{"id":905,"date":"2015-08-07T11:00:23","date_gmt":"2015-08-07T10:00:23","guid":{"rendered":"https:\/\/www.ionas.com\/wissen\/?p=905"},"modified":"2017-12-06T09:08:28","modified_gmt":"2017-12-06T08:08:28","slug":"windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung","status":"publish","type":"post","link":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/","title":{"rendered":"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung"},"content":{"rendered":"<p>Trotz Virenscanner, Browser-Schutzschild und E-Mail-Filter gibt es keine Garantie vor Malware-Infektionen. Hat man sich eine Schadsoftware erstmal eingefangen, dann ist es der Gau, wenn diese mit vollen administrativen Rechten auf dem System ihr Unwesen treiben kann. Mit Admin-Rechten ausgestattet kann sie s\u00e4mtliche Einstellungen des Rechners \u00e4ndern, Dateien und Programme l\u00f6schen und andere Schadsoftware aus dem Internet nachladen. Und eine aggressive Schadsoftware tut genau dies.<\/p>\n<p>Aber nicht nur ungebetene G\u00e4ste auf dem Rechner k\u00f6nnen das System besch\u00e4digen. Auch regul\u00e4re Benutzer k\u00f6nnen absichtlich oder unabsichtlich die Funktionsf\u00e4higkeit des Rechners beeintr\u00e4chtigen, indem sie Konfigurationen \u00e4ndern oder wichtige System- und Programmdateien l\u00f6schen. Schlimmstenfalls kann der Rechner so auch komplett au\u00dfer Gefecht gesetzt werden.<\/p>\n<p>Um solche Szenarien zu vermeiden, hat Microsoft die Sicherheitsarchitektur von Windows erstmalig mit Windows Vista (Erscheinungsdatum Januar 2007) deutlich erweitert. Im Zentrum dieser neuen Sicherheitsarchitektur, die bis heute mit nur leichten \u00c4nderungen in allen folgenden Windows-Versionen zum Einsatz kommt, stehen Benutzerkonten und die Benutzerkontensteuerung. Ohne zu sehr in die technischen Details abzusteigen, erl\u00e4utert dieser Artikel diese Begriffe und erkl\u00e4rt Ihre Funktionen im Rahmen des Windows-Sicherheitskonzepts.<br \/>\n<!--more--><\/p>\n<h2>Klassisches Element des Windows-Sicherheitskonzepts: Benutzerkonten<\/h2>\n<p>Stellen Sie sich vor, eine Schadsoftware l\u00f6scht dank administrativer Rechte Ihre gesamte Festplatte oder Teile davon. Ohne Datensicherung bedeutet dies den Verlust der pers\u00f6nlichen Daten aus vielen Jahren \u2013 Bilder, E-Mails, Briefe, Musik \u2013 im schlimmsten Fall unwiederbringlich.<\/p>\n<p>Bis Windows XP war ein solches Szenario sehr wohl vorstellbar. Unter XP hatte jedes Programm automatisch die Berechtigungen des ausf\u00fchrenden Benutzers. Eine Schadsoftware, die von einem Nutzer mit einem Administratorkonto \u2013 gewollt oder ungewollt \u2013 ausgef\u00fchrt wurde, hatte somit vollen Zugriff auf das System. Da die meisten Nutzer aus Bequemlichkeitsgr\u00fcnden tats\u00e4chlich mit Administratorkonten unterwegs waren (und sind), war damit Ungl\u00fcck vorprogrammiert.<\/p>\n<p>Benutzerkonten identifizieren einzelne Benutzer an zugangsbeschr\u00e4nkten IT-Systemen und weisen den Benutzern Berechtigungen und Zugangsrechte zu. Auf diese Weise kann ein einzelner Computer von mehreren Benutzern verwendet werden. Jeder kann seine eigenen Einstellungen verwenden (z.B. Desktophintergrund sowie Schriftgr\u00f6\u00dfe) und ein Benutzer muss nicht f\u00fcrchten, dass seine Dateien durch einen anderen eingesehen werden k\u00f6nnen. Durch die diskriminierende Nutzerrechtevergabe lassen sich auch unterschiedliche Rollen definieren.<\/p>\n<p>Schon seit fr\u00fchen Windows-Versionen mit NT-Kernel (ab Windows 2000) wurde zwischen Standardkonten mit eingeschr\u00e4nkten Rechten und Administratorkonten mit h\u00f6heren Rechten unterschieden. Eingeschr\u00e4nkte Rechte erlauben z.B. das Starten bereits installierter Programme, die Installation und Nutzung von Druckern sowie die \u00c4nderung des Windows-Desktops. Ma\u00dfnahmen, die tiefer ins System eingreifen und dessen Sicherheit betreffen wie z.B. die Installation von Programmen, die \u00c4nderung von Systemdateien und die Formatierung der Festplatte, sind mit diesen Rechten nicht m\u00f6glich. Dazu werden die h\u00f6heren Rechte eines Administratorkontos ben\u00f6tigt.