Direkt zum Inhalt springen

PowerShell Sicherheit: Execution Policy, Signierung, Hardening

Author Image

Attila Krick

07. Feb. 2026

Blog Image

Welche Frage beantwortet dieser Artikel?

Dieser Artikel beantwortet eine konkrete Frage: Wie setzt du PowerShell in produktiven Umgebungen sicher ein, ohne dein Team auszubremsen?

Stand: 2026-02
Getestet mit: PowerShell 7.5 (pwsh) und Windows PowerShell 5.1 in Unternehmensumgebungen.

Security-Grundsatz: Execution Policy ist wichtig, aber nicht allein ausreichend

Execution Policies steuern, ob und unter welchen Bedingungen Skripte ausgeführt werden. Sie sind ein wichtiger Schutzbaustein, aber kein vollständiger Sicherheitsersatz.

Aktuelle Konfiguration prüfen:

Get-ExecutionPolicy
Get-ExecutionPolicy -List

Die wichtigsten Policies im Überblick

PolicyBedeutungTypischer Einsatz
Restrictedkeine Skriptausführungharte Standardvorgabe auf manchen Windows-Setups
AllSignednur signierte Skriptehohe Compliance-Anforderungen
RemoteSignedlokale Skripte erlaubt, Remote-Skripte signiertpraxisnaher Standard in vielen Teams
UnrestrictedAusführung mit Warnhinweisennur mit klarer Risikoabwägung
Bypasskeine Policy-Prüfungeng begrenzte Sonderfälle

Beispiel für eine kontrollierte Benutzer-Policy:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

Scopes richtig verstehen

PowerShell-Policies können in verschiedenen Scopes gesetzt sein:

  • MachinePolicy (GPO, höchste Priorität)
  • UserPolicy (GPO für Benutzer)
  • Process (nur aktuelle Sitzung)
  • CurrentUser (aktueller Benutzer)
  • LocalMachine (alle lokalen Benutzer)

Wenn GPO-Policies gesetzt sind, überschreiben sie lokale Änderungen.

PowerShell sicher konfigurieren in der Praxis

Best Practices für sichere Skriptnutzung

  • produktive Skripte signieren
  • Eingaben validieren und Fehlerpfade testen
  • try/catch/finally konsequent einsetzen
  • #Requires für Versionen und Module nutzen
  • Logging und nachvollziehbare Exit-Codes einbauen
  • Set-StrictMode -Version Latest in kritischen Skripten prüfen

Zusätzliche Schutzmechanismen

Häufige Fragen

Kann ich die Policy für ein einzelnes Skript umgehen?
Ja, technisch zum Beispiel über -ExecutionPolicy Bypass, aber nur in klar dokumentierten Ausnahmefällen.

Gilt Execution Policy auch auf Linux/macOS?
Nicht im gleichen Sinne wie unter Windows. Dort greifen andere Sicherheitsmechanismen (Berechtigungen, Laufzeitumgebung, OS-Hardening).

Weiterführende Inhalte

Fazit

Sicherer PowerShell-Einsatz entsteht durch mehrere Ebenen: sinnvolle Policy, saubere Skriptqualität, minimale Rechte und überprüfbare Betriebsprozesse. Genau diese Kombination reduziert Risiken nachhaltig.