Was ist Windows Sandbox? Der integrierte, wegwerfbare Desktop von Windows
Windows Sandbox ist eine leichte, temporäre virtuelle Maschine, die direkt in Windows 10 und Windows 11 integriert ist. Sie stellt eine isolierte Desktop-Umgebung bereit, in der Sie Anwendungen ausführen, Websites besuchen oder Dateien öffnen können, denen Sie nicht vollständig vertrauen — ohne jedes Risiko für Ihr Hauptbetriebssystem.
Mit Windows 10 Version 1903 (Update vom Mai 2019) eingeführt, ist die Sandbox im Wesentlichen eine saubere, frische Windows-Kopie, die in Sekunden startet. Sobald Sie das Sandbox-Fenster schließen, wird alles darin — heruntergeladene Dateien, Registrierungsänderungen, installierte Programme — unwiderruflich und dauerhaft gelöscht. Ihr Hostsystem bleibt dabei vollständig unberührt.
Was unterscheidet sie von einer klassischen virtuellen Maschine?
Traditionelle Virtualisierungslösungen wie VMware oder Hyper-V erfordern, dass Sie ein vollständiges Betriebssystem-Image beschaffen, dedizierten Speicherplatz zuweisen und persistente Snapshots verwalten. Windows Sandbox ist grundlegend anders: Sie nutzt die Technologie des dynamischen Basisabbilds und teilt unveränderliche Betriebssystemdateien direkt mit dem Host über Copy-on-Write-Semantik. Das bedeutet, dass die Sandbox für die Betriebssystemschicht selbst kaum zusätzlichen Speicherplatz belegt.
Das Ergebnis ist eine Startzeit, die in Sekunden gemessen wird (typischerweise 2 bis 5 Sekunden), ein minimaler Speicher-Overhead (rund 100 MB dedizierter RAM-Mehraufwand) und kein persistenter Speicher für die Betriebssystemschicht. Für schnelle, wegwerfbare Testsitzungen kommt im Windows-Ökosystem nichts auch nur annähernd heran.
Wie Windows Sandbox unter der Haube funktioniert: Die Architektur erklärt
Das interne Funktionsprinzip von Windows Sandbox zu verstehen, hilft dabei, ihr Sicherheitsmodell und ihre Leistungsmerkmale besser einzuschätzen. Microsoft hat sie mit drei grundlegenden Kerntechnologien entwickelt, die Hand in Hand arbeiten.
Dynamisches Basisabbild
Die Sandbox bewahrt keine vollständige Kopie des Betriebssystems auf der Festplatte. Stattdessen nutzt sie ein dynamisch generiertes Basisabbild, das direkt auf die sauberen Systemdateien Ihres Host-Laufwerks gemappt wird. Nur Dateien, die sich zwischen Host und Sandbox unterscheiden (benutzererstellte Inhalte, heruntergeladene Dateien, installierte Anwendungen), werden separat in einem Sparse-Disk-Format gespeichert. Der typische Speicherabdruck der Betriebssystemschicht beträgt rund 100 MB — verglichen mit mehreren Gigabyte bei herkömmlichen VMs.
Kernisolierung durch Hardware-Virtualisierung
Windows Sandbox läuft intern als Hyper-V-Container, was ihr eine Isolation auf Hardwareebene verleiht. Der Kernel der Sandbox ist vollständig vom Kernel des Hosts getrennt: Eine innerhalb der Sandbox ausgenutzte Schwachstelle kann das Host-Betriebssystem nicht direkt beeinflussen. Die VM-Bus- und VSP/VSC-Architektur regelt die gesamte Kommunikation zwischen Host und Gast mit strikten Grenzen.
Integrierter Kernel-Scheduler
Um Leistungseinbußen auf dem Host zu verhindern, hat Microsoft einen benutzerdefinierten Scheduler entwickelt, der sicherstellt, dass virtuelle Prozessoren der Sandbox aus Sicht der Host-CPU als Aufgaben mit niedriger Priorität behandelt werden. Wenn Ihre Hauptarbeitslast Ressourcen benötigt, gibt die Sandbox diese automatisch frei. Das bedeutet, dass Sie die Sandbox parallel zu Ihrem normalen Arbeitsfluss betreiben können, ohne spürbare Verlangsamung.