<\/p>\n<h2>Erweiterung der Windows-Sicherheitsarchitektur ab Windows Vista: Benutzerkontensteuerung<\/h2>\n<p>Mit Windows Vista wurden die Rechte der Administratorkonten angepasst und die Windows-Sicherheitsarchitektur um die Benutzerkontensteuerung (englisch: User Account Control oder UAC) erg\u00e4nzt. Seit Windows Vista sind Administratoren nicht mehr automatisch mit vollem Systemzugriff ausgestattet. Nach dem Login am System verf\u00fcgt ein Administratorkonto \u00fcber die gleichen eingeschr\u00e4nkten Rechte wie ein normaler Nutzer. Will der Administrator Aktionen ausf\u00fchren, die h\u00f6here Rechte erfordern, muss er dem zust\u00e4ndigen Programm diese h\u00f6heren Privilegien explizit erteilen.<br \/>\n<a href=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png\"><img loading=\"lazy\" class=\"alignnone size-full wp-image-910\" src=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png\" alt=\"Windows Sicherheitskonzept - Benachrichtigungen der Benutzerkontensteuerung\" width=\"992\" height=\"295\" srcset=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png 992w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung-300x89.png 300w\" sizes=\"(max-width: 992px) 100vw, 992px\" \/><\/a><\/p>\n<p>An dieser Stelle kommt die Benutzerkontensteuerung ins Spiel. Die Rolle der Benutzerkontensteuerung war und ist die einer zus\u00e4tzlichen Kontroll- und Autorisierungsinstanz f\u00fcr die Vornahme kritische Systemeingriffe. Die Benutzerkontensteuerung benachrichtigt den Nutzer \u00fcber eine anstehende \u00c4nderung und bittet um Erlaubnis, dass ein Programm \u00c4nderungen am System vornehmen kann. Den entsprechenden Benutzerkonten-Dialog hat wohl jeder schon mal gesehen, der Programme auf einem neueren Windows-Rechner installiert hat (siehe Abbildung). Erst wenn diese Erlaubnis erteilt wurde, erh\u00e4lt das Programm die ben\u00f6tigten Rechte zur Durchf\u00fchrung der geplanten Aufgabe. Sollte die Benutzerkontensteuerung eine solche Nachricht aus heiterem Himmel bringen und kann zudem der Programmname und der Hersteller nicht nachvollzogen werden, dann sollte die Erlaubnis verweigert werden. Auch kann der Nutzer zus\u00e4tzliche Informationen ob der Legitimit\u00e4t der Abfrage aus der Farbgebung der oberen Leiste des Benutzerkontenfensters ablesen: Eine blaue Leiste sind Steuerungsbenachrichtigungen von signierten, betriebssystemnahen Anwendungen. Eine gelbe Fensterleiste weist auf eine unsignierte Anwendung hin. Bei letzteren Benachrichtigungen ist also besondere Vorsicht anzuwenden. Auf diesem Weg kann Schadsoftware nicht mehr unkontrolliert auf einem System w\u00fcten. Wenn Sie sich unsicher sind, dann rufen Sie uns doch einfach an. Unsere Experten erreichen Sie unter +49 (0)6131 327070.<\/p>\n\n<p>Grunds\u00e4tzlich ermittelt Windows die Notwendigkeit von h\u00f6heren Rechte durch den Abgleich der aktuellen Berechtigungen des Nutzers mit den ben\u00f6tigten Programmberechtigungen. Die ben\u00f6tigten Berechtigungen wiederum werden durch die systemseitig festgelegten Integrity Levels gesteuert. In Kontextmen\u00fcs erkennt man Aufgaben, die h\u00f6here Rechte und damit die Best\u00e4tigung der Benutzerkontensteuerung erfordern, am Wappensymbol der Benutzerkontensteuerung.