Gruppenrichtlinien (Group Policy Objects – GPOs) sind ein zentrales Verwaltungsinstrument in Windows-Domänen. Mit ihnen lassen sich Einstellungen und Sicherheitsrichtlinien für Benutzer und Computer automatisiert und konsistent verteilen.
Ziel dieses Projekts ist es, auf Basis der bestehenden Active-Directory-Infrastruktur (Windows Server 2022 als Domänencontroller mit DNS und DHCP) verschiedene GPOs zu erstellen und zu testen.
Ziele des Projekts
- Einrichtung und Anwendung mehrerer GPOs auf unterschiedliche Organisationseinheiten (OUs)
- Demonstration der zentralen Steuerung von Benutzer- und Computereinstellungen
- Sensibilisierung für die Wirkung von GPOs (z. B. Sicherheits-, Desktop- und Softwareeinstellungen)
- Dokumentation und Best Practices beim Einsatz von GPOs
Anforderungen & Voraussetzungen
Komponente | Details |
---|---|
Domäne | Bereits eingerichtet (z. B. SRV.local ) |
Domänencontroller | Windows Server 2022 mit installierten Rollen AD DS, DNS, DHCP |
OUs | IT-Abteilung, Mitarbeiter, Buchhaltung |
Benutzer | In den jeweiligen OUs angelegt |
Gruppe | IT-Admins (Benutzer zugeordnet) |
Test-Client | Windows 10, Mitglied der Domäne |
Rechte | Domänen-Admin zum Erstellen von GPOs |
Hinweis: Gruppenrichtlinien wirken nur auf Objekte, die sich in der Domäne/OUs befinden. Workgroup-Computer werden nicht berücksichtigt.
Warum GPOs?
Gruppenrichtlinien (Group Policy Objects, GPOs) sind in einer Windows-Server-Umgebung eines der zentralen Werkzeuge zur Administration. Sie ermöglichen es, Benutzer- und Computereinstellungen innerhalb einer Domäne oder Organisationseinheit zentral zu steuern. Statt jede Einstellung manuell an jedem Arbeitsplatz vorzunehmen, kann ein Administrator Richtlinien einmalig definieren und sie automatisch auf alle relevanten Geräte oder Benutzerkonten anwenden lassen.
Mit GPOs lassen sich z. B.:
- Sicherheitskonfigurationen durchsetzen (Passwortrichtlinien, Zugriff auf Systemeinstellungen einschränken)
- Desktop- oder Softwareeinstellungen vorgeben (Hintergründe, Startmenüs, Netzlaufwerke)
- Geräte oder Funktionen sperren
- Software verteilen
Das bringt zwei große Vorteile: Zeitersparnis und Einheitlichkeit. Außerdem stellen GPOs sicher, dass unternehmensinterne oder gesetzliche Sicherheitsvorgaben überall gleich umgesetzt werden.
- Zentrale Verwaltung spart Zeit und reduziert Fehlerquellen
- Einheitliche Sicherheitsstandards im gesamten Unternehmen
- Automatisches Ausrollen von Konfigurationen und Software
- Zielgerichtete Richtlinien pro Abteilung (z. B. Buchhaltung darf Systemsteuerung nicht öffnen, IT-Abteilung schon)
Aufbau und Funktionsweise
Ein GPO besteht immer aus zwei Konfigurationsbereichen:
- Computerkonfiguration – gilt für alle Geräte, auf die das GPO wirkt
- Benutzerkonfiguration – gilt für alle Benutzerkonten, auf die das GPO wirkt
Die GPOs werden in Active Directory gespeichert und über die Gruppenrichtlinien-Verwaltungskonsole (GPMC.msc) erstellt, verknüpft und gepflegt.
Es gibt eine klare Hierarchie, in welcher Reihenfolge Richtlinien angewendet werden:
- Lokale Richtlinien (auf dem einzelnen PC)
- Richtlinien auf Site-Ebene
- Domänenrichtlinien
- Richtlinien der jeweiligen OU (Organisationseinheit)
Tritt ein Konflikt auf, setzt die Richtlinie durch, die in der Hierarchie näher am Objekt liegt.
Was muss man beachten?
- GPOs wirken standardmäßig vererbend: Einstellungen der Domäne vererben sich an OUs
- GPOs sollten so spezifisch wie möglich erstellt werden (lieber mehrere kleinere als eine riesige Richtlinie)
- Änderungen brauchen manchmal einen Neustart oder
gpupdate /force
auf Clients - Bei sicherheitsrelevanten Einstellungen vorher auf Test-OU/-Benutzer testen
Wichtige Komponenten
- Gruppenrichtlinienobjekte (GPOs): Sammlungen von Einstellungen, die mit Sites, Domänen oder OUs verknüpft werden.
- Organisationseinheiten (OUs): Container in Active Directory, um Benutzer und Computer logisch zu gruppieren und gezielt GPOs anzuwenden.
- Administrative Vorlagen (ADMX/ADM): Dateien, die zusätzliche Konfigurationsoptionen bereitstellen.
- Verwaltungstools: Gruppenrichtlinien-Verwaltungskonsole (GPMC) und Gruppenrichtlinienverwaltungs-Editor.
Geplante GPOs
GPO-Name | Ziel-OU | Einstellung |
---|---|---|
IT-Abteilung – Systemsteuerung sperren | IT-Abteilung | Zugriff auf Systemsteuerung/PC-Einstellungen verhindern |
Mitarbeiter – Passwort-Richtlinie | Mitarbeiter | Minimale Passwortlänge 10 Zeichen, komplexe Kennwörter erzwingen |
Buchhaltung – Netzlaufwerk Z: | Buchhaltung | Netzlaufwerk Z: automatisch verbinden |
Du kannst mit einer GPO beginnen und weitere nach und nach hinzufügen.
Schritt-für-Schritt: Erstellung einer GPO
A. Gruppenrichtlinien-Verwaltung öffnen
Aktion
- Melde dich am Domain Controller mit einem Domänen-Administrator-Konto an.
- Öffne den Server-Manager.
- Menü: „Tools“ → „Gruppenrichtlinienverwaltung“ (Group Policy Management Console, GPMC) auswählen.
Erwartetes Ergebnis
- Die Gruppenrichtlinienverwaltungskonsole öffnet und zeigt links die Struktur: Forest → Domänen → OU(s)


