Benutzerkontensteuerung

Größe: px
Ab Seite anzeigen:

Download "Benutzerkontensteuerung"

Transkript

1 201 K A P I T E L 5 Benutzerkontensteuerung Die Benutzerkontensteuerung (User Account Control, UAC) unterteilt Windows-Aufgaben in zwei Gruppen: solche, die ein Standardbenutzer durchführen kann, und solche, die nur Administratoren ausführen können. Außerdem bewirkt die UAC, dass Administratorkonten die meiste Zeit als Standardkonten laufen. Wenn eine Aufgabe eingeleitet wird, die nur Administratoren erlaubt ist, wird dem Benutzer eine Eingabeaufforderung angezeigt, mit der er zeitweise seine Privilegien erhöhen kann, um diese eine Aufgabe durchzuführen. Falls der Benutzer mit einem Administratorkonto angemeldet ist, bekommt er die Berechtigung gewährt, die Aufgabe fortzusetzen. Falls der Benutzer dagegen mit einem Standardkonto angemeldet ist, muss er die Anmeldeinformationen eines Administrators eingeben (indem er ein Administratorkonto auswählt und ein Kennwort eingibt), um fortfahren zu können. Dieses Verfahren, dass auch ein Administrator normalerweise als Standardbenutzer agiert, wird als Administratorbestätigungsmodus (engl. admin approval mode) bezeichnet. In diesem Modus erfordern Anwendungen bestimmte Berechtigungen, wenn sie als Administratoranwendungen ausgeführt werden sollen. Eine solche Administratoranwendung ist eine Anwendung, die das Zugriffstoken (oder erhöhte Zugriffstoken) eines echten Administrators benötigt und dieselben Privilegien hat wie ein Administrator. Hinweis Administratorkonten In diesem Kontext verstehen wir unter einem Administratorkonto ein Konto, das zur lokalen Gruppe Administratoren hinzugefügt wurde. Die UAC schützt nicht das eingebaute Administratorkonto, weil der Administratorbestätigungsmodus auf dieses Konto standardmäßig nicht angewendet wird. Ein Benutzer, der mit administrativen Anmeldeinformationen angemeldet ist, aber eine Aufgabe auf Benutzerebene ausführt, erledigt das im Kontext eines Standardbenutzers. Falls dieser Benutzer dann eine Aufgabe auf Administratorebene einleitet, fordert das System (in der Standardeinstellung) die Berechtigung an, diese Aufgabe fortzusetzen. Der Benutzer muss dabei aber nicht erneut seine Anmeldeinformationen eingeben. Die UAC warnt sowohl Standard- als auch Administratorbenutzer, falls sie versuchen, eine Anwendung auszuführen, die nicht digital signiert ist. In diesem Kapitel abgedeckte Prüfungsziele: Konfigurieren und Problembehandlung der Benutzerkontensteuerung Lektion in diesem Kapitel: Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung

2 202 Kapitel 5: Benutzerkontensteuerung Bevor Sie beginnen Um die Lektionen in diesem Kapitel durcharbeiten zu können, müssen Sie folgende Vorbereitungen abgeschlossen haben: Sie müssen Windows Vista Ultimate Edition auf einem PC installiert haben, wie in Kapitel 1, Installieren eines Windows Vista-Clients, und Kapitel 2, Upgrades und Migrationen auf Windows Vista, beschrieben. Sie müssen ein Administratorkonto und Standardkonten angelegt und den Ausführen-Befehl im Startmenü aktiviert haben, wie in den Übungen 1, 2 und 3 von Kapitel 4, Konfigurieren und Problembehandlung des Internetzugangs, Lektion 1, Konfigurieren und Problembehandlung von Jugendschutz und Inhaltsratgeber, beschrieben. Für dieses Kapitel wird keine zusätzliche Konfiguration benötigt. Praxistipp Ian McLean Selbst unter erfahrenen Administratoren gibt es die Tendenz, erst einmal mit Skepsis zu reagieren, wenn in einem neuen Betriebssystem noch mehr und wieder neue Sicherheitsfeatures eingebaut sind. Manchmal wird aber ein Feature entwickelt, das sofortige und offensichtliche Vorteile verspricht und den Einarbeitungsaufwand schnell amortisiert. Ältere Windows-Clientbetriebssysteme machten es Benutzern einfach, Konten mit Administratorprivilegien zu konfigurieren. Folglich setzen viele Windows-Anwendungen voraus, dass der Benutzer ein lokaler Administrator ist. Aber wenn normale Benutzer fast immer Administratorzugriff haben, läuft auch jede Anwendung und jeder Dienst im System mit vollständigen Administratorprivilegien, also auch Würmer, Trojanische Pferde und andere Arten von Malware. Ältere Betriebssysteme, zum Beispiel Windows XP, stellten die runas-funktion zur Verfügung. Sie dient dazu, die Benutzerprivilegien zu erhöhen und so die Ausführung von Software zu ermöglichen, auch wenn das Anmeldekonto keine hohe Privilegebene hat. Letztlich war es aber nur ein Tropfen auf den heißen Stein. Es war umständlich, und viele Anwendungen konnten es einfach nutzen. Ich musste mehrmals Netzwerke untersuchen, von denen nur noch ein Wrack übrig war. In allen Fällen fiel auf, dass sämtliche Benutzer administrative Privilegien hatten. Sie brauchten das, wurde mir versichert, weil wir ausführen mussten. Windows Vista geht dieses Problem direkt an. Seine Architektur integriert eine Reihe von Technologien, die Microsoft speziell mit dem Ziel entwickelt hat, das System abzuschotten, aber trotzdem Kompatibilität anzubieten, sodass Anwendungen, die für ältere Betriebssysteme geschrieben wurden, auch weiterhin so gestartet und ausgeführt werden können wie bisher. Die Schlüsseltechnik in diesem Bereich ist die UAC. Die Sicherheitsvorteile durch UAC wiegen eine gelegentliche Gereiztheit des Benutzers wegen der Dialogfelder bei Weitem auf. Ich empfehle auf jeden Fall, sie zu verwenden. Hinweis Designed for Windows -Logo Jede Anwendung, die das Logo Designed for Windows 2000 / XP / Vista trägt, kann ausgeführt werden, ohne dass der Benutzer ein lokaler Administrator ist.