<\/p>\n<p><a href=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_EinstellungBenutzerkontesteuerung.png\"><img loading=\"lazy\" class=\"alignnone size-medium wp-image-908\" style=\"float: left; margin-top: 10px; margin-right: 15px;\" src=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_EinstellungBenutzerkontesteuerung-300x224.png\" alt=\"Windows Sicherheitskonzept - Einstellung der Benutzerkontensteuerung\" width=\"300\" height=\"224\" srcset=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_EinstellungBenutzerkontesteuerung-300x224.png 300w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_EinstellungBenutzerkontesteuerung.png 776w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Das Konzept der Benutzerkontensteuerung ist jedoch weder besonders komfortabel, noch ist es unfehlbar. Wenn man viele \u00c4nderungen am System vornimmt, dann strapazieren die zahlreichen Benachrichtigungen die Geduld der Nutzer. Gerade nach der Einf\u00fchrung von Windows Vista stellten zahlreiche Nutzer die Benachrichtigungen der Benutzerkontensteuerung komplett aus (siehe Abbildung). Damit wird nat\u00fcrlich aber auch der zus\u00e4tzliche Schutz der Benachrichtigungen deaktiviert. (Die Einstellungen der Benutzerkontensteuerung lassen sich \u00fcber die Benutzerkonten in der Windows-Systemsteuerung modifizieren.)<\/p>\n<h2>Das alte XP-Administratorkonto existiert noch im Verborgenen<\/h2>\n<p>Bei der Installation neuerer Windows-Versionen wird der User aufgefordert, ein Passwort f\u00fcr das Administratorkonto &#8216;Administrator&#8217; zu verwenden. Sp\u00e4ter ist dieses Administratorkonto nicht in den Benutzerkonten der Windows-Systemsteuerung zu finden. Der Grund daf\u00fcr ist, dass dieses Administratorkonto von Windows generell deaktiviert wird und nur \u00fcber einen Kommandozeilenbefehl aktiviert und damit sichtbar gemacht werden kann. (Der Kommandozeilenbefehl zur Aktivierung: &#8216;net user Administrator \/active:yes&#8217;. Zur Deaktivierung &#8216;net user Administrator \/active:no&#8217;. Zur Ausf\u00fchrung des Befehls muss man die Kommandozeile selber &#8216;Als Administrator ausf\u00fchren&#8217;.)<\/p>\n<p>F\u00fcr dieses Konto ist die Benutzerkontensteuerung standardm\u00e4\u00dfig deaktiviert. Aktiviert man das Konto und logt sich in dieses Konto ein, dann kann man in Windows schalten und walten, ohne von Benachrichtigungen bel\u00e4stigt zu werden. F\u00fcr Systemadministratoren kann es also Sinn machen, dieses Konto ab und an zu verwenden. Andererseits sollte dann sehr behutsam im Internet gesurft und E-Mails benutzt werden, denn die Gefahren sind die gleichen wie mit der veralteten Windows XP-Sicherheitsarchitektur.<br \/>\n<a href=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkonten.png\"><img loading=\"lazy\" class=\"alignnone size-large wp-image-907\" src=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkonten-1024x468.png\" alt=\"Windows Sicherheitskonzept - drei Benutzerkonten\" width=\"1024\" height=\"468\" srcset=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkonten-1024x468.png 1024w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkonten-300x137.png 300w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkonten.png 1386w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<h2>Fazit<\/h2>\n<p>Durch die Benutzerkontensteuerung hat sich das in der Einleitung beschriebene Risikoszenario deutlich verringert. Dennoch bleibt es weiterhin empfehlenswert, nur f\u00fcr origin\u00e4r administrative Aufgaben ein Administratorkonto und f\u00fcr alle anderen T\u00e4tigkeiten separate Standardkonten zu verwenden. Die <a href=\"https:\/\/www.bsi-fuer-buerger.de\/SharedDocs\/Downloads\/DE\/BSIFB\/Publikationen\/BSI-E-CS_001.pdf\">Empfehlungen des Bundesamts f\u00fcr Sicherheit im der Informationstechnik (BSI)<\/a> gehen sogar so weit, neben einem Konto f\u00fcr t\u00e4gliche Arbeiten (z.B. E-Mails, Surfen, Texte verfassen) ein weiteres Standardbenutzerkonto f\u00fcr transaktionsbezogene Aktivit\u00e4ten wie Online Shopping oder Online Banking zu verwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trotz Virenscanner, Browser-Schutzschild