Systemanforderungen für Windows Sandbox: Ist Ihr PC kompatibel?
Bevor Sie versuchen, Windows Sandbox zu aktivieren, überprüfen Sie, ob Ihr System alle folgenden Anforderungen erfüllt. Fehlt auch nur eine davon, wird die Funktion nicht korrekt funktionieren.
| Anforderung | Mindestspezifikation | Hinweise |
|---|---|---|
| Windows-Edition | Windows 10/11 Pro, Enterprise oder Education | Die Home-Edition wird nicht unterstützt |
| Windows-Version | Windows 10 Version 1903 (Build 18305) oder höher | Alle Windows-11-Versionen werden unterstützt |
| Architektur | Nur AMD64 (x86-64) | ARM64 wird nur unter Windows 11 unterstützt |
| CPU-Virtualisierung | Intel VT-x oder AMD-V im BIOS/UEFI aktiviert | Muss auf vielen Systemen manuell aktiviert werden |
| CPU-Kerne | Mindestens 2 Kerne (4 empfohlen) | Hyper-Threading zählt zur Kernanzahl |
| Arbeitsspeicher | Mindestens 4 GB (8 GB dringend empfohlen) | Die Sandbox selbst benötigt ~100–500 MB Overhead |
| Freier Speicherplatz | Mindestens 1 GB frei auf dem Systemlaufwerk | Dynamisches Abbild; belegt nicht die volle OS-Größe |
| Hyper-V | Im BIOS aktiviert (SLAT erforderlich) | Second Level Address Translation ist Pflichtvoraussetzung |
So überprüfen Sie Ihre Windows-Edition und -Version
Drücken Sie Win + R, geben Sie winver ein und drücken Sie Enter. Das Dialogfeld zeigt Ihre aktuelle Windows-Edition und Build-Nummer an. Alternativ navigieren Sie zu Einstellungen → System → Info und suchen nach „Edition" und „Betriebssystem-Build".
So überprüfen Sie, ob die Virtualisierung aktiviert ist
Öffnen Sie den Task-Manager (Strg + Umschalt + Esc), klicken Sie auf die Registerkarte Leistung, wählen Sie CPU aus und suchen Sie unten nach der Beschriftung „Virtualisierung". Sie sollte Aktiviert anzeigen. Wenn sie „Deaktiviert" anzeigt, müssen Sie Ihre BIOS/UEFI-Einstellungen aufrufen und Intel VT-x (Intel-Systeme) oder AMD-V / SVM Mode (AMD-Systeme) aktivieren.
Windows Sandbox unter Windows 10 aktivieren: Schritt-für-Schritt-Anleitung
Es gibt drei Methoden, um Windows Sandbox unter Windows 10 zu aktivieren. Alle drei führen zum selben Ergebnis — wählen Sie die Methode, mit der Sie sich am wohlsten fühlen. Nach dem Aktivieren der Funktion ist ein Neustart erforderlich.
Methode 1: Windows-Features (grafische Oberfläche) — Empfohlen
- Drücken Sie
Win + Sund suchen Sie nach „Windows-Features aktivieren oder deaktivieren", dann öffnen Sie den Eintrag. - Scrollen Sie durch die Liste und suchen Sie nach Windows Sandbox.
- Aktivieren Sie das Kontrollkästchen neben Windows Sandbox und klicken Sie auf OK.
- Windows lädt die erforderlichen Komponenten herunter und installiert sie. Je nach Ihrer Internetgeschwindigkeit kann dies einige Minuten dauern.
- Klicken Sie bei Aufforderung auf Jetzt neu starten, um Ihren Computer neu zu starten.
- Suchen Sie nach dem Neustart im Startmenü nach „Windows Sandbox" — es erscheint als normale Anwendung.
Methode 2: PowerShell (für Administratoren empfohlen)
Öffnen Sie PowerShell als Administrator und führen Sie folgenden Befehl aus:
PowerShell — Als Administrator ausführen
Enable-WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -Online -All
PowerShell fordert Sie zum Neustart auf. Geben Sie Y ein und drücken Sie Enter, um sofort neu zu starten, oder N, um dies später manuell zu tun.
