5 Sicherheit-Tipps

Wichtige Daten trennen

Der Authentifizierte Benutzer hat Lese- und Schreibrechte.

© Screenshot

Typische Rechtestruktur unter Windows: der Authentifizierte Benutzer hat im Normalfall Lese- und Schreibrechte.

Schritt 3: Nun dröseln Sie die Datenstrukturen Ihrer anderen Nutzer auf. Die Daten in deren „Eigenen Dateien“ sind automatisch mit den richtigen Rechten versehen. Anders, wenn Sie Daten auf einer eigenen Partition oder einem Laufwerk ausgelagert haben (was auch durchaus ratsam ist). Auf diese Daten haben bei Windows dann standardmäßig alle „authentifizierten“ Nutzer vollen Zugriff, also alle die sich regulär angemeldet haben. Entziehen Sie dem Laufwerk zuerst die allgemeinen Schreibrechte:

Klicken Sie im Arbeitsplatz mit der rechten Maustaste auf das Laufwerk und wählen Sie „Eigenschaften/Sicherheit“. Nun sehen Sie eine Lister alle zugeordneten Nutzer, meist:

  • Authentifizierte Benutzer (mit Schreibrechten)
  • System (Vollzugriff)
  • Administratoren (Vollzugriff)
  • Benutzer (ohne Schreibrechte)

Klicken Sie nun „Bearbeiten“, wählen „authentifizierte Benutzer“ und entfernen das Häkchen bei „Schreiben“ in der Spalte „Zulassen“ (die Spalte „Verweigern“ ist mächtiger und überschreibt alle Rechte. Das kann zu Problemen führen). Die Rechtevergabe gilt nun für alle Unterordner („Vererbung“).

Nun weisen Sie Ihren Nutzern einzeln Rechte für deren Ordner (und automatisch deren Unterordner) zu. Wählen Sie z.B. den Unterordner „Daten von Alice“, gehen vor wie oben: „Eigenschaften/Sicherheit/Bearbeiten“, wählen nun „Hinzufügen“. Ins untere Feld schreiben Sie den Konto-Namen, den Sie privilegieren wollen, z.B. „Alice“.

Mehr lesen

Windows 10 Notebook
Tipps & Tricks

Die Benutzerkontensteuerung lässt sich in Windows 10 und den Vorgängern anpassen. Wir zeigen, wie Sie das am besten anstellen.

Nun können Sie für Alice einzelne Rechte zufügen: „Schreiben“. Ein Ordner kann natürliche mehrere Nutzer haben, mit differenzierten Rechten, oder auch Nutzergruppen (letzteres nur ab Windows Pro-Version). Sinnvoll ist auch ein Austauschordner, in den alle authentifizierten Nutzer schreiben dürfen.

Auf diese Weise ist der Datenausfall auf einen Nutzer begrenzt. Der Unsinn bleibt im Kinderzimmer. Schlimm genug.

Weiter mit dem nächsten Schritt.

Mehr zum Thema

Wir haben aktuelle Passwortmanager im Vergleich. Wie schneiden sie im Test ab?
Sicherheits-Test

Wissen Sie, worauf es bei einem sicheren Passwort ankommt? In unserem Quiz erfahren Sie, wie es um die Sicherheit Ihrer Passwörter bestellt ist.
CVE-Nummern 2016
Software-Sicherheit

Neuesten Zahlen zufolge ist Android das unsicherste Software-Produkt des Jahres 2016. Aber auch andere Programme schneiden nicht gerade gut ab.
Alle aktuellen News im Überblick
Falschmeldungen

Mit Fake-News manipulieren Nutzer sozialer Netzwerke die Wirklichkeit. Warum Falschmeldungen auf Facebook & Co. gefährlich sind und was Sie tun…
No More Ransom
Anti-Ransomware-Initiative

Entschlüsseln statt Lösegeld: Die Anti-Ransomware-Initiative No More Ransom bietet 15 neue kostenlose Decrypt-Tools für Erpressertrojaner an.
Katastrophenalarm Sirene
Hackerangriff statt Katastrophenalarm

Das Katastrophenwarnsystem in Dallas wurde Ziel eines Hacker-Angriffs. Über zwölf mal schallten nachts die Notfallsirenen in der ganzen Stadt.