und E-Mail-Filter gibt es keine Garantie vor Malware-Infektionen. Hat man sich eine Schadsoftware erstmal eingefangen, dann ist es der Gau, wenn diese mit vollen administrativen Rechten auf dem System ihr Unwesen treiben kann. Mit Admin-Rechten ausgestattet kann sie s\u00e4mtliche Einstellungen des Rechners \u00e4ndern, Dateien und Programme l\u00f6schen und andere Schadsoftware aus dem [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[137,138,136,135,28],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung | ionas<\/title>\n<meta name=\"description\" content=\"Der Artikel erkl\u00e4rt die generelle Sicherheitsarchitektur von Windows, die mit Vista eingef\u00fchrt und auch in aktuellen Windows-Versionen anzutreffen ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung | ionas\" \/>\n<meta property=\"og:description\" content=\"Der Artikel erkl\u00e4rt die generelle Sicherheitsarchitektur von Windows, die mit Vista eingef\u00fchrt und auch in aktuellen Windows-Versionen anzutreffen ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/\" \/>\n<meta property=\"og:site_name\" content=\"ionas Wissen\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IhrOnlineAssistent\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-07T10:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-12-06T08:08:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ralf Dyllick-Brenzinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\",\"name\":\"ionas OHG\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/IhrOnlineAssistent\",\"https:\/\/twitter.com\/ionasohg\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"width\":150,\"height\":68,\"caption\":\"ionas OHG\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"name\":\"ionas Wissen\",\"description\":\"Artikel, Videos, Anleitungen, Tipps ...\",\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#primaryimage\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png\",\"width\":992,\"height\":295,\"caption\":\"Windows Sicherheitskonzept - Benachrichtigungen der Benutzerkontensteuerung\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#webpage\",\"url\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/\",\"name\":\"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung | ionas\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#primaryimage\"},\"datePublished\":\"2015-08-07T10:00:23+00:00\",\"dateModified\":\"2017-12-06T08:08:28+00:00\",\"description\":\"Der Artikel erkl\u00e4rt die generelle Sicherheitsarchitektur von Windows, die mit Vista eingef\u00fchrt und auch in aktuellen Windows-Versionen anzutreffen ist.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ionas.com\/wissen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\"},\"headline\":\"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung\",\"datePublished\":\"2015-08-07T10:00:23+00:00\",\"dateModified\":\"2017-12-06T08:08:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#webpage\"},\"wordCount\":1116,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png\",\"keywords\":[\"Benutzerkonten\",\"Benutzerkontensteuerung\",\"Sicherheitsarchitektur\",\"Sicherheitskonzept\",\"Windows\"],\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\",\"name\":\"Ralf Dyllick-Brenzinger\",\"sameAs\":[\"http:\/\/www.ionas.com\"],\"url\":\"https:\/\/www.ionas.com\/wissen\/author\/rdb\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung | ionas","description":"Der Artikel erkl\u00e4rt die generelle Sicherheitsarchitektur von Windows, die mit Vista eingef\u00fchrt und auch in aktuellen Windows-Versionen anzutreffen ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/","og_locale":"de_DE","og_type":"article","og_title":"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung | ionas","og_description":"Der Artikel erkl\u00e4rt die generelle Sicherheitsarchitektur von Windows, die mit Vista eingef\u00fchrt und auch in aktuellen Windows-Versionen anzutreffen ist.","og_url":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/","og_site_name":"ionas Wissen","article_publisher":"https:\/\/www.facebook.com\/IhrOnlineAssistent","article_published_time":"2015-08-07T10:00:23+00:00","article_modified_time":"2017-12-06T08:08:28+00:00","og_image":[{"url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png"}],"twitter_misc":{"Verfasst von":"Ralf Dyllick-Brenzinger","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.ionas.com\/wissen\/#organization","name":"ionas OHG","url":"https:\/\/www.ionas.com\/wissen\/","sameAs":["https:\/\/www.facebook.com\/IhrOnlineAssistent","https:\/\/twitter.com\/ionasohg"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/#logo","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","width":150,"height":68,"caption":"ionas OHG"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.ionas.com\/wissen\/#website","url":"https:\/\/www.ionas.com\/wissen\/","name":"ionas Wissen","description":"Artikel, Videos, Anleitungen, Tipps ...","publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#primaryimage","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png","width":992,"height":295,"caption":"Windows Sicherheitskonzept - Benachrichtigungen der Benutzerkontensteuerung"},{"@type":"WebPage","@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#webpage","url":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/","name":"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung | ionas","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#primaryimage"},"datePublished":"2015-08-07T10:00:23+00:00","dateModified":"2017-12-06T08:08:28+00:00","description":"Der Artikel erkl\u00e4rt die generelle Sicherheitsarchitektur von Windows, die mit Vista eingef\u00fchrt und auch in aktuellen Windows-Versionen anzutreffen ist.","breadcrumb":{"@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ionas.com\/wissen\/"},{"@type":"ListItem","position":2,"name":"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung"}]},{"@type":"Article","@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#article","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#webpage"},"author":{"@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7"},"headline":"Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung","datePublished":"2015-08-07T10:00:23+00:00","dateModified":"2017-12-06T08:08:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#webpage"},"wordCount":1116,"commentCount":0,"publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2015\/08\/WindowsSicherheitskonzept_Benutzerkontesteuerung.png","keywords":["Benutzerkonten","Benutzerkontensteuerung","Sicherheitsarchitektur","Sicherheitskonzept","Windows"],"articleSection":["Uncategorized"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ionas.com\/wissen\/windows-sicherheitskonzept-benutzerkonten-und-benutzerkontensteuerung\/#respond"]}]},{"@type":"Person","@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7","name":"Ralf Dyllick-Brenzinger","sameAs":["http:\/\/www.ionas.com"],"url":"https:\/\/www.ionas.com\/wissen\/author\/rdb\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/905"}],"collection":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/comments?post=905"}],"version-history":[{"count":18,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/905\/revisions"}],"predecessor-version":[{"id":4378,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/905\/revisions\/4378"}],"wp:attachment":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/media?parent=905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/categories?post=905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/tags?post=905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}