Methode 3: DISM über die Eingabeaufforderung
Öffnen Sie die Eingabeaufforderung als Administrator und führen Sie aus:
Eingabeaufforderung — Als Administrator ausführen
dism /online /Enable-Feature /FeatureName:"Containers-DisposableClientVM" /All /NoRestart
Der Parameter /NoRestart unterdrückt den automatischen Neustart. Starten Sie den Rechner manuell neu, wenn Sie bereit sind.
Windows Sandbox unter Windows 11 aktivieren: Schritt-für-Schritt-Anleitung
Der Vorgang unter Windows 11 ist nahezu identisch mit dem unter Windows 10, jedoch wurde die Benutzeroberfläche aktualisiert. Hier sind die drei Methoden für Windows 11.
Methode 1: Optionale Features in den Einstellungen (Windows-11-nativ)
- Öffnen Sie die Einstellungen mit
Win + Iund navigieren Sie zu System → Optionale Features. - Scrollen Sie nach unten und klicken Sie auf „Weitere Windows-Features" am Ende der Seite.
- Der klassische Windows-Features-Dialog öffnet sich. Suchen Sie Windows Sandbox und aktivieren Sie es.
- Klicken Sie auf OK und warten Sie, bis die Installation abgeschlossen ist.
- Starten Sie bei Aufforderung neu.
Methode 2: PowerShell unter Windows 11
Der Befehl ist identisch mit dem unter Windows 10:
PowerShell — Als Administrator ausführen
Enable-WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -Online -All
Die Installation überprüfen
Öffnen Sie nach dem Neustart das Startmenü und suchen Sie nach Windows Sandbox. Das Anwendungssymbol sollte erscheinen. Klicken Sie mit der rechten Maustaste, um es an die Taskleiste oder das Startmenü anzuheften, um schnellen Zugriff zu haben.
Get-WindowsOptionalFeature -Online -FeatureName "Containers-DisposableClientVM". Das Feld „State" sollte Enabled anzeigen.
Windows Sandbox zum ersten Mal starten und verwenden
Sobald aktiviert, ist Windows Sandbox unkompliziert zu verwenden. Hier ist eine Schritt-für-Schritt-Beschreibung Ihrer ersten Sitzung.
Die Sandbox starten
Suchen Sie im Startmenü nach Windows Sandbox und starten Sie sie. Da sie mit erhöhten Hyper-V-Berechtigungen ausgeführt wird, fordert Windows eine UAC-Bestätigung an — klicken Sie auf Ja. Das Sandbox-Fenster öffnet sich innerhalb von 2 bis 5 Sekunden und zeigt einen sauberen Windows-Desktop in einem skalierbaren Fenster an.
Die Desktop-Umgebung der Sandbox
Innerhalb der Sandbox erhalten Sie eine voll funktionsfähige, aber temporäre Windows-Sitzung: Startmenü, Datei-Explorer, Microsoft Edge und eine grundlegende Auswahl an Windows-Anwendungen. Bemerkenswert ist, dass sie die gleiche Windows-Version wie Ihr Host ausführt, sodass keine Kompatibilitätsunsicherheit besteht. Die Desktop-Auflösung passt sich dynamisch an, während Sie die Größe des Sandbox-Fensters ändern.
Dateien übertragen: Kopieren und Einfügen sowie Drag-and-Drop
Der einfachste Weg, Dateien in die Sandbox zu übertragen, besteht darin, sie vom Host zu kopieren (Strg+C) und sie in der Sandbox einzufügen (Strg+V). Sie können direkt auf dem Sandbox-Desktop oder in einem geöffneten Datei-Explorer-Fenster innerhalb der Sandbox einfügen. Drag-and-Drop zwischen Host und dem Sandbox-Fenster funktioniert ebenfalls. Zwischenablage-Text wird standardmäßig bidirektional geteilt.