3 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 203 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung Diese Lektion beschreibt, wie die UAC arbeitet, welche Arten von Aufgaben erhöhte Privilegien erfordern, die Unterschiede zwischen Standardkonten, Administratorkonten und dem eingebauten Administratorkonto, wie Sie Benutzerprivilegien erhöhen, wie Sie die UAC mithilfe lokaler Sicherheitsrichtlinien konfigurieren und wie Sie den sicheren Desktop deaktivieren. Sie geht auch auf Probleme im Zusammenhang mit der UAC ein und erklärt, wie Sie eine Problembehandlung für diesen Bereich durchführen. Am Ende dieser Lektion werden Sie in der Lage sein, die folgenden Aufgaben auszuführen: Erklären, wie die UAC die Sicherheit verbessert, dabei aber Abwärtskompatibilität gewährleistet Unterscheiden zwischen Standardkonten, Administratorkonten und dem eingebauten Administratorkonto Erhöhen von Benutzerprivilegien für einen Standardbenutzer Konfigurieren der UAC mithilfe der lokalen Sicherheitsrichtlinien Deaktivieren der UAC Deaktivieren des sicheren Desktops Verwenden des Programmkompatibilitäts-Assistenten, um ältere Programme in Windows Vista ausführen zu können Veranschlagte Zeit für diese Lektion: 85 Minuten Abbildung 5.1 Windows-Schildsymbol

4 204 Kapitel 5: Benutzerkontensteuerung Funktionsweise der Benutzerkontensteuerung Die UAC ist für Standardbenutzer wie auch Administratoren unsichtbar, solange sie nichtadministrative Aufgaben durchführen, zum Beispiel Microsoft Word-Dokumente anlegen und bearbeiten, Energieverwaltungseinstellungen ändern oder einen Drucker hinzufügen. Anders sieht es aus, wenn Sie sich mit einem Standardbenutzerkonto anmelden und dann versuchen, eine administrative Aufgabe auszuführen, zum Beispiel eine Anwendung installieren oder die Systemzeit ändern. Wie Sie in Abbildung 5.1 sehen, kennzeichnet Microsoft alle Elemente der Benutzeroberfläche (User Interface, UI), die erhöhte Privilegien erfordern, mit einem Schildsymbol. Wenn Sie auf dieses Symbol klicken, wird ein Dialogfeld geöffnet (Abbildung 5.2). Sie müssen darin ein Administratorkonto auswählen und das zugehörige Kennwort eingeben (oder eine Smartcard einstecken und die zugehörige PIN eingeben), um die ausgewählte Aufgabe ausführen zu können. Abbildung 5.2 Eingabeaufforderung für ein Administratorkennwort Falls Sie dagegen als Administrator angemeldet sind, wenn Sie auf ein Element mit dem Schildsymbol klicken, wird (in der Standardeinstellung) das Dialogfeld aus Abbildung 5.3 angezeigt. Sie brauchen Ihre Anmeldeinformationen nicht erneut einzugeben, sondern können auf Fortsetzen klicken. Hinweis Verbessern der UAC-Sicherheit Sie können die Sicherheit noch erhöhen, indem Sie Windows Vista so konfigurieren, dass es immer eine Eingabeaufforderung anzeigt, in die administrative Anmeldeinformationen eingegeben werden müssen, also auch dann, wenn der angemeldete Benutzer Administratorprivilegien hat. Sie nehmen diese Konfiguration in den Übungen am Ende dieser Lektion vor.

5 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 205 Abbildung 5.3 Gewähren der Berechtigung, sodass Windows die Aufgabe fortsetzen kann Falls ein Administrator versucht, eine Anwendung auszuführen, die nicht digital signiert oder validiert ist, erscheint das UAC-Dialogfeld aus Abbildung 5.4. Falls ein Standardbenutzer versucht, dieses Programm zu starten, muss er im UAC-Dialogfeld ein Administratorkonto auswählen und das zugehörige Kennwort eingeben. Abbildung 5.4 Einem unsignierten Programm die Berechtigung zum Ausführen gewähren Falls das Programm dagegen digital signiert ist, erscheint (in der Standardeinstellung) das UAC- Dialogfeld aus Abbildung 5.5, wenn der Benutzer mit einem Administratorkonto angemeldet ist. Benutzer, die mit einem Standardkonto angemeldet sind, müssen ein Administratorkonto auswählen und das zugehörige Kennwort eingeben.

6 206 Kapitel 5: Benutzerkontensteuerung Abbildung 5.5 Einem signierten Programm die Berechtigung zum Ausführen gewähren Digitale Signaturen Damit eine ausführbare Datei (zum Beispiel eine Anwendung, ein Treiber oder ein Makro) als vertrauenswürdig eingestuft wird, reicht es nicht aus, wenn sie einfach ein digitales Zertifikat hat, das von irgendeiner Quelle ausgestellt wurde, der Herausgeber muss auch vertrauenswürdig sein. Welche Herausgeber vertrauenswürdig sind, ist in einer Liste auf Ihrem Computer verzeichnet. Diese Liste kann seriöse Softwarehersteller, zum Beispiel die Microsoft Corporation, und vertrauenswürdige externe Zertifikatanbieter wie zum Beispiel Thwaite oder VeriSign umfassen. Selbst wenn ausführbarer Code digital signiert ist, ist er unter Umständen nicht validiert, weil die Signatur nicht von einer vertrauenswürdigen Quelle stammt. Falls Sie eine diesbezügliche Warnung erhalten, haben Sie die Wahl, ob Sie das Programm ausführen oder die Operation abbrechen wollen. Falls Sie dem Softwarehersteller vertrauen, können Sie ihn zur Liste der vertrauenswürdigen Herausgeber hinzufügen, indem Sie das Kontrollkästchen Anwendungen aus dieser Quelle immer vertrauen aktivieren. Weitere Informationen Digitale Signaturen Ausführliche Informationen über digitale Signaturen finden Sie unter com/windows/en-us/help/077238d3-2e c-6d mspx. Wenn irgendeines der UAC-Dialogfelder geöffnet wird, fertigt Windows Vista ein Bild Ihres Desktops an und schaltet zum sicheren Desktop um (der auch vom Willkommen-/Anmeldebildschirm von Windows Vista verwendet wird). Sie können mit Ihrem Computer keine anderen Operationen durchführen, bis Sie dieses Dialogfeld geschlossen haben. Microsoft implementiert die UAC auf diese Weise, weil die Sicherheitsexperten des Unternehmens die Ansicht vertreten, dass es möglich wäre, die UAC-Eingabeaufforderung zu fälschen, würde sie als normales Windows-Dialogfeld auf dem Bildschirm erscheinen. Und falls ein Benutzer etliche Fenster gleichzeitig geöffnet hat, könnte ein UAC-Dialogfeld in einem Standardfenster unter anderen Fenstern begraben werden, sodass der Benutzer nicht merkt, dass eine Autorisierung erforderlich ist.

