• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webcasts | Beratungstermin buchen | Newsletter abonnieren
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
    • Webcasts
  • Blog
    • Blog
    • Newsletter-Abo
  • Termin buchen
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Windows Hello for Business – Known Issue bei der Konfiguration und aktueller Workaround

Windows Hello for Business – Known Issue bei der Konfiguration und aktueller Workaround

Lukas Kretzer
Autor: Lukas KretzerJunior Consultant Microsoft Securityhttps://linkedin.com/in/lukas-kretzer-353b09216/–Auf LinkedIn vernetzen

Viele Unternehmen setzen auf Windows Hello for Business (WHfB), um die Sicherheit und Benutzerfreundlichkeit bei der Anmeldung zu erhöhen. Doch aktuell sorgt ein Known Issue bei der Konfiguration über Microsoft Intune für Unsicherheit: Die in Microsoft Intune-Profilen eingestellten Sicherheitsoptionen, insbesondere die PIN-Komplexitätsregeln, werden nicht immer zuverlässig durchgesetzt. Das kann dazu führen, dass Benutzer PINs wählen, die nicht den gewünschten Sicherheitsanforderungen entsprechen. Wer auf eine sichere, passwortlose Authentifizierung setzt, sollte dieses Problem kennen und gezielt gegensteuern.

Ursache und Auswirkungen

Das Problem entsteht durch einen Konflikt zwischen dem Enrollment-Profil in Microsoft Intune und einer gezielten WHfB-Richtlinie (Account Protection oder Settings Catalog).

Obwohl die Registry-Keys laut Zielrichtlinie korrekt gesetzt werden, wechseln die Werte nach einer Gerätesynchronisierung sporadisch zwischen den Vorgaben des Enrollment-Profils und der Zielrichtlinie. Dadurch können Benutzer PINs erstellen, die nicht den definierten Komplexitätsanforderungen entsprechen – etwa kürzere PINs oder ohne geforderte Zeichenarten. Dieses Verhalten konnten wir in allen bisher geprüften Tenants reproduzieren – unabhängig davon, ob die Geräte hybrid-joined oder Microsoft Entra-only sind.

Microsoft hat das Problem in mehreren Support-Gesprächen als Known Issue bestätigt. Eine Lösung ist in Arbeit, jedoch ohne konkreten Zeitplan (ETA).

Wie wird WHfB in Microsoft Intune konfiguriert?

Microsoft empfiehlt als Best Practice WHfB auf zwei Ebenen zu steuern:

  • Enrollment-Profile

    Diese Profile legen fest, ob WHfB beim Intune-Enrollment grundsätzlich aktiviert oder deaktiviert wird. Änderungen an dieser Richtlinie wirken sich laut Microsoft nicht auf bereits registrierte Geräte aus.

  • Zielrichtlinien (Account Protection oder Settings Catalog)

    Diese Richtlinien aktivieren WHfB für bestimmte Benutzergruppen, auch wenn das Enrollment-Profil WHfB deaktiviert. Hier lassen sich weitere Sicherheitsoptionen wie PIN-Komplexität, Enhanced Antispoofing oder TPM-Anforderungen festlegen.

Erwartetes Verhalten nach dem Best Practice Ansatz:

  • Das Enrollment-Profil deaktiviert WHfB grundsätzlich, ohne die Komplexitätswerte anderer Profile zu überschreiben
  • Die Zielrichtlinie aktiviert WHfB für ausgewählte Benutzer und setzt die Sicherheitsoptionen konsistent um

Beobachtetes Verhalten in der Praxis:

  • Registry-Keys wechseln zwischen den Werten der Enrollment-Richtlinie und der Zielrichtlinie
  • Benutzer können PINs setzen, die außerhalb der definierten Grenzen liegen
  • Es erscheint keine Fehlermeldung im UI; der Setup-Prozess wirkt erfolgreich

Testmatrix: Was wurde ausprobiert?