Eine Sitzung beenden
Klicken Sie einfach auf die X-Schaltfläche in der Titelleiste des Sandbox-Fensters oder fahren Sie es von innen über Start → Energie → Herunterfahren herunter. Sie werden um Bestätigung gebeten, da alle Daten verloren gehen. Die Sitzung wird sauber beendet und alle Virtualisierungsressourcen werden sofort freigegeben.
Erweiterte Konfiguration von Windows Sandbox mit .wsb-Dateien
Windows Sandbox unterstützt ein leistungsstarkes Konfigurationsformat über .wsb-Dateien (Windows Sandbox Configuration Files). Dies sind einfache XML-Dokumente, mit denen Sie die Sandbox-Umgebung anpassen können: Host-Ordner freigeben, Startskripte ausführen, Netzwerk steuern und vieles mehr.
Eine .wsb-Konfigurationsdatei erstellen
Eine .wsb-Datei ist eine UTF-8-kodierte XML-Datei mit der Erweiterung .wsb. Ein Doppelklick darauf startet eine Sandbox-Sitzung mit dieser spezifischen Konfiguration. Erstellen Sie eine solche Datei im Editor oder in einem beliebigen Texteditor.
Grundlegende .wsb-Vorlage
<Configuration>
<Networking>Disable</Networking>
<VGpu>Enable</VGpu>
<MappedFolders>
<MappedFolder>
<HostFolder>C:\Users\IhrName\Desktop\TestDateien</HostFolder>
<SandboxFolder>C:\Users\WDAGUtilityAccount\Desktop\TestDateien</SandboxFolder>
<ReadOnly>true</ReadOnly>
</MappedFolder>
</MappedFolders>
<LogonCommand>
<Command>C:\Users\WDAGUtilityAccount\Desktop\TestDateien\setup.bat</Command>
</LogonCommand>
</Configuration>
Alle verfügbaren Konfigurationsoptionen
| Parameter | Werte | Beschreibung |
|---|---|---|
<Networking> |
Enable / Disable |
Aktiviert oder deaktiviert den Internetzugang innerhalb der Sandbox. Standard: Enable. |
<VGpu> |
Enable / Disable |
Aktiviert die virtualisierte GPU für hardwarebeschleunigtes Rendering. Standard: Enable. |
<MemoryInMB> |
Ganzzahl (MB) | Legt den maximalen RAM für die Sandbox fest (z. B. 4096). Der Host setzt das Limit durch. |
<MappedFolders> |
XML-Block | Gibt einen oder mehrere Host-Ordner für die Sandbox frei. Optional schreibgeschützt. |
<ReadOnly> |
true / false |
Innerhalb von MappedFolder: Verhindert Schreibzugriffe von der Sandbox zurück auf den Host-Ordner. |
<LogonCommand> |
XML-Block | Führt beim Start der Sandbox automatisch ein Skript oder eine ausführbare Datei aus. |
<AudioInput> |
Enable / Disable |
Gibt das Mikrofon des Hosts an die Sandbox weiter. Standard: Disable. |
<VideoInput> |
Enable / Disable |
Gibt die Webcam des Hosts an die Sandbox weiter. Standard: Disable. |
<ClipboardRedirection> |
Enable / Disable |
Erlaubt die gemeinsame Nutzung der Zwischenablage zwischen Host und Sandbox. Standard: Enable. |
<PrinterRedirection> |
Enable / Disable |
Ermöglicht der Sandbox die Nutzung von Host-Druckern. Standard: Disable. |
Beispiel: Konfiguration für eine Offline-Sicherheitsanalyse
Eine praxisnahe Konfiguration zur sicheren Analyse eines verdächtigen Installationsprogramms — ohne Internetzugang und mit schreibgeschütztem Zugriff auf einen freigegebenen Ordner, der die zu prüfende Datei enthält:
offline-sicherheitsanalyse.wsb
<Configuration>
<Networking>Disable</Networking>
<VGpu>Disable</VGpu>
<MemoryInMB>2048</MemoryInMB>
<ClipboardRedirection>Disable</ClipboardRedirection>
<MappedFolders>
<MappedFolder>
<HostFolder>C:\Quarantaene\VerdaechtigeDateien</HostFolder>
<SandboxFolder>C:\Users\WDAGUtilityAccount\Desktop\Quarantaene</SandboxFolder>
<ReadOnly>true</ReadOnly>
</MappedFolder>
</MappedFolders>
</Configuration>
<Networking>Disable</Networking> und <ReadOnly>true</ReadOnly> für freigegebene Ordner. Dies verhindert, dass Malware externe Server kontaktiert oder in den Host zurückschreibt.