7 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 207 Hinweis Die UAC verbessert den Jugendschutz Die UAC ermöglicht es Eltern, Standardbenutzerkonten für ihre Kinder einzurichten. Wenn zum Beispiel ein Kind eine Anwendung installieren will, können die Eltern die Anwendung erst überprüfen und ihre Anmeldeinformationen für die Installation nur dann eingeben, wenn sie überzeugt sind, dass die Anwendung sicher ist. Abwärtskompatibilität Die meisten Programme, die für ältere Betriebssysteme geschrieben wurden, zum Beispiel für Windows XP, funktionieren auch in Windows Vista. Allerdings kann es sein, dass manche alten Programme schlecht oder gar nicht laufen. Falls ein älteres Programm nicht richtig läuft, können Sie den Programmkompatibilitäts-Assistenten starten (Abbildung 5.6). Die Programmkompatibilität ist ein Windows-Modus, mit dem Sie Programme ausführen können, die für ältere Windows-Versionen entwickelt wurden. In Kapitel 2, Upgrades und Migrationen auf Windows Vista, wurde der Programmkompatibilitäts-Assistent bereits vorgestellt. In den Übungen am Ende dieser Lektion führen Sie diesen Assistenten aus. Abbildung 5.6 Der Programmkompatibilitäts-Assistent Hinweis Zwei Programmkompatibilitäts-Assistenten Es gibt auch einen vollautomatischen Programmkompatibilitäts-Assistenten, der als Windows- Feature ausgeführt wird, wenn das Betriebssystem ein Kompatibilitätsproblem beim Starten eines älteren Programms feststellt. Der hier erwähnte manuelle Programmkompatibilitäts-Assistent ist ein Tool, das Sie von Hand für ein Programm ausführen können, falls Sie Kompatibilitätsprobleme bemerken. Falls der vollautomatische Programmkompatibilitäts-Assistent das Programm nicht selbst reparieren kann, sollten Sie den manuellen Programmkompatibilitäts-Assistenten ausführen.

8 208 Kapitel 5: Benutzerkontensteuerung Vorsicht Einschränkungen für den Programmkompatibilitäts-Assistenten Verwenden Sie den Programmkompatibilitäts-Assistenten nicht, um zu versuchen, Antivirenprogramme, Datensicherungsprogramme, Datenträgertools oder andere Systemprogramme auszuführen. Das kann unter Umständen zu Datenverlust führen oder Sicherheitslücken öffnen. Weitere Informationen Aktualisieren von Treibern Manche Kompatibilitätsprobleme werden möglicherweise durch Treiber verursacht. Falls ein älterer Treiber Probleme verursacht, müssen Sie ihn von Hand aktualisieren. Weitere Informationen finden Sie im Thema Aktualisieren von Treibern: empfohlene Links in Windows-Hilfe und Support. In älteren Microsoft-Clientbetriebssystemen, zum Beispiel Windows XP, bekommen Anwendungen normalerweise die vollständige Kontrolle über das System, sodass sie Informationen überall in der Registrierung und im Dateisystem lesen und verändern können. Windows Vista sperrt dagegen die Registrierung und das Dateisystem. Um Abwärtskompatibilität zu ermöglichen, stellt UAC Virtualisierungsdienste für Registrierung und Dateisystem zur Verfügung, die Lese- und Schreiboperationen in geschützten Bereichen von Registrierung und Dateisystem im Hintergrund auf ungefährliche Speicherorte im Profil des Benutzers umleiten. Diese Speicherorte sind verborgen, und der gesamte Prozess läuft automatisch und für den Benutzer unsichtbar ab. Ausführen von Benutzerkonten als Standardbenutzer Die UAC verbessert die Sicherheit in Windows Vista, indem sie dafür sorgt, dass Administratorkonten normalerweise als Standardbenutzer laufen. Nur bei Bedarf werden die Kontoprivilegien erhöht, was der Benutzer dann bestätigen muss. Umgekehrt können Standardbenutzer die meisten (aber nicht alle) Administratoraufgaben ausführen, indem sie Anmeldeinformationen für ein Administratorkonto eingeben. Zum Beispiel kann ein Standardbenutzer Administratoranmeldeinformationen eingeben und dann die Systemzeit ändern. Aber Sie müssen tatsächlich als Administrator angemeldet sein, um die lokale Sicherheitsrichtlinie zu konfigurieren. In älteren Clientbetriebssystemen, die keine UAC haben (oder in Windows Vista, wenn die UAC deaktiviert ist), bekommt ein Administrator automatisch vollständigen Zugriff auf alle Systemressourcen gewährt. Die meisten Benutzer benötigen keine so hohe Zugriffsebene auf den Computer, und sogar Benutzer, die gelegentlich Administratoraufgaben ausführen, erledigen den Großteil ihrer Zeit nichtadministrative Aufgaben. Ohne die UAC kann ein Benutzer, der als Administrator angemeldet ist, Software installieren, wobei oft nicht einmal eine Eingabeaufforderung oder Warnung angezeigt wird. Das kann dazu führen, dass aus Versehen oder absichtlich ein böswilliges Programm installiert wird, das die Sicherheit des Computers unterläuft und alle Benutzer gefährdet. Im Administratorbestätigungsmodus von Windows Vista wurde das Zugriffssteuerungsmodell verändert, um dieses Problem zu verringern. In diesem Modus werden sowohl Administrator- als auch Standardbenutzerkonten normalerweise als Standardbenutzer ausgeführt. Falls ein Benutzer eine Administratoraufgabe ausführen will, muss er seine Privilegien erhöhen. Falls der Benutzer ein Administrator ist, fordert das UAC-Dialogfeld den Benutzer auf, die Schaltfläche Fortsetzen anzuklicken, wenn er versucht, eine Administratoranwendung zu starten. Erst nach dieser Bestätigung

9 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 209 kann die Anwendung das Zugriffstoken eines vollständigen Administrators verwenden. Der Benutzer hat die Möglichkeit, auf Abbrechen zu klicken, falls er Zweifel bezüglich der Operation hat. Falls der Benutzer kein Administrator ist, muss er die Anmeldeinformationen eines Administrators eingeben, um das Programm ausführen zu können. Weil im Administratorbestätigungsmodus auch ein Administrator Anwendungsinstallationen bestätigen muss, können sich unautorisierte Anwendungen nicht automatisch installieren. Sie brauchen die explizite Zustimmung eines Administrators. Administratoren erhalten immer eine Warnung und müssen den Vorgang erlauben, bevor irgendwelche Software installiert werden kann. Erhöhen von Benutzerprivilegien Die UAC gibt einem Benutzer in der Standardeinstellung die Möglichkeit, seine Privilegien zu erhöhen, um eine Administratoraufgabe auszuführen. Ein Standardbenutzer muss dazu das Kennwort für ein Administratorkonto eingeben. Ein Administrator braucht dem Programm lediglich die Berechtigung zum Fortsetzen zu gewähren. Sobald die Aufgabe abgeschlossen ist, kehrt das Benutzerkonto wieder in den Modus zurück, wo es als Standardkonto läuft. Wie Sie in Abbildung 5.7 sehen, gibt es vier Arten von Benutzerkonten: das vordefinierte Administratorkonto, Administratorkonten, Standardkonten und das vordefinierte Gastkonto. Abbildung 5.7 Typen von Benutzerkonten Das vordefinierte Gastkonto ist Mitglied der Gruppe Gäste. Windows Vista deaktiviert dieses Konto in der Standardeinstellung. Selbst wenn es aktiviert ist, können Benutzer, die mit dem Gastkonto angemeldet sind, keine Administratoraufgaben ausführen. Kapitel 4, Konfigurieren und Problembehandlung des Internetzugangs, beschreibt das Gastkonto genauer. Es erlaubt Benutzern, die kein ständiges Konto besitzen, den Computer zu verwenden. Sie bekommen dabei aber keinen Zugriff auf die persönlichen Dateien normaler Benutzer. Zum Beispiel können Sie das Gastkonto aktivieren, damit Schüler oder Teilnehmer an einem Volkshochschulkurs einen Computer verwenden können. Administratorkonten sind Mitglieder der Gruppen Administratoren und Benutzer, wie in Abbildung 5.8 zu sehen. Sie werden als Standardbenutzer ausgeführt, sofern sie nicht gerade Administratoraufgaben ausführen. Erst beim Ausführen einer solchen Aufgabe werden diese Konten als Administratoren mit erhöhten Privilegien ausgeführt.