Screenshot 1: Gruppenrichtlinien-Verwaltung öffnen
B. Neue GPO für OU erstellen
Ziel: GPO nur für Objekte in der OU „IT-Abteilung“ erstellen.
Aktion
- In der GPMC links die Domäne
SRV.local
ausklappen. - Navigiere zur OU „IT-Abteilung“.
- Rechtsklick auf die OU → „Neue Gruppenrichtlinie hier erstellen und verknüpfen…“ wählen.
- Im Dialog Name eingeben:
IT-Abteilung – Systemsteuerung sperren
→ OK.
Erwartetes Ergebnis
- Die neue GPO erscheint unter der OU als Link mit dem gewählten Namen.
- Standardmäßig hat die GPO die Sicherheitsfilterung
Authenticated Users
(Berechtigung: Lesen/Anwenden).
Hinweis
- Wenn die GPO nur für eine bestimmte Gruppe gelten soll (z. B. Test-Benutzer), passe die Sicherheitsfilterung an oder verschiebe Benutzer in die OU.



Screenshot 2: Neue GPO für OU erstellen
C. GPO bearbeiten (Konfiguration des Settings)
Ziel: Benutzer der OU sollen keinen Zugriff mehr auf die Systemsteuerung bekommen.
Aktion
- Rechtsklick auf
IT-Abteilung – Systemsteuerung sperren
→ „Bearbeiten…“. - Im Gruppenrichtlinien-Editor:
- Benutzerkonfiguration → Richtlinien → Administrative Vorlagen → Systemsteuerung.
- Richtlinie „Zugriff auf die Systemsteuerung und PC-Einstellungen verhindern“ doppelklicken.
- Option „Aktiviert“ auswählen → OK.
- (Optional: kannst du im Kommentar-Feld wie z.B schreiben: „Diese Einstellung aktiviert, um alle Benutzer der OU IT-Abteilung von der Systemsteuerung auszuschließen.“
- (Optional: Erläuterungstext in der GPO-Beschreibung ergänzen)
- Als Beispiel: Zweck: Sperrt Zugriff auf Systemsteuerung & PC-Einstellungen in der OU „IT-Abteilung“.
Begründung: Schutz vor Fehlkonfigurationen und Erhöhung der Sicherheit.
Geltungsbereich: Alle Benutzer der OU „IT-Abteilung“ (SRV.local).
Hinweise: Erstellt am 21.09.2025 von Admin. Vorher in Test-OU geprüft.
Erwartetes Ergebnis
- Die Richtlinie ist in der GPO gesetzt und wird beim nächsten Richtlinienlauf auf Benutzer in der OU angewendet.
Wichtig
- Diese Einstellung ist eine Benutzerkonfiguration — sie wirkt auf Benutzerkonten, nicht auf Computer. Stelle sicher, dass Testbenutzer sich in der OU befinden oder dass die Sicherheitsfilterung stimmt.