Praktische Anwendungsfälle: Was Sie mit Windows Sandbox tun können
Windows Sandbox ist ein vielseitiges Werkzeug, das weit über das bloße Ausführen verdächtiger Programmdateien hinausgeht. Hier sind die wertvollsten realen Einsatzszenarien.
1. Verdächtige Software vor der Installation testen
Dies ist der häufigste Anwendungsfall. Bevor Sie ein Installationsprogramm von einer unbekannten Website ausführen, verschieben Sie es in die Sandbox und installieren Sie es dort zuerst. Beobachten Sie, was es tut: Erzeugt es zusätzliche Prozesse? Installiert es Browser-Erweiterungen? Verbindet es sich mit ungewöhnlichen IP-Adressen? All das lässt sich sicher beobachten, und wenn Sie die Sandbox schließen, bleibt auf Ihrem System kein Rückstand.
2. Sicheres Surfen auf nicht vertrauenswürdigen Websites
Müssen Sie eine verdächtig aussehende URL besuchen oder auf einen Link aus einer Phishing-E-Mail klicken, um ihn zu analysieren? Öffnen Sie die Sandbox, starten Sie Edge und surfen Sie von dort. Drive-by-Downloads, bösartige Skripte und Exploit-Kits sind allesamt eingesperrt. Der Browserverlauf, die Cookies und die Zugangsdaten Ihres Haupt-Browsers bleiben unberührt.
3. Softwareentwicklung und Tests
Entwickler können die Sandbox nutzen, um Installationsprogramme, Deployment-Skripte oder das Verhalten von Software in einer sauberen Umgebung zu testen. Überprüfen Sie, ob Ihre Anwendung korrekt auf einer frischen Windows-Installation ohne zusätzliche Abhängigkeiten funktioniert. Das ist besonders wertvoll beim Testen von Setup-Assistenten und Deinstallationsprogrammen, ohne eine eigens dafür vorgesehene Test-VM zu benötigen.
4. Freeware und Shareware bewerten
Viele kostenlose Anwendungen bündeln in ihren Installationsprogrammen Adware, Browser-Hijacker oder PUPs (Potenziell Unerwünschte Programme). Installieren Sie diese zuerst in der Sandbox, um ihr Verhalten zu beobachten. Wenn die Software legitim und nützlich ist, können Sie sie anschließend mit gutem Gewissen auf Ihrem Hauptsystem installieren.
5. Fehler reproduzieren und untersuchen
IT-Profis und Support-Techniker können die Sandbox nutzen, um Probleme in einem sauberen Windows-Zustand zu reproduzieren und so die „Funktioniert bei mir"-Variablen auszuschalten. Kombinieren Sie sie mit einem LogonCommand-Skript in einer .wsb-Datei, das automatisch die relevante Software installiert — für eine bei jedem Start reproduzierbare Testumgebung.
6. Dateien sicher öffnen und Dokumente analysieren
Eine Word- oder Excel-Datei von einem unbekannten Absender erhalten? Öffnen Sie sie zuerst in der Sandbox. Selbst wenn sie schädliche Makros oder Exploits enthält, können diese die Hyper-V-Grenze nicht überwinden und Ihr Host-System beeinflussen.
Windows Sandbox: Vor- und Nachteile sowie Alternativen
✓ Vorteile
- In Windows integriert — keine zusätzliche Software oder Lizenzen erforderlich
- Startet in 2 bis 5 Sekunden, weit schneller als jede vollständige VM
- Minimaler Speicherplatzbedarf dank Technologie des dynamischen Basisabbilds
- Hardwaregestützte Isolation via Hyper-V für echte Sicherheit
- Vollständig wegwerfbar — nach jedem Schließen garantiert sauberer Zustand
- Konfigurierbar über einfache XML-Dateien (.wsb) ohne Scripting-Kenntnisse
- Entspricht der Betriebssystemversion des Hosts für präzise Kompatibilitätstests
- Gemeinsame Zwischenablage und Ordner-Mapping ermöglichen den täglichen Einsatz
✗ Einschränkungen
- Nur in den Editionen Pro, Enterprise und Education verfügbar
- Kein persistenter Zustand — kein Speichern des Fortschritts zwischen Sitzungen
- Erfordert Hardware-Virtualisierung; nicht kompatibel mit einigen älteren CPUs
- Funktioniert nicht auf ARM-Systemen (nur Windows 10; Windows 11 ARM wird unterstützt)
- Auf eine einzelne Sandbox-Instanz gleichzeitig beschränkt
- Keine Snapshot- oder Checkpoint-Funktionalität
- GPU-Passthrough ist virtualisiert, keine volle GPU-Leistung
- Nicht geeignet für zustandsbehaftete oder langfristige Testumgebungen
Alternativen zu Windows Sandbox
| Tool | Am besten geeignet für | Kosten | Persistenter Zustand |
|---|---|---|---|
| Windows Sandbox | Schnelle, wegwerfbare Tests; in Windows Pro integriert | Kostenlos (inklusive) | Nein |
| Hyper-V | Vollständige persistente VMs; Entwicklungsumgebungen | Kostenlos (inklusive) | Ja |
| VMware Workstation Pro | Erweiterte VM-Funktionen; Snapshots; plattformübergreifend | Kostenpflichtig (seit 2024 für private Nutzung kostenlos) | Ja |
| VirtualBox | Open-Source-VM; plattformübergreifend; flexibel | Kostenlos | Ja |
| Any.run / Joe Sandbox | Cloud-basierte Malware-Analyse mit vollständigen Berichten | Freemium / Kostenpflichtig | N/A (Cloud) |
Häufig gestellte Fragen zu Windows Sandbox
F Kann ich Windows Sandbox unter Windows 10 Home oder Windows 11 Home verwenden? ▼
F Beeinträchtigt Windows Sandbox die Leistung meines Computers während des Betriebs? ▼
F Ist Windows Sandbox wirklich sicher? Kann Malware daraus entkommen? ▼
F Warum erscheint Windows Sandbox nicht in der Liste der Windows-Features? ▼
F Kann ich Dateien aus der Sandbox auf meinem Host-Computer speichern? ▼
F Kann ich mehrere Windows-Sandbox-Instanzen gleichzeitig betreiben? ▼
F Wie deaktiviere oder deinstalliere ich Windows Sandbox nach der Aktivierung? ▼
Disable-WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -Online. Durch die Deaktivierung werden ca. 100 bis 200 MB Systemspeicherplatz freigegeben, den die Feature-Komponenten belegen. Der Hyper-V-Hypervisor selbst bleibt aktiv (sofern er vorher aktiv war).
🧩 Zusammenfassung und wichtigste Erkenntnisse
Windows Sandbox ist eines der am meisten unterschätzten Sicherheitswerkzeuge, die in Windows 10 und 11 Pro integriert sind. Es bietet Ihnen eine wegwerfbare Desktop-Umgebung mit hardwaregestützter Isolation, die in Sekunden startet, keine zusätzlichen Lizenzen erfordert und Ihren Host-Computer nach jeder Sitzung vollständig unberührt lässt. Ob Sie Sicherheitsforscher, Entwickler, IT-Profi oder vorsichtiger Alltagsnutzer sind — es ist eine unschätzbare Ergänzung für Ihren Arbeitsablauf.
Um loszulegen: Überprüfen Sie, ob Ihre Edition Pro oder höher ist, aktivieren Sie die Virtualisierung im BIOS, aktivieren Sie die Funktion über Windows-Features oder PowerShell und starten Sie sie dann über das Startmenü. Für Fortgeschrittene erschließen die .wsb-Konfigurationsdateien Ordnerfreigabe, Startskripte, Netzwerkisolierung und Speicherlimits — und verwandeln die Sandbox in eine vollständig anpassbare Testumgebung.