10 210 Kapitel 5: Benutzerkontensteuerung Abbildung 5.8 Gruppenmitgliedschaften für ein Administratorkonto Standardkonten sind Mitglieder der Gruppe Benutzer, wie in Abbildung 5.9 zu sehen. Sie werden als Standardbenutzer ausgeführt. Falls ein Benutzer, der mit einem Standardkonto angemeldet ist, eine Administratoraufgabe ausführen will, muss er ein Administratorkonto auswählen und das zugehörige Kennwort eingeben. Diese Aufgabe wird dann unter den erhöhten Privilegien des Administratorkontos ausgeführt. Abbildung 5.9 Gruppenmitgliedschaften eines Standardkontos

11 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 211 Wie Abbildung 5.10 beweist, ist das vordefinierte Administratorkonto nur Mitglied der Gruppe Administratoren. In der Standardeinstellung wird dieses Konto nicht als Standardbenutzerkonto ausgeführt, sondern hat immer erhöhte Privilegien. Die UAC schützt dieses Konto in der Standardeinstellung nicht. Sie sollten das vordefinierte Administratorkonto nur aktivieren oder verwenden, wenn zwingende Gründe vorliegen. Abbildung 5.10 Gruppenmitgliedschaften des vordefinierten Administratorkontos Wichtig Umbenennen und Schützen des vordefinierten Administratorkontos Selbst wenn Sie vorhaben, das vordefinierte Administratorkonto niemals zu aktivieren, sollten Sie es umbenennen und ihm ein komplexes Kennwort zuweisen. Ein Konto namens Administrator, das kein Kennwort hat und über dauerhaft erhöhte Privilegien verfügt, ist ein gefährliches Element. Es muss nur ein Kontrollkästchen verändert werden, und schon ist es aktiviert. Konfigurieren der Benutzerkontensteuerung über lokale Sicherheitsrichtlinien Falls Ihr Windows Vista-PC im eigenständigen Modus oder als Teil einer Arbeitsgruppe eingerichtet ist (also kein Mitglied einer Active Directory-Verzeichnisdienst-Domäne ist), können Sie die UAC mithilfe der Konsole Lokale Sicherheitsrichtlinie konfigurieren (Abbildung 5.11). In den Übungen am Ende dieser Lektion wird das Verwenden dieser Konsole genauer beschrieben. Wenn Sie gleich einen Blick darauf werfen wollen, können Sie das Feld Ausführen öffnen, den Befehl Gpedit.msc eingeben und auf Fortsetzen klicken, um das UAC-Dialogfeld zu schließen. Erweitern Sie die Knoten Computerkonfiguration, dann Windows-Einstellungen, Sicherheitseinstellungen und Lokale Richtlinien. Klicken Sie schließlich auf Sicherheitsoptionen. Stattdessen können Sie auch im Suchfeld des Startmenüs den Begriff Lokale Sicherheitsrichtlinie eingeben und das daraufhin ange-

12 212 Kapitel 5: Benutzerkontensteuerung zeigte Programm anklicken. Erweitern Sie dann die Knoten Sicherheitseinstellungen sowie Lokale Richtlinien und klicken Sie schließlich auf Sicherheitsoptionen. Abbildung 5.11 Die Konsole Lokale Sicherheitsrichtlinie Folgende UAC-Einstellungen sind unter Lokale Richtlinien/Sicherheitsoptionen aufgeführt: Benutzerkontensteuerung: Administratorbestätigungsmodus für das integrierte Administratorkonto Benutzerkontensteuerung: Verhalten der Benutzeraufforderung mit erhöhten Rechten für Administratoren im Administratorbestätigungsmodus Benutzerkontensteuerung: Verhalten der Anhebungsaufforderung für Standardbenutzer Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und validiert sind Benutzerkontensteuerung: Nur erhöhte Rechte für UIAccess-Anwendungen, die an sicheren Orten installiert sind Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren

13 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 213 Administratorbestätigungsmodus für das integrierte Administratorkonto Diese Einstellung legt fest, ob der UAC-Administratorbestätigungsmodus auf das vordefinierte Administratorkonto angewendet wird. Die Standardeinstellung ist Deaktiviert. In der Standardeinstellung kann sich ein Benutzer mit dem vordefinierten Administratorkonto im Windows XP-kompatiblen Modus anmelden und standardmäßig alle Anwendungen mit dauerhaft erhöhten Privilegien ausführen. Falls die Einstellung Aktiviert ist, kann sich der Benutzer im Administratorbestätigungsmodus mit dem vordefinierten Administratorkonto anmelden. In diesem Modus wird für jede Operation, die erhöhte Privilegien erfordert, eine Bestätigung angefordert, sodass der Benutzer auf Fortsetzen oder Abbrechen klicken kann. Verhalten der Benutzeraufforderung mit erhöhten Rechten für Administratoren im Administratorbestätigungsmodus Diese legt fest, was passiert, wenn Administratoren eine Operation einleiten, die erhöhte Privilegien erfordert. Die Standardeinstellung ist Aufforderung zur Eingabe der Zustimmung. Es stehen folgende Optionen zur Auswahl: Aufforderung zur Eingabe der Zustimmung Wenn eine Operation eine Erhöhung der Privilegien erfordert, wird der Benutzer aufgefordert, entweder Fortsetzen oder Abbrechen anzuklicken. Falls der Administrator Fortsetzen wählt, wird die Operation mit erhöhten Privilegien ausgeführt. Aufforderung zur Eingabe der Anmeldeinformationen Wenn eine Operation eine Erhöhung der Privilegien erfordert, wird der Administrator aufgefordert, ein Kennwort einzugeben. Falls der Benutzer gültige Anmeldeinformationen eingibt, wird die Operation mit erhöhten Privilegien ausgeführt. Erhöhte Rechte ohne Eingabeanforderung Der Administrator kann eine Operation, die erhöhte Privilegien erfordert, ohne Bestätigung oder Eingabe von Anmeldeinformationen ausführen (XP-kompatibler Modus). Bei dieser Einstellung verhält sich die Oberfläche genauso wie bei der Benutzung des vordefinierten Administratorkontos in seiner Standardeinstellung. Der Benutzer könnte versehentlich Malware installieren, ohne eine Eingabeaufforderung oder Warnung zu erhalten. Aus diesem Grund sollten Sie diese Option nur verwenden, wenn dafür ein wirklich zwingender Grund vorliegt. Verhalten der Anhebungsaufforderung für Standardbenutzer Diese Einstellung legt fest, was passiert, wenn Standardbenutzer versuchen, eine Operation auszuführen, die erhöhte Privilegien erfordert. Die Standardeinstellung in Windows Vista Ultimate besteht darin, die Eingabe von Anmeldeinformationen anzufordern. Es stehen folgende Optionen zur Auswahl: Aufforderung zur Eingabe der Anmeldeinformationen Wenn eine Operation erhöhte Privilegien erfordert, wird der Benutzer aufgefordert, ein Administratorkonto auszuwählen und das zugehörige Kennwort einzugeben. Falls der Benutzer gültige Anmeldeinformationen eingibt, wird die Operation mit erhöhten Privilegien ausgeführt. Anforderungen für erhöhte Rechte automatisch ablehnen Bei dieser Option bekommt ein Standardbenutzer die Fehlermeldung, dass der Zugriff verweigert wurde, wenn er versucht, eine

14 214 Kapitel 5: Benutzerkontensteuerung Operation auszuführen, die erhöhte Privilegien erfordert. Diese Einstellung wird normalerweise in einer Unternehmensumgebung verwendet, wo die Clients Mitglieder einer Active Directory- Domäne sind und die Benutzer keine Administratoraufgaben durchführen. Schnelltest Sie wollen sicherstellen, dass Standardbenutzer keine Aufgaben durchführen dürfen, für die erhöhte Privilegien benötigt werden, und auch nicht aufgefordert werden, Administratoranmeldeinformationen einzugeben, wenn sie versuchen, solche Aufgaben durchzuführen. Welche UAC-Einstellung sollten Sie konfigurieren? Antwort zum Schnelltest Stellen Sie in Benutzerkontensteuerung: Verhalten der Anhebungsaufforderung für Standardbenutzer die Option Anforderungen für erhöhte Rechte automatisch ablehnen ein. Anwendungsinstallationen erkennen und erhöhte Rechte anfordern Diese Einstellung legt fest, ob bei der Installation von signierten und unsignierten Anwendungen eine UAC-Eingabeaufforderung zur Erhöhung der Privilegien angezeigt wird. Die Einstellung gilt für das gesamte System. Auf einem Windows Vista Ultimate-Client, der in einer Arbeitsgruppe läuft, ist die Standardeinstellung Aktiviert. Es stehen folgende Optionen zur Auswahl: Aktiviert Die UAC erkennt Anwendungsinstallationspakete, die erhöhte Privilegien erfordern, und zeigt die entsprechende Anhebungseingabeaufforderung an. Welche Eingabeaufforderung angezeigt wird, hängt davon ab, ob der Benutzer mit einem Standard- oder einem Administratorkonto angemeldet ist und ob die Anwendung signiert ist. Deaktiviert Normalerweise deaktiviert ein Domänenadministrator diese Einstellung in einer Unternehmensumgebung mit Standardbenutzerdesktops, die Techniken für delegierte Installation einsetzen, zum Beispiel GPSI (Group Policy Software Install) oder SMS (Systems Management Server). In diesem Fall ist die Erkennung von Installern unnötig. Weitere Informationen GPSI und SMS Ausführliche Informationen über GPSI finden Sie unter kb/816102, Informationen über SMS unter Diese Technologien dürften aber kaum in der Prüfung abgefragt werden. Nur ausführbare Dateien heraufstufen, die signiert und validiert sind Diese Einstellung legt fest, ob die UAC für alle interaktiven Anwendungen, die erhöhte Privilegien anfordern, eine Signaturüberprüfung durch die Infrastruktur für öffentliche Schlüssel (Public Key Infrastructure, PKI) erzwingt. Falls eine solche Überprüfung erzwungen wird, können nur signierte Anwendungen bei ihrer Installation eine UAC-Eingabeaufforderung zur Anhebung von Privilegien anzeigen lassen und sich die Berechtigung gewähren lassen, die Operation fortzusetzen. Auf einem Windows Vista Ultimate-Client, der in einer Arbeitsgruppe läuft, ist die Standardeinstellung Deaktiviert. Es stehen folgende Optionen zur Auswahl:

15 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 215 Deaktiviert Die UAC erzwingt nicht die Überprüfung der PKI-Zertifikatkette, bevor eine ausführbare Datei gestartet werden kann. Ein Benutzer mit erhöhten Privilegien kann unsignierte ausführbare Dateien auf dem Computer ausführen. Aktiviert Die Überprüfung der PKI-Zertifikatkette ist erforderlich, bevor eine ausführbare Datei gestartet werden kann. Diese Einstellung eignet sich für eine Unternehmensumgebung, in der ein Domänenadministrator PKI-Zertifikate im Zertifikatspeicher für vertrauenswürdige Herausgeber auf dem lokalen Computer pflegt, die festlegen, welche Programmdateien ausgeführt werden dürfen. Weitere Informationen Infrastruktur für öffentliche Schlüssel Weitere Informationen über eine Infrastruktur für öffentliche Schlüssel und die Signierung von Anwendungen finden Sie unter default.mspx. Es ist aber äußerst unwahrscheinlich, dass in der Prüfung tiefgehende Kenntnisse zu PKI verlangt werden. Nur erhöhte Rechte für UIAccess-Anwendungen, die an sicheren Orten installiert sind Diese Einstellung erzwingt, dass sich Anwendungen, die eine Ausführung mit einer UIAccess-Integritätsebene anfordern, an einem sicheren Speicherort im Dateisystem befinden müssen. Sichere Speicherorte sind nur die folgenden Verzeichnisse: \Programme\ inklusive Unterverzeichnissen \Windows\system32\r- \Programme (x86)\ inklusive Unterverzeichnissen (für 64-Bit-Windows-Versionen) Die Standardeinstellung ist Aktiviert. Es stehen folgende Optionen zur Auswahl: Aktiviert Eine Anwendung kann nur dann mit UIAccess-Integritätsstufe ausgeführt werden, wenn sie sich an einem sicheren Speicherort im Dateisystem befindet. Deaktiviert Eine Anwendung kann auch mit UIAccess-Integritätsstufe ausgeführt werden, wenn sie sich nicht an einem sicheren Speicherort im Dateisystem befindet. Hinweis PKI-Signaturüberprüfungen für UIAccess-Anwendungen Windows Vista erzwingt eine PKI-Signaturüberprüfung für alle interaktiven Anwendungen, die eine Ausführung in der UIAccess-Integritätsstufe anfordern, und zwar unabhängig von der Konfiguration dieser Sicherheitseinstellung. Hinweis Automatisieren der Benutzeroberfläche und das UIAccess-Attribut Ausführliche Informationen über die UI-Automatisierung und das UIAccess-Attribut finden Sie unter Es ist aber unwahrscheinlich, dass in der Prüfung tiefgehende Kenntnisse zu diesem Thema verlangt werden.

16 216 Kapitel 5: Benutzerkontensteuerung Alle Administratoren im Administratorbestätigungsmodus ausführen Diese Einstellung steuert das Verhalten aller UAC-Richtlinien für das gesamte System. Sie legt fest, ob alle Administratorkonten im Administratorbestätigungsmodus laufen, in dem UAC-Eingabeaufforderungen bestätigt werden müssen, um Administratoraufgaben auszuführen. Die Standardeinstellung ist Aktiviert. Der Administratorbestätigungsmodus und alle anderen UAC-Richtlinien hängen davon ab, ob diese Einstellung aktiviert ist. Wenn Sie diese Einstellung deaktivieren, schalten Sie praktisch die UAC aus. In diesem Fall werden Sie vom Sicherheitscenter benachrichtigt, dass die Sicherheit des Betriebssystems verringert wurde. Damit eine Änderung an dieser Einstellung wirksam wird, ist ein Neustart erforderlich. Schnelltest Sie möchten verhindern, dass ein Standardbenutzer irgendwelche Administratoraufgaben ausführen kann, selbst wenn er Administratoranmeldeinformationen kennt. Welche beiden UAC-Einstellungen können das verhindern? Antwort zum Schnelltest Setzen Sie Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen auf den Wert Deaktiviert. Damit wird die UAC deaktiviert. Setzen Sie Benutzerkontensteuerung: Verhalten der Anhebungsaufforderung für Standardbenutzer auf Anforderungen für erhöhte Rechte automatisch ablehnen. Diese Einstellung bewirkt, dass ein Standardbenutzer die Fehlermeldung über einen verweigerten Zugriff erhält, wenn er versucht, eine Operation auszuführen, die erhöhte Privilegien erfordert. Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln Diese Einstellung legt fest, ob die sichere Desktopumgebung erscheint, wenn das System eine UAC- Eingabeaufforderung anzeigt, und ob die Eingabeaufforderung für die Privilegienanhebung auf dem Desktop des interaktiven Benutzers oder dem sicheren Desktop angezeigt wird. Die Standardeinstellung ist Aktiviert. Warum der sichere Desktop sinnvoll ist, wurde weiter oben in diesem Kapitel erläutert. Falls Sie diese Einstellung deaktivieren, könnte Ihr Computer gegen externen Angriffe verwundbar werden, die ein UAC-Dialogfeld fälschen. Praxistipp Ian McLean Wenn die Betaversion eines neuen Betriebssystems erscheint, habe ich unter anderem die Aufgabe, einen Bericht über die neuen Features zu schreiben, der an die Kollegen verteilt wird. Normalerweise werden solche Berichte innerhalb weniger Tage oder sogar Stunden erwartet, nachdem ich die Software in die Finger bekomme.

17 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 217 Natürlich brauche ich Bildschirmfotos. Ich melde mich also an, leite eine Administratoraufgabe ein und drücke fröhlich die DRUCK-Taste, um das angezeigte UAC-Dialogfeld zu kopieren. Natürlich funktioniert das nicht. Der sichere Desktop blockiert alle Anwendungen, auch die Funktion zum Kopieren des Bildschirminhalts. Der Aufbau von Kameras zum Abfotografieren des Monitors ist zeitaufwendig und kompliziert, und ich bekomme damit auch kaum jemals gute Ergebnisse. Fotografie ist nicht gerade eine meiner starken Seiten. Ich gebe aber nicht auf, und schließlich habe ich einige Fotos mit mäßiger Qualität vorliegen. Dann sehe ich mir die UAC-Konfigurationsoptionen an und sofort springt mir die Richtlinie Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln ins Auge. Hoppla! Die Moral von der Geschicht : Egal, wie eilig es ist, recherchieren Sie immer erst, was ein neues Feature tun kann, bevor Sie es verwenden. Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren Diese Einstellung legt fest, ob die UAC die Registrierung und das Dateisystem für Legacyanwendungen virtualisiert, die versuchen, in kritischen Teilen des Systems zu lesen oder schreiben. Die Standardeinstellung ist Aktiviert, das heißt, dass Schreiboperationen von Legacyanwendung in der Registrierung und dem Dateisystem auf Speicherorte im Profil des Benutzers umgeleitet werden. Dieses Feature erlaubt es einem Benutzer, Legacyanwendungen auszuführen, die früher immer im Kontext des Administratorkonto liefen und Anwendungsdaten während der Laufzeit entweder in %ProgramFiles%, %WinDir%, %WinDir%\system32 oder HKLM\Software\ schrieben. Dank der Virtualisierung können Anwendungen ausgeführt werden, die vor Windows Vista entwickelt wurden und andernfalls nicht laufen würden. Ein Administrator, der nur Windows Vista-kompatible Anwendungen verwendet, kann dieses Feature deaktivieren (auch wenn davon abgeraten wird). Wenn das Feature deaktiviert ist, können Anwendungen, die Daten in geschützte Speicherorte schreiben, nicht laufen, genauso wie in älteren Windows-Versionen. Hinweis Deaktivieren Sie die Richtlinie Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren nicht Aus Kompatibilitätsgründen empfiehlt Microsoft, dass Sie diese Richtlinie nicht deaktivieren. Schnelltest Sie haben eine Anwendung, die eine Benutzeroberfläche anzeigt, von C:\Programme\MyApp in D:\MyStuff\MyApp verschoben und auf Ihrem Desktop eine Verknüpfung zu dieser Anwendung angelegt. Sie stellen fest, dass die Anwendung nicht mehr läuft. Welche UAC- Einstellung könnte dafür verantwortlich sein?

18 218 Kapitel 5: Benutzerkontensteuerung Antwort zum Schnelltest Die Richtlinie Benutzerkontensteuerung: Nur erhöhte Rechte für UIAccess-Anwendungen, die an sicheren Orten installiert sind ist in der Standardeinstellung aktiviert. Das bewirkt, dass Anwendungen, die auf Benutzeroberflächen zugreifen, nur dann ausgeführt werden können, wenn sie in einem sicheren Speicherort installiert sind (zum Beispiel einem Unterverzeichnis von Programme). Sie können diese UAC-Einstellung zwar ändern, aber das ist im Allgemeinen schlechte Taktik, weil es Auswirkungen auf die Sicherheit aller solcher Anwendungen hätte. Wahrscheinlich ist es am besten, wenn Sie die Anwendung wieder an ihren ursprünglichen Speicherort verschieben. Prüfungstipp Die UAC ist ein besonders wichtiges neues Feature in Windows Vista. Die Prüfung enthält wahrscheinlich viele Fragen zur UAC und insbesondere zu UAC-Richtlinieneinstellungen. Stellen Sie sicher, dass Sie mit diesen Einstellungen vertraut sind. Problembehandlung für UAC und Programmkompatibilität Manchmal passieren bei der Bedienung von Windows Vista Dinge, die Sie nicht erwarten. Benutzer werden aufgefordert, Anmeldeinformationen einzugeben, wenn sie das nicht erwarten. Umgekehrt müssen sie keine Anmeldeinformationen eingeben, wenn sie es eigentlich erwarten. Programme laufen nicht und Software kann nicht installiert werden. Oder es laufen Programme, denen die Ausführung eigentlich verboten sein sollte. Hinweis Prüfen Sie, ob Einschränkungen eingehalten werden Wenn Benutzern die Privilegien fehlen, etwas zu tun, was sie möchten, oder Software zu installieren und auszuführen, die sie gerne verwenden möchten, beschweren sie sich recht schnell. Anders sieht es aus, wenn sie mehr Privilegien haben als erwartet, wenn sie nicht aufgefordert werden, Anmeldeinformationen einzugeben, und Software installieren und ausführen können, von der sie eigentlich erwarten, dass sie verboten sein müsste. Als IT-Experte sollten Sie regelmäßig prüfen, ob Benutzer nicht mehr tun können, als ihnen eigentlich erlaubt sein sollte. Falls Sie zum Beispiel unsignierte Programme blockiert haben, sollten Sie sicherstellen, dass solche Programme wirklich nicht ausgeführt werden können. Benutzer melden Fehler, die bewirken, dass sie etwas nicht tun können, was sie benötigen. Dagegen ist es Ihre Aufgabe, festzustellen, ob die Benutzer mehr tun können, als sie eigentlich benötigen. Überprüfen der Gruppenmitgliedschaft In einer Domänenumgebung wird die Mitgliedschaft im Allgemeinen durch die Domänen-Admins streng kontrolliert. In einer Arbeitsgruppenumgebung gibt es nach wie vor eine (bedauerliche) Tendenz, einem Benutzer auf seiner Arbeitsstation Administratorrechte zu gewähren. Falls Sie im Rahmen eines Supportvertrags ein Heimnetzwerk betreuen müssen, ist mindestens eine Person im Haushalt ein Administrator.

19 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 219 Prüfen Sie in einer solchen Situation die Mitgliedschaft in der lokalen Administratorengruppe. Möglicherweise haben die Eltern das Konto eines Kindes zu dieser Gruppe hinzugefügt, weil sie nicht ständig anwesend sein konnten, um ein Administratorkennwort einzugeben. Das Kind hat dann unter Umständen bestimmte Computereinstellungen umkonfiguriert. Falls ein Benutzer nicht aufgefordert wird, auf Fortsetzen zu klicken, wenn er Administratoraufgaben ausführt, sollten Sie prüfen, ob das vordefinierte Administratorkonto aktiviert wurde. Überprüfen des Softwarestatus Falls ein Benutzer versucht, Software mithilfe eines unsignierten Setupprogramms zu installieren, hängt das weitere Vorgehen davon ab, ob das Programm signiert ist. Falls die Einstellung Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und validiert sind den Wert Aktiviert hat, wird unsignierte Installationssoftware nicht ausgeführt. Es ist aber aufwendig, Software zu validieren und eine digitale Signatur zu besorgen, daher geben selbst seriöse Softwarehersteller manchmal unsignierte Programme heraus. Falls sich Software verhält, als wäre sie unsigniert, ist sie aller Wahrscheinlichkeit nach tatsächlich unsigniert. Falls sie aus einer seriösen und vertrauenswürdigen Quelle stammt, dürfte kaum die Gefahr bestehen, dass sie Ihrem Computer schadet. In der Standardeinstellung legt die UAC fest, dass UIAccess-Anwendungen nur dann mit erhöhten Privilegien ausgeführt werden, wenn sie in sicheren Speicherorten installiert sind. Diese Einschränkung gilt unabhängig davon, ob die Anwendung digital signiert ist oder nicht. Standardmäßig sind solche Anwendungen in sicheren Speicherorten installiert, aber gelegentlich werden sie verschoben oder kopiert. Falls eine solche Anwendung Probleme verursacht, sollten Sie ihren Speicherort überprüfen. Windows Vista kann die meisten älteren Programme ausführen, die für ältere Betriebssysteme entwickelt wurden. Manche Fremdherstelleranwendungen, die für Windows 95 (oder älter) entwickelt wurden, versuchen, direkt auf die Festplatte zuzugreifen. Solche Programme laufen nicht, und das ist auch gut so. Datenträgermanager von Fremdherstellern und Antivirensoftware verursachen unter Umständen Kompatibilitätsprobleme. Sie sollten nicht versuchen, solche Programme auszuführen. Windows Vista stellt eine Virtualisierung für geschützte Speicherorte und den Programmkompatibilitäts-Assistenten zur Verfügung. Falls keine dieser Funktionen die Ausführung eines bestimmten Legacyprogramms erlaubt, ist das wahrscheinlich auch ganz sinnvoll. Überprüfen der UAC-Einstellungen Falls die UAC nicht wie erwartet arbeitet, sollten Sie die UAC-Einstellungen überprüfen. Die Standardeinstellungen funktionieren meist recht gut. Es ist daher wahrscheinlich sinnvoll, die Standardeinstellungen wiederherzustellen, wenn Sie bemerken, dass irgendwelche Änderungen vorgenommen wurden. Falls Sie es für klug halten, können Sie anschließend bestimmte Einstellungen eine nach der anderen wieder auf den Wert ändern, den sie vorher hatten. Auf diese Weise können Sie die Einstellung aufspüren, die für das gemeldete Problem verantwortlich ist. Denken Sie auch daran, dass Sie die UAC in einer Arbeitsgruppe für jeden Computer einzeln konfigurieren müssen. Falls ein Benutzer normalerweise an einer Arbeitsstation arbeitet und ausnahmsweise eine andere verwendet, kann es sein, dass sich die Abläufe unterscheiden. Was als Fehler gemeldet wird, ist möglicherweise gar kein Fehler, sondern einfach die Einstellung, die jemand anders vorgenommen hat.

20 220 Kapitel 5: Benutzerkontensteuerung Manchmal sind einem lokalen Administrator die Auswirkungen der UAC-Einstellungen nicht klar. Ein solcher Benutzer könnte zum Beispiel die Einstellung Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren deaktivieren, weil er meint: Ich verstehe nicht, was diese Einstellung tut, daher schien es sinnvoll, sie zu deaktivieren. Der Benutzer meldet dann, dass wichtige Legacysoftware nicht mehr läuft. Oder ein Benutzer hat die Einstellung Alle Administratoren im Administratorbestätigungsmodus ausführen deaktiviert, weil er dachte, dass diese Einstellung nur für Administratoren gilt. Dann meldet er, dass Standardbenutzer keine Programme mehr ausführen können, indem sie Administratoranmeldeinformationen eingeben. Indem Sie die UAC-Standardeinstellungen wiederherstellen, schaffen Sie sich einen vernünftigen Ausgangspunkt. Anschließend können Sie sich von dieser Basis aus vorarbeiten. Praxisübung: Konfigurieren der UAC und Testen Ihrer Einstellungen In dieser Übung konfigurieren Sie UAC-Einstellungen und testen sie, während Sie sich mit unterschiedlichen Konten für Standardbenutzer, Administrator und vordefinierten Administrator anmelden. Die Übung verwendet die Benutzerkonten, die Sie in Kapitel 4, Konfigurieren und Problembehandlung des Internetzugangs, angelegt haben. Wenn Sie die Übungen genau entsprechend der Anleitung durcharbeiten wollen, müssen Sie die Übungen 1, 2 und 3 in Kapitel 4, Konfigurieren und Problembehandlung des Internetzugangs, Lektion 1, Konfigurieren und Problembehandlung von Jugendschutz und Inhaltsratgeber, erfolgreich abgeschlossen haben. Zumindest müssen Sie aber ein Standardbenutzerkonto anlegen. Wenn Sie wollen, können Sie dazu das Administratorkonto verwenden, das Sie bei der Installation von Windows Vista angelegt haben. Übung 1: Hinzufügen des Ordners Verwaltung zu Alle Programme im Startmenü In Kapitel 4, Konfigurieren und Problembehandlung des Internetzugangs, haben Sie den Ausführen-Befehl zum Startmenü hinzugefügt und dann Tools wie Lokale Benutzer und Gruppen gestartet, indem Sie die Microsoft Management Console (MMC) über das Feld Ausführen gestartet und dort das nötige Snap-In hinzugefügt haben. Wenn Sie den Ordner Verwaltung zu Alle Programme im Startmenü hinzufügen, bekommen Sie eine bequemere Methode, um auf diese Tools zuzugreifen. 1. Melden Sie sich mit dem Konto Eltern_Admin an, das Sie in Kapitel 4, Konfigurieren und Problembehandlung des Internetzugangs, erstellt haben. (Das zugehörige Kennwort ist P@ssw0rd.) 2. Klicken Sie mit der rechten Maustaste auf die Start-Schaltfläche und wählen Sie den Befehl Eigenschaften. 3. Klicken Sie auf der Registerkarte Startmenü auf Anpassen. 4. Blättern Sie zum Eintrag Systemverwaltung und wählen Sie darin die Option Im Menü "Alle Programme" anzeigen aus (Abbildung 5.12). 5. Klicken Sie auf OK. 6. Klicken Sie auf OK, um das Dialogfeld Eigenschaften von Taskleiste und Startmenü zu schließen.