TestKonfigurationVerhalten
Enrollment Profile (Device) + Account Protection (Device) Enrollment Profile: Configure WHfB = Disabled

Account Protection: Configure WHfB = Enabled, PIN-Komplexität konfiguriert

– Richtlinie wird angewendet, Registry-Keys korrekt gesetzt, aber nach jeder Synchronisierung ändern sich die Werte wieder (springen zwischen Enrollment- und Account-Protection-Profil)

– PIN-Komplexität wird nicht erzwungen

Enrollment Profile (Device) + Settings Catalog (Device) Gleiche Einstellungen wie in Test 1, nur über Settings Catalog statt Account Protection Gleiches Verhalten wie Test 1:
– Werte ändern sich nach Synchronisierung
– PIN-Komplexität wird nicht eingehalten
Enrollment Profile (Device) + Settings Catalog (Device) Enrollment Profile: Configure WHfB = Disabled, zusätzlich PIN-Komplexität manuell angepasst

Settings Catalog: Configure WHfB = Enabled

– WHfB-Registrierung scheitert komplett
– Benutzer kann kein WHfB-Credential einrichten
Enrollment Profile (Device) + Settings Catalog (User) Enrollment Profile: Configure WHfB = Disabled

Settings Catalog (User Scope): Configure WHfB = Enabled, PIN-Komplexität konfiguriert

– WHfB lässt sich problemlos einrichten
– PIN-Komplexität wird korrekt durchgesetzt
– dies ist der einzige funktionierende Workaround
Enrollment Profile (Device) + Settings Catalog (Device) (identische Werte) Enrollment Profile: Configure WHfB = Disabled, aber PIN-Komplexität = identisch zur Zielrichtlinie

Settings Catalog: Configure WHfB = Enabled, gleiche Werte

– Stabiler Zustand (keine Werteänderung, da identisch).
– nicht zukunftssicher, da Änderungen an einem Profil oder unterschiedliche Refresh-Zeitpunkte sofort wieder Konflikte verursachen können

Ergebnisse der Tests im Überblick

  • Gerätebasierte Richtlinien (Device Scope) führen zu Konflikten, wenn die Enrollment-Richtlinie auf Disabled steht.
  • Benutzerbasierte Richtlinien (User Scope) funktionieren stabil und erzwingen die Komplexitätsanforderungen.
  • Der Wechsel zwischen den Registry-Werten der Enrollment-Policy und der Ziel-Policy erklärt, warum Benutzer PINs außerhalb der definierten Grenzen setzen können.
  • Microsoft bestätigt das Verhalten als Known Issue.

Workaround:

Bis zur Behebung des Fehlers sollten WHfB-Richtlinien benutzerbasiert (User Settings) statt gerätebasiert (Device Settings) in Microsoft Intune konfiguriert werden. Diese Variante erzwingt die PIN-Komplexität zuverlässig. 

Fazit

Windows Hello for Business ist ein zentraler Bestandteil moderner, passwortloser Authentifizierung. Das aktuelle Known Issue zeigt jedoch, wie wichtig eine sorgfältige Konfiguration in Microsoft Intune ist. Unternehmen sollten die Richtlinien regelmäßig überprüfen, um Sicherheitslücken zu vermeiden.

Kostenfreie Erstberatung sichern! 

Sie benötigen Unterstützung bei der Einrichtung von Windows Hello for Business oder stehen vor der Einführung passwortloser Authentifizierungsmethoden? Sprechen Sie uns gerne an.

Für eine optimale Kundenbetreuung halten wir die Abfrage der Telefonnummer für sinnvoll.

Welcher Bereich interessiert Sie am meisten?









Wird geladen

Weitere News zu diesem Thema

SharePoint Alerts werden eingestellt – die beste Alternative mit Power Automate

SharePoint Alerts werden eingestellt – die beste Alternative mit Power Automate

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Microsoft SharePoint, News Security, Unsere Top-News
Weiterlesen
2026-01-16
Enterprise-Intranet 2026: Ihr Leitfaden für Funktionen und Trends

Enterprise-Intranet 2026: Ihr Leitfaden für Funktionen und Trends

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2026-01-14
Microsoft Teams Phishing Angriffe: Wie Sie sich schützen 749x351

Microsoft Teams Phishing Angriffe: Wie Sie sich schützen

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2026-01-09
Seite 1 von 24123›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • SharePoint Alerts werden eingestellt – die beste Alternative mit Power Automate
    SharePoint Alerts werden eingestellt – die beste Alternative mit Power Automate2026-01-16 - 10:59
  • Enterprise-Intranet 2026: Ihr Leitfaden für Funktionen und Trends
    Enterprise-Intranet 2026: Ihr Leitfaden für Funktionen und Trends2026-01-14 - 11:28
  • Microsoft Teams Phishing Angriffe: Wie Sie sich schützen 749x351
    Microsoft Teams Phishing Angriffe: Wie Sie sich schützen2026-01-09 - 10:01
IMPRESSUM • Datenschutzerklärung •  • © 2026 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen