5 Sicherheit-Tipps

Wichtige Daten trennen

Der Authentifizierte Benutzer hat Lese- und Schreibrechte.

© Screenshot

Typische Rechtestruktur unter Windows: der Authentifizierte Benutzer hat im Normalfall Lese- und Schreibrechte.

Schritt 3: Nun dröseln Sie die Datenstrukturen Ihrer anderen Nutzer auf. Die Daten in deren „Eigenen Dateien“ sind automatisch mit den richtigen Rechten versehen. Anders, wenn Sie Daten auf einer eigenen Partition oder einem Laufwerk ausgelagert haben (was auch durchaus ratsam ist). Auf diese Daten haben bei Windows dann standardmäßig alle „authentifizierten“ Nutzer vollen Zugriff, also alle die sich regulär angemeldet haben. Entziehen Sie dem Laufwerk zuerst die allgemeinen Schreibrechte:

Klicken Sie im Arbeitsplatz mit der rechten Maustaste auf das Laufwerk und wählen Sie „Eigenschaften/Sicherheit“. Nun sehen Sie eine Lister alle zugeordneten Nutzer, meist:

  • Authentifizierte Benutzer (mit Schreibrechten)
  • System (Vollzugriff)
  • Administratoren (Vollzugriff)
  • Benutzer (ohne Schreibrechte)

Klicken Sie nun „Bearbeiten“, wählen „authentifizierte Benutzer“ und entfernen das Häkchen bei „Schreiben“ in der Spalte „Zulassen“ (die Spalte „Verweigern“ ist mächtiger und überschreibt alle Rechte. Das kann zu Problemen führen). Die Rechtevergabe gilt nun für alle Unterordner („Vererbung“).

Nun weisen Sie Ihren Nutzern einzeln Rechte für deren Ordner (und automatisch deren Unterordner) zu. Wählen Sie z.B. den Unterordner „Daten von Alice“, gehen vor wie oben: „Eigenschaften/Sicherheit/Bearbeiten“, wählen nun „Hinzufügen“. Ins untere Feld schreiben Sie den Konto-Namen, den Sie privilegieren wollen, z.B. „Alice“.

Mehr lesen

Windows 10 Notebook
Tipps & Tricks

Die Benutzerkontensteuerung lässt sich in Windows 10 und den Vorgängern anpassen. Wir zeigen, wie Sie das am besten anstellen.

Nun können Sie für Alice einzelne Rechte zufügen: „Schreiben“. Ein Ordner kann natürliche mehrere Nutzer haben, mit differenzierten Rechten, oder auch Nutzergruppen (letzteres nur ab Windows Pro-Version). Sinnvoll ist auch ein Austauschordner, in den alle authentifizierten Nutzer schreiben dürfen.

Auf diese Weise ist der Datenausfall auf einen Nutzer begrenzt. Der Unsinn bleibt im Kinderzimmer. Schlimm genug.

Weiter mit dem nächsten Schritt.

Mehr zum Thema

Alle aktuellen News im Überblick
Falschmeldungen

Mit Fake-News manipulieren Nutzer sozialer Netzwerke die Wirklichkeit. Warum Falschmeldungen auf Facebook & Co. gefährlich sind und was Sie tun…
Ransomware Locky
Security Intelligence Report

Laut der Microsoft-Sicherheitsanalyse sind Angriffe auf Accounts wie das Microsoft-Konto um 300 Prozent gestiegen. So schützen Sie sich vor Hackern.
Hacker Cyberangriff Malware - Sicherheit (Symbolbild)
Hacker-Angriffe und Spam-Mails

Ein Blogger bekam eine Liste mit 711 Millionen E-Mail-Adressen zugespielt, die Ziele von Spam-Nachrichten sind oder geknackt wurden. Ist Ihre dabei?
Virus entfernen
Erpressungs-Trojaner

Der Schädling Redboot verschlüsselt Daten zusammen mit dem MBR und der Partitionstabelle. Eine Entschlüsselung und Wiederherstellung scheint…
Malware-Bedrohung
McAfee-Report

Der Schädling Faceliker übernimmt die Kontrolle von Facebook-Profilen. Unwissentlich vergeben Opfer Likes, um fragwürdige Beiträge zu pushen.