Screenshot 3: GPO-Editor mit aktivierter Richtlinie
D. GPO testen (Validierung)
Aktion (auf dem Client)
- Melde dich mit einem Testbenutzer aus der OU IT-Abteilung am Windows-Client an.
- Öffne eine Eingabeaufforderung als Administrator und führe aus:
gpupdate /force


Screenshot 4: Eingabeaufforderung als Administrator ausführen & GPO akualisieren
- Danach: Abmelden und erneut anmelden (bei manchen Benutzer-Einstellungen nötig).
- Versuche, die Systemsteuerung zu öffnen (Start → Systemsteuerung oder Einstellungen).
Erwartetes Ergebnis
- Die Systemsteuerung/PC-Einstellungen sind blockiert; statt Inhalt erscheint eine Meldung, dass der Zugriff durch den Administrator eingeschränkt ist.

Überprüfen (Fehleranalyse)
- Auf dem Client:
gpresult /r
→ zeigt an, welche GPOs angewendet wurden und ob die IT-Abteilung – Systemsteuerung sperren
in der Liste ist.
Alternativ: rsop.msc
(Resultant Set of Policy) zur grafischen Überprüfung.

Typische Fehlerszenarien
- GPO nicht gelistet in
gpresult /r
→ Prüfe:- Ist der Benutzer wirklich in der OU? (OU-Mitgliedschaft überprüfen)
- Hat die GPO die richtige Sicherheitsfilterung? (
Authenticated Users
oder spezifische Gruppe) - GPO-Link deaktiviert? (Linkstatus in GPMC)
- Replikationsstatus (bei mehreren DCs):
repadmin /replsummary
.
- Änderung tritt nicht sofort in Kraft →
gpupdate /force
und ggf. Neustart.
Tipps & Best Practices
- Test zuerst in einer Test-OU: Richte neue oder riskante GPOs zunächst in einer Test-OU ein und verknüpfe nur Test-Benutzer/Computer.
- Sinnvolle Benennung: Verwende klare Namen:
Abteilung – Zweck – Optional: Datum/V1
(z. B.IT-Abteilung – Systemsteuerung sperren
). - Dokumentation: Halte pro GPO fest: Name, Ziel-OU, aktivierte Einstellungen, Ersteller, Datum, Änderungslog.
- Sicherheitsfilterung & Delegation: Standard ist
Authenticated Users
. Falls nur eine Gruppe betroffen sein soll, entferneAuthenticated Users
und füge die gewünschte Gruppe unter Security Filtering hinzu. Achte auf Leserechte fürApply group policy
. - Reihenfolge & Vererbung: GPO-Verknüpfungen können in mehreren Ebenen liegen (Domain, OU). Reihenfolge/LINK-Priorität und
Block Inheritance
/Enforced
beachten. - GPResult / RSOP nutzen: Zur Analyse immer
gpresult /r
oderrsop.msc
verwenden. - ADMX-Vorlagen aktuell halten: Falls neue Richtlinien benötigt werden, ADMX-Vorlagen ggf. im PolicyDefinitions-Ordner (Central Store) aktualisieren.
- Sicherung: Exportiere wichtige GPOs (GPMC → Rechtsklick GPO → Back Up) vor Änderungen.
- Change-Management: Test, Rollout, Monitoring — ändere nicht produktiv ohne Test und Rollback-Plan.
- Fehlersuche: Event Viewer →
Applications and Services Logs → Microsoft → Windows → GroupPolicy
für Fehler und Warnungen prüfen.
Fazit
Die Erstellung und Anwendung von Gruppenrichtlinien ist ein zentraler Bestandteil der Systemadministration in Windows-Domänen. Mit GPOs lassen sich Einstellungen konsistent, sicher und skalierbar über viele Benutzer und Computer ausrollen.
In diesem Abschnitt wurde exemplarisch gezeigt, wie eine GPO für die OU IT-Abteilung angelegt, konfiguriert und validiert wird — inklusive konkreter Prüf- und Troubleshooting-Schritte.
Ergebnis: Durch gezielten Einsatz von GPOs erreichst du eine reproduzierbare Konfiguration der Arbeitsplätze, weniger manuellen Aufwand und eine höhere Sicherheits- und Konfigurations-Konsistenz in der gesamten Domäne.
Für nächste Projekt werden wir diese GPO einrichten:
Mitarbeiter – Passwort-Richtlinie | Mitarbeiter | Minimale Passwortlänge 10 Zeichen, komplexe Kennwörter erzwingen |
Buchhaltung – Netzlaufwerk Z: | Buchhaltung | Netzlaufwerk Z: automatisch verbinden |