielle Anleitungen finden Sie in der Microsoft-Dokumentation EntfernenDefaultMicrosoftStorePackages und in der Anzeige auf dem Windows IT Pro Blog von Microsoft TechCommunity.

In der Praxis ist die Identifizierung der PFN einer App einfach mit PowerShell; zum Beispiel laufen Get-AppxPackage * Notepad * ‐ 124; Select -Object PackageFamilyName gibt die in die Politik eingeführte Kette zurück. In Umgebungen, die GPO verwenden, ist dies aus dem Gruppenrichtlinien-Editor unter Computer-Konfiguration → Verwaltungsvorlagen → Windows-Komponenten → App Package Deployment konfiguriert, aktivieren Sie die Option, vorinstallierte Pakete zu entfernen und eine PFN pro Zeile im Bereich der zusätzlichen Namen zu treffen. Wenn es mit Intune verwaltet wird, hat Microsoft gewarnt, dass die dynamische Liste Option in den nächsten Monaten ankommen wird und dass es als "Remote Default Microsoft Store Pakete" in den Einstellungen ausgewählt werden muss, wenn verfügbar.
Diese Kapazität bringt deutliche Vorteile: Reduzierung von bloatware, weniger Angriffsbereich in Unternehmensteams und mehr Ausrichtung auf Compliance und Datenschutzrichtlinien. Sie trägt jedoch auch operationelle Risiken, die vor der Anwendung einer Massendeinstallation berücksichtigt werden sollten. Einige scheinbar harmlose Apps können Abhängigkeiten von anderen Unternehmensprozessen oder Integrationen sein; sie ohne Beweise zu entfernen kann Workflows, Support und Benutzererfahrung beeinflussen. Darüber hinaus sollten bei Bedarfsänderungen Neueinstellung und Aktualisierungen von entfernten Paketen geplant werden.
Meine praktischen Empfehlungen für IT-Ausrüstung sind, mit einer kontrollierten Validierung zu beginnen: PFN, Testentsorgung in einer Pilotgruppe, Dokumentabhängigkeiten und Vorbereitung von Reversionsverfahren. Fügen Sie Richtlinien in Ihren Runbooks ein und stellen Sie sicher, dass Tisch-Support-Teams wissen, welche Apps gelöscht wurden und warum. Überwachen Sie Bereitstellungsfehler und Kompatibilitätstelemetrie nach der politischen Umsetzung und nutzen Sie interne Kommunikationskanäle, um die Erwartungen zwischen Endnutzern zu verwalten.
Vergessen Sie nicht, dass es andere verwandte Richtlinien gibt, die die Kontrolle über die neuesten Windows-Komponenten erweitern, zum Beispiel die Möglichkeit, Copilot auf Geschäftsgeräten durch die RemoveMicrosoftCopilotApp-Richtlinie zu entfernen, verfügbar nach dem April 2026 kumulative Patches; die offizielle Dokumentation dieser Konfiguration kann in der Windows AI CSP Referenz gefunden werden. EntfernenMicrosoftCopilotApp. Die Assessierung dieser Stücke als Ganzes erleichtert ein kohärentes und ausgerichtetes Härtungsprogramm mit der Sicherheits- und Governance-Strategie der Organisation.

Aus Sicherheitsperspektive ist die Umsetzung dieser Politik Teil einer umfassenderen Strategie zur Reduzierung des Bereichs: Die Beseitigung unnötiger Anwendungen erschwert es einem Angreifer, ausnutzbare lokale Vektoren zu finden, ersetzt aber keine kritischen Kontrollen wie Verwundbarkeitsminderung, regelmäßige Patches und verhaltensbasierter Schutz. Es ist auch wichtig, die Lizenzen und Support-Vereinbarungen zu überprüfen; bei der Beseitigung vorinstallierter Apps stellen Sie sicher, dass keine technische Unterstützung oder Vereinbarungen mit Dritten ungültig werden.
Schließlich planen Sie Politik als iterativer Prozess. Halten Sie eine aktualisierte Bestandsaufnahme von PFN in Ihrem Mieter, automatisieren Sie die Erfassung von PFN für neue Bilder und Updates und warten Sie auf die vollständige Integration in Intune, um das Großmanagement zu vereinfachen. Wenn Sie Schritt-für-Schritt-Anweisungen oder bestimmte Szenarien benötigen (z.B., wie man Apps ausschließt, die für die Zugänglichkeit oder Unterstützung benötigt werden), sehen Sie den technischen Leitfaden und Beispiele in der Microsoft-Dokumentation und testen Sie in Laboren, bevor Sie zur Produktion gehen.
Die Fähigkeit, vorinstallierte Apps selektiv zu deinstallieren, bietet Kontrolle und Effizienz, aber seine effektive Umsetzung erfordert Tests, Kommunikation und Koordination mit Sicherheit und Unterstützung. Mit einer gut gestalteten und geregelten Politik können Organisationen Lärm und Risiken reduzieren, ohne kritische Funktionalität zu opfern.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...