21 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 221 Abbildung 5.12 Anzeigen des Ordners Verwaltung in Alle Programme Übung 2: Aktivieren des vordefinierten Administratorkontos Ausschließlich für Testzwecke aktiviert diese Übung das vordefinierte Administratorkonto. Vorher benennen Sie das Konto aber um und weisen ihm ein komplexes Kennwort zu. Dieses Konto sollte immer kennwortgeschützt sein und nicht den Namen Administrator tragen. 1. Melden Sie sich mit dem Konto Eltern_Admin an, sofern noch nicht geschehen. Abbildung 5.13 Umbenennen des Administratorkontos

22 222 Kapitel 5: Benutzerkontensteuerung 2. Klicken Sie im Startmenü auf Alle Programme, dann auf Verwaltung und schließlich auf Computerverwaltung. 3. Klicken Sie im UAC-Dialogfeld auf Fortsetzen. 4. Erweitern Sie den Knoten Lokale Benutzer und Gruppen und klicken Sie auf Benutzer. 5. Klicken Sie in der Detailansicht mit der rechten Maustaste auf das Konto Administrator und wählen Sie den Befehl Umbenennen (Abbildung 5.13). 6. Geben Sie dem Administratorkonto den Namen Don_Hall. 7. Klicken Sie mit der rechten Maustaste auf Don_Hall und wählen Sie den Befehl Kennwort festlegen. 8. Lesen Sie die Meldung im Warnfeld und klicken Sie dann auf Fortsetzen. Wichtig Ändern des Kennworts für einen Benutzer Falls Sie als Administrator das Kennwort eines Benutzers ändern, kann dieser Benutzer seine Dateien nicht mehr lesen, falls sie mit dem verschlüsselnden Dateisystem (Encrypting File System, EFS) geschützt sind. Wenn ein Benutzer dagegen selbst sein Kennwort ändert, wobei er sein bisheriges Kennwort angeben muss, bleiben mit EFS verschlüsselte Dateien lesbar. Im ersten Fall müssen die Dateien von einem Entschlüsselungsagenten entschlüsselt und dann (bei Bedarf) mit dem neuen Verschlüsselungsschlüssel des Benutzers wieder verschlüsselt werden. Das sollte Benutzer hoffentlich anregen, ihre Kennwörter nicht zu vergessen. Weitere Informationen finden Sie unter b505401c-5ec8-4f0f-b82b-ea24b28bfbad1033.mspx?mfr=true. 9. Geben Sie ein komplexes Kennwort ein und bestätigen Sie es, zum Beispiel 10. Klicken Sie auf OK und dann erneut auf OK, um das Meldungsfeld zu schließen, das Sie informiert, dass das Kennwort gesetzt wurde. 11. Klicken Sie mit der rechten Maustaste auf Don_Hall und wählen Sie den Befehl Eigenschaften. 12. Deaktivieren Sie auf der Registerkarte Allgemein das Kontrollkästchen Konto ist deaktiviert und klicken Sie auf OK. 13. Wechseln Sie den Benutzer zu Don_Hall. 14. Führen Sie eine Administratoraufgabe aus, zum Beispiel können Sie die Systemzeit ändern. Es wird kein UAC-Dialogfeld geöffnet und Sie brauchen keine Genehmigung zu erteilen, damit die Operation durchgeführt werden kann. 15. Führen Sie eine Anwendungsdatei aus, zum Beispiel die Setup.exe-Datei, die auf praktisch jeder Microsoft-Softwareinstallations-CD-ROM zu finden ist. Das UAC-Dialogfeld wird nicht angezeigt. 16. Wechseln Sie wieder den Benutzer zurück zu Eltern_Admin.

23 Lektion 1: Konfigurieren und Problembehandlung der Benutzerkontensteuerung 223 Übung 3: Konfigurieren von UAC-Einstellungen In dieser Übung konfigurieren Sie UAC-Einstellungen und testen sie, indem Sie sich als Standardbenutzer, als Administrator und mit dem vordefinierten Administratorkonto anmelden. Die Übung konfiguriert nicht alle Einstellungen neu, sondern nur einige ausgewählte Beispiele. Sie können die Übung ausweiten, indem Sie mit den Einstellungen experimentieren, die nicht verändert werden. Gehen Sie diese Übung erst an, wenn Sie die Übungen 1 und 2 erfolgreich abgeschlossen haben. 1. Melden Sie sich mit dem Konto Eltern_Admin an, sofern noch nicht geschehen. 2. Klicken Sie im Startmenü auf Alle Programme, dann auf Verwaltung und schließlich auf Lokale Sicherheitsrichtlinie. Falls Sie den Ordner Verwaltung nicht zum Menü Alle Programme hinzugefügt haben, können Sie dieses Tool auch öffnen, indem Sie in das Feld Ausführen den Befehl Secpol.msc eingeben und auf OK klicken. 3. Klicken Sie im UAC-Dialogfeld auf Fortsetzen. 4. Erweitern Sie den Knoten Lokale Richtlinien und klicken Sie auf Sicherheitsoptionen. 5. Blättern Sie die Liste der Richtlinien durch. 6. Klicken Sie doppelt auf Benutzerkontensteuerung: Administratorbestätigungsmodus für das integrierte Administratorkonto. 7. Wählen Sie auf der Registerkarte Lokale Sicherheitseinstellung die Option Aktiviert aus (Abbildung 5.14) und klicken Sie auf OK. Abbildung 5.14 Aktivieren des Administratorbestätigungsmodus für das eingebaute Administratorkonto

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr