Ratgeber Windows

Sichere Admin- & Benutzerrechte unter Windows

29.12.2011
Der Windows-Nutzer Administrator ist ein gefährlicher Geselle. Trotzdem arbeiten die meisten PC-Anwender ahnungslos mit Admin-Rechten und öffnen damit Angreifern und Viren Tür und Tor. Wir sagen Ihnen, wie Sie den Admin in die Schranken weisen und dieses Sicherheitsrisiko beseitigen.

Von Gaby Salvisberg. Der Artikel stammt von unserer Schwesterpublikation PCtipp.

Keine Macht dem Admin.

Sie nutzen noch Windows XP oder Vista? Dann sollten Sie diesen Artikel sorgfältig lesen. Aber auch Windows-7-User finden hier grundlegende Informationen und viel Hintergrundwissen zum Thema Administratorkonten und User-Konten unter Windows.

Die größte Sicherheitslücke auf Ihrem PC sind Sie selbst. Und wahrscheinlich stoßen Sie schon mit dem Start von Windows die erste Türe für Schädlinge auf. Der Grund liegt in der Organisation von Windows 2000 und XP: Schon wenn Sie sich einloggen, haben Sie je nach Status verschiedene Rechte, Sie können beispielsweise Programme installieren oder eben nur öffnen.

Der am häufigsten verwendete Anwenderstatus ist jener des Administrators, der von Microsoft für Windows XP und Vista voreingestellt ist. Fatalerweise hat der Administrator unbeschränkte Rechte – und ist damit auch am risikoreichsten. Selbstbeschränkung ist daher der beste Weg zur Sicherheit. Solange der Anwender selbst keine Software installieren darf, kann sich auch Spyware nicht heimlich installieren, über die er beim Surfen im Web stolpert. Blöd nur, dass fast jeder Benutzer auf seinem PC dauernd mit vollen Administratorrechten unterwegs ist. Dies vor allem, weil es von Microsoft so voreingestellt ist, wenn Sie Ihren PC oder ein neu installiertes Windows in Betrieb nehmen.

Doch Microsoft hat uns nicht nur Übles eingebrockt: Windows 2000 und XP sowie Vista sind mit einer ausgeklügelten Rechteverwaltung ausgestattet, um die Schreib- und Lesezugriffe auf dem System zu regeln. Dies wird – fast wie in einem Club – über Mitgliedschaften gesteuert. Wir zeigen Ihnen, wie Sie alle Benutzerrechter unter Windows optimal einstellen um maximale Sicherheit zu bekommen. Unsere Beispiele beziehen sich auf Windows XP, unter Vista und Windows 7 ist die Vorgehensweise aber ähnlich. Seit Windows Vista gibt es im Bereich Rechteverwaltung zudem Jugend-/Kinderschutz-Funktionen.

18 praktische Verschlüsselungs-Tools
aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/"> aborange Crypter </a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/"> AxCrypt </a>
Blowfish Advanced
Das Sicherheitsprogramm verschlüsselt sensible Dateien mit den Algorithmen Blowfish, PC1, Triple-Des und Twofish. Zusätzlich lassen sich die Dateien komprimieren. Das Tool integriert sich in den Explorer und kann im Batch-Verfahren arbeiten. Wer möchte, löscht außerdem Dateien so, dass sie sich nicht wieder herstellen lassen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6347/blowfish_advanced_cs/index.html"> Blowfish Advanced CS </a>
Capivara
Capivara hält Ihre Dateien auf dem aktuellen und gleichen Stand, indem es Verzeichnisse auf den lokalen Laufwerken, dem Netzwerk und auch auf FTP- und SSH-Servern synchronisiert. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/137163/capivara/"> Capivara </a>
Challenger
Die kostenlose Verschlüsselungssoftware verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55187/challenger/index.html"> Challenger </a>
ClickCrypt
Das Programm integriert sich direkt in das Senden-an-Menü von Dateien. Um eine Datei beispielsweise vor dem Versand per Mail oder FTP zu verschlüsseln, markieren Sie die Datei, rufen das Kontextmenü auf, schicken die Datei über die „Senden-an“-Funktion von Windows an Clickcrypt und lassen sie chiffrieren. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/28063/clickcrypt_26/index.html"> ClickCrypt </a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/index.html"> Crosscrypt </a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1305/"> Cryptool </a>
Fire Encrypter
Wenn Sie schnell einen Text verschlüsseln möchten, dann können Sie dies ohne Aufrufen einer externen Applikation und direkt mit Fire Encrypter innerhalb von Firefox tun. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/61622/fire_encrypter_firefox_erweiterung/index.html"> Fire Encrypter </a>
GnuPT
GnuPT ist eine grafische Benutzeroberfläche für das kostenlose Verschlüsselungsprogramm GnuPG, mit dem Sie Ihre Daten und E-Mails sicher verschlüsselt übertragen und speichern können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/159460/gnupt/index.html"> GnuPT </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/"> Guardian of Data </a>
KeePass
Mit dem KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. Das Open-Source-Tool Keepass speichert Ihre Passwörter, Zugangsdaten und TAN-Listen in einer Datenbank, die mit dem Advanced Encryption Standard (AES) und dem Twofish Algorithmus verschlüsselt wird. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeePass Portable
Das Open-Source-Tool Keepass generiert und speichert sichere Passwörter in einer Datenbank. Die Passwörter lassen sich in Gruppen zusammenfassen. Auch TANs können verwaltet werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/118251/keepass_portable/index.html"> KeePass Portable </a>
MD5 Algorithmus
MD5 (Message Digest 5) ist ein Einweg-Algorithmus, um aus einer beliebig langen Zeichenkette eine eindeutige Checksumme mit fester Länge zu berechnen. In diesem Archiv finden Sie eine Implementation von MD5 für Windows-Systeme (MD5.EXE). Ebenfalls enthalten sind C++-Quellen und die Spezifikationen nach RFC1321. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/34481/md5_algorithmus/index.html"> MD5 Algorithmus </a>
Opheus
Mit Opheus verschlüsseln Sie Ihre Dateien, so dass diese vor unbefugtem Zugriff gesichert sind. Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/"> Opheus </a>
Steganos LockNote
Das kostenlose Programm Steganos LockNote verschlüsselt für Sie wichtigen Daten und verhindert so den Datenmissbrauch. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote/index.html"> Steganos LockNote </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/index.html"> TrueCrypt </a>

So funktionieren die Benutzer-Rechte unter Windows

Welchem Club Ihr Benutzerkonto angehört, entscheidet darüber, was Sie auf Ihrem PC tun dürfen. Als Mitglied der Gruppe Computeradministrator verfügen Sie über die goldene Clubkarte: Benutzer erfassen und ändern, Systemdateien überschreiben oder löschen, Programme installieren, Einstellungen anpassen – all dies ist Ihnen erlaubt und noch vieles mehr, das Einfluss aufs gesamte Windows hat.

Nicht immer sollte man dem Admin freie Bahn einräumen

Wer stattdessen mit einem eingeschränkten Konto arbeitet, darf nur die vorhandenen Programme nutzen, den eigenen Desktop anpassen, das Kennwort ändern und Dateien in den eigenen Ordnern ablegen. Unter Windows 2000 und XP Professional gibt es zusätzlich eine Gruppe namens Hauptbenutzer. Mitglieder dieses Clubs haben fast so viele Rechte wie die Administratoren; deshalb ist die tägliche Arbeit als Hauptbenutzer praktisch genauso unsicher.

Unser Rat: Verrichten Sie Ihre tägliche Arbeit stets als eingeschränkter Benutzer. Greifen Sie nur in Ausnahmefällen zu einem Konto mit Administratorrechten. Niemand ist in der Alltagsroutine vor gelegentlichen Konzentrationsschwächen gefeit. Irgendwann kommt der Tag, an dem Sie den falschen Klick tun oder eine Systemdatei löschen oder überschreiben. Passiert Ihnen dies mit einem eingeschränkten Konto, sind die Folgen meist zu verschmerzen.

Ohne volle Systemrechte finden auch Computerschädlinge eine viel kleinere Angriffsfläche vor, falls es einer auf Ihre Festplatte schafft. Eine vernünftige Trennung zwischen Anwender- und Administratorkonto sorgt nicht zuletzt dafür, dass Sie Ihre Dateien und Einstellungen nicht übers ganze System verstreuen, sondern in den dafür vorgesehenen Ordnern ablegen. Das erleichtert nicht nur das Wiederfinden, sondern auch das Sichern der Daten erheblich.

Perfektes Zusammenspiel

Windows legt während seiner Installation fest, wo welche Dateien liegen sollen. Das Betriebssystem selbst macht es sich meist im Ordner C:\Windows oder C:\WINNT bequem. Für die zusätzlich installierte Software ist C:\Programme vorgesehen. Die Einstellungen und persönlichen Dateien des Anwenders liegen dagegen in C:\Dokumente und Einstellungen\Benutzername. Benutzer mit einem eingeschränkten Konto dürfen ausschliesslich in diesem Ordner Dateien und Ordner erstellen, löschen oder verändern. Aus dem Windows- oder Programme-Ordner werden sie jedoch rigoros ausgesperrt.

Ordner Anwendungsdaten: Moderne Programme verwalten hier die Benutzereinstellungen

Die meisten Programmierer sorgen heute dafür, dass ihre Produkte im Zusammenspiel mit Windows alles richtig machen: Beim Hinzufügen einer Software sind stets Administratorrechte notwendig. Im Laufe der Installation entsteht ein Ordner wie C:\Programme\Softwarename, in dem die meisten Programmdateien liegen. Zudem werden noch einige Registry-Einträge angelegt und vereinzelte Systemdateien innerhalb von C:\Windows platziert. Zuletzt erstellt das Installationsprogramm die erforderlichen Verknüpfungen im Startmenü und bereitet sich auf die Nutzung durch jedes auf dem PC vorhandene Benutzerkonto vor. Sobald sich beispielsweise der eingeschränkte Benutzer "Vreni" anmeldet und die Software zum ersten Mal startet, treten die Vorteile einer umsichtigen Programmierung zutage: Das Programm erstellt innerhalb von C:\Dokumente und Einstellungen\vreni\Anwendungsdaten einen neuen Ordner, in dem es fortan die von Vreni gewählten Einstellungen verwaltet.

Schritt für Schritt

Administratorrechte brauchen Sie heutzutage fast nur noch für administrative Computertätigkeiten. Wie Sie gelesen haben, folgen die meisten Programme demselben – von Windows vorgegebenen – Konzept. Darum dürfen Sie davon ausgehen, dass eine Arbeit mit fast jeder modernen Software auch im eingeschränkten Benutzerkonto problemlos funktioniert. Auf den nächsten Seiten zeigen wir Ihnen, wie das geht.

Die zehn besten Online-Virenscanner
Dr.Web online virus check
Dateien mit Verdacht auf Infizierung können Sie bei Doktor Web untersuchen lassen. Praktisch: Mit dem zugehörigen <a href="https://addons.mozilla.org/de/firefox/addon/938">Firefox-Addon</a> können Sie Dateien direkt beim Herunterladen auf Viren testen.
Kaspersky Online-Scanner
Die Antivirus-Experten von Kaspersky bieten sowohl einen kostenlosen Antivirus-Check für einzelne Dateien als auch einen Online-Virenscanner für das ganze System an. Nachteile: Beim File-Scanner ist die Dateigröße auf 1 MB begrenzt. Der Virenscanner findet Schädlingssoftware nur - zum Entfernen benötigen Sie die Kaufversion von Kaspersky.
Bitdefender
Der Online-Virenscanner von Bitdefender wird über eine ActiveX-Komponente und funktioniert deshalb nur mit dem Internet Explorer. Achtung: In den Standardeinstellungen werden infizierte Dateien automatisch entfernt.
Trend Micro HouseCall
Trend Micro bietet mit HouseCall einen Online-Virenscanner an, der mit Firefox und Internet Explorer gestartet werden kann. Neben der Überprüfung auf Schädlinge kann HouseCall auch auf Sicherheitslücken in installierten Programmen hinweisen.
Virustotal.com
Der vielleicht bekannteste Antivirus-Dienst zum Überprüfen einzelner Dateien ist das Angebot von Virustotal.com. Dort können Sie Dateien bis zu einer Größe von 10 MB - per Mail bis zu 20 MB - kostenlos auf Schädlinge scannen. Dabei kommen mehr als 30 aktuelle Antiviren-Programme zum Einsatz.
Jottis Malwarescan
Jottis Malwarescan überprüft kostenlos hochgeladene Dateien mit 21 aktuellen Antivirus-Engines. Die Dateigröße für den File-Scanner ist begrenzt auf 10 MB.
Panda ActiveScan
Vom spanischen AntiViren-Spezialisten Panda ist der Onlinedienst ActiveScan. Mit ihm können Sie Ihr System kostenlos auf Viren überprüfen lassen. Vorteil: Pandas ActiveScan kann im Gegenteil zu den meisten Konkurrenprodukten auch in Firefox gestartet werden und ist nicht zwingend auf den Internet Explorer angewiesen.
Windows Live Onecare Safety Scanner
Auch Microsoft bietet einen eigenen Onlinescanner zum Auffinden von Viren, Spyware und Sicherheitslücken an. Natürlich wird dafür zwingend der Internet Explorer benötigt.
VirSCAN
Einen weiteren File-Scanner bietet der Onlinedienst VirSCAN. Hier können Sie Dateien bis zu 10 MB hochladen. Auch Zip- und Rar-Archive mit bis zu zehn Dateien werden unterstützt. Zur Überprüfung der Dateien greift der Onlinescanner auf über 30 Antivirus-Engines zurück.
HijackThis.de Security
HijackThis.de bietet keinen Online-Virenscanner, sondern eine Möglichkeit Logfiles des gleichnamigen Programms automatisch auswerten zu lassen. <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/38229/hijackthis/">HijackThis</a> listet alle im System versteckten Prozesse und Autostarteinträge auf - bewertet aber deren Gefahr nicht. HijackThis.de hilft hier weiter: Kopieren Sie einfach die von HijackThis erstellte Logfile in die dortige Textbox und klicken Sie auf "Auswerten".

Voraussetzung: NTFS statt FAT

Eine Rechtetrennung funktioniert unter Windows nur auf Laufwerken, die mit dem Dateisystem NTFS formatiert sind. Klicken Sie ein Festplattenlaufwerk im Arbeitsplatz mit Rechts an und öffnen Sie die Eigenschaften. Hinter "Dateisystem" erkennen Sie das Format. Praktischerweise ist Windows imstande, das Format eines Datenträgers ganz ohne Datenverlust von FAT32 in NTFS umzuwandeln. Aber aufgepasst: Sie sollten dies nur mit internen (eingebauten eingebauten) Harddisks tun, auf die Sie nie mit einem anderen Betriebssystem (z.B. Windows 98/Me oder Linux) zugreifen müssen.

Dieses Laufwerk ist noch mit FAT32 unterwegs

Soll sich nur Ihr Windows 2000 oder XP mit dem Laufwerk befassen, wandeln Sie es getrost um. NTFS ist nicht nur der Zugriffsrechte wegen sicherer als FAT32, auch die Daten bleiben mit NTFS zuverlässiger gespeichert. Verlorene Zeichenketten, wie sie früher gang und gäbe waren, sind Vergangenheit. Zudem kann NTFS auch Dateien über 4 GB Grösse verwalten, was z.B. beim Videoschnitt ein grosser Vorteil ist. Das Umwandeln selbst ist einfach: Drücken Sie Windowstaste+R (oder öffnen Sie Start/Ausführen), tippen Sie cmd ein und drücken Enter.

Befehl B wandelt Laufwerk E: in NTFS um

Wenn Sie help convert eingeben und mit Enter bestätigen, erscheint eine kurze Beschreibung des Konvertierbefehls. Um Laufwerk E: umzuwandeln, tippen Sie: convert e: /FS:NTFS B. Statt E: verwenden Sie selbstverständlich den Buchstaben Ihres Laufwerks. Danach erscheint eine Aufforderung wie "Geben Sie die aktuelle Volumebezeichnung für Laufwerk E: ein:" C. Den ge suchten Namen finden Sie im Eigenschaftenfenster, in unserem Beispiel lautet er "HD2". Geben Sie dies ein und bestätigen Sie mit Enter, dann erfolgt die Umwandlung sofort. Falls nicht, greifen möglicherweise im Moment noch Programme auf das Laufwerk zu. Die Konvertierung wird in diesem Fall auf den nächsten PC-Neustart verschoben. Beim Umwandeln von Laufwerk C: ist dies immer der Fall.

Administratorkonto unter Windows erstellen

Als Sie damals Ihr nagelneues Windows in Betrieb nahmen, wurden Sie bestimmt zum Anlegen eines Benutzerkontos aufgefordert. Dieses (in unserem Beispiel heisst das Konto "Vreni") hat leider automatisch die Rechte eines Computeradministrators erhalten. Das ist aus den eingangs geschilderten Gründen sehr unsicher, deshalb verzichten Sie mit Vorteil auf unnötige Administratorrechte. Nun haben Sie aber über die ganzen Monate oder Jahre hinweg unzählige persönliche Einstellungen festgelegt und sich Ihren Lieblings-Desktop zusammengeschustert. Klar, möchten Sie im neuen Benutzerkonto nicht auf all das verzichten. Also erstellen Sie zuerst ein neues zweites Konto, das ebenfalls über Administratorrechte verfügt. Zu diesem greifen Sie später nur für Verwaltungszwecke, sprich zum Erstellen oder Ändern von Benutzern, zur Installation von Anwendungen und dergleichen.

Öffnen Sie dazu in der Systemsteuerung die Benutzerkonten. Klicken Sie auf Neues Konto erstellen und tippen Sie im nächsten Fenster einen Namen dafür ein, z.B. "Vreniadmin". Mit Weiter gelangen Sie zur Auswahl des Kontotyps. Lassen Sie "Computeradministrator" ausgewählt und übernehmen Sie dies per Konto erstellen. Schon erscheint es in der Konten übersicht.

Datenretter
Dvdisaster
Die Funktionsweise von Dvdisaster ist simpel, aber effektiv. Das Tool erstellt aus dem Festplattenabbild einer CD/DVD einen Fehlerkorrekturcode. Mit Hilfe dieses Codes können Sie Jahre später nicht mehr auslesbare Dateien auf der CD/DVD rekonstruieren und alle Daten auf einem neuen Rohling sichern. Idealerweise sollten Sie den Fehlerkorrekturcode anlegen, solange die Scheibe noch "frisch" ist, also am besten gleich nach dem Brennen.
Smart Data Recovery
Mit Smart Data Recovery lassen sich Dateien wiederherstellen, die zwar teilweise oder vollständig gelöscht, aber noch nicht überschrieben wurden. Die Freeware unterstützt die Dateisysteme NTFS und FAT. Die Beschaffenheit des Datenträgers ist dagegen egal - neben Festplatten lassen sich auch diverse andere Massenspeicher wie Digitalkamera-Speicher, USB-Sticks oder Flash-Laufwerke wiederherstellen.
FreeUndelete
Free Undelete kann Ihnen auch aus dem Papierkorb gelöschte Dateien wieder herstellen. Das praktische Tool zeigt Ihnen in einer Baumstruktur Ihre Laufwerke und Verzeichnisse an. Sie wählen das Laufwerk oder ein Verzeichnis aus, in dem sich die gelöschte Datei befindet. Dann scannt das Programm die ausgewählten Speicherorte, zeigt im rechten Teil des Fensters alle gefundenen Dateien an und gibt auch noch gleichzeitig eine Prognose über die Wiederherstellungswahrscheinlichkeit ab. Sie legen dann eine Ordner fest, in den die wiederhergestellten Dateien gespeichert werden sollen und haben in vielen Fällen Ihre Dateien unbeschadet zurück.
Art Plus Digital Photo Recovery
Das kostenlose Art Plus Digital Photo Recovery kann Bilder von korrupten oder fälschlich formatierten Datenträgern wiederherstellen. Das Programm funktioniert mit allen Arten von Speicherkarten und kann sogar in manchen Fällen von ihnen lesen, wenn sie nicht einmal von Windows erkannt werden. Gerettet werden können Dateien in JPG, TIF und auch den meisten RAW Formaten.
OLmailRestore
Outlook-Mail-Restore stellt Ihnen versehentlich in Outlook gelöschte Daten wieder her, auch wenn diese vollständig gelöscht wurden. Das Tool kann als eigenständiges Programm verwendet werden oder in Outlook als Symbolleiste integriert. Auf Wunsch sucht das Programm nach allen gelöschten Elementen, die Sie dann per Mausklick wieder herstellen können. Dabei sucht das Programm nicht nur nach E-Mails sondern nach allen möglichen Outlook-Elementen wie Entwürfe und Kontakte. Sie können auch gespeicherte PST-Dateien durchsuchen lassen und daraus Daten wieder herstellen. Zur Sicherheit legt das Tool auf Wunsch ein Backup der bearbeiteten PST-Dateien an.
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern. Sie wählen ein Laufwerk aus und lassen Recuva den Datenträger scannen. Die gelöschten Daten können Sie sich dann entweder in einer Baumstruktur oder als Liste anzeigen lassen. Danach stellt Ihnen Recuva auf Wunsch alles Gefundene wieder her und Sie können es neu speichern.
CD Recovery Toolbox
Die kostenlose Rettungssoftware CD Recovery Toolbox kann Dateien von zerkratzten oder schlecht gebrannten Medien kopieren, die mit anderen Mitteln nicht mehr lesbar sind. Dabei unterstützt das kostenlose Programm CD Recovery Toolbox Medien wie CDs, DVDs, HD-DVDs und Blue-Ray Disks und kann sogar mit Dateien umgehen, die größer als 4 GB sind. CD Recovery Toolbox versucht dabei, die korrupten Dateien zu lesen und zu rekonstruieren.
Pandora Recovery
Haben Sie aus Versehen die falschen Dateien gelöscht und auch den Papierkorb geleert, sind die Dateien nicht immer schon verloren. Pandora Recovery sucht und findet in vielen Fällen die gelöschten Dateien. Sie findet die Dateien nicht nur auf den lokalen Festplatten sondern auch auf USB-Sticks und Festplatten, die mit FAT formatiert sind. Hat Sie diese gefunden, ist die Chance sehr gut, dass das Tool die Dateien auch wieder herstellen kann, wenn diese noch nicht überschrieben wurden.
Undelete Plus
Das kostenlose Rettungs-Tool Undelete Plus findet selbst Dateien, die schon aus dem Papierkorb entfernt wurden oder durch den Befehl "Strg+Entf" dauerhaft gelöscht wurden. Anhand des Undelete Plus Suchfilters können Sie nach einem bestimmten Dateiformat, der Größe oder dem Bearbeitungsdatum suchen.
Zero Assumption Recovery
Mit Zero Assumption Recovery lassen sich gelöschte Bilder wiederherstellen. Es ist dabei egal, ob es sich beim entsprechenden Datenträger um eine Festplatte, ein Laufwerk oder eine Speicherkarte handelt.
Smart Email Recovery
Smart Email Recovery holt Ihnen in vielen Fällen schon verloren geglaubte E-Mails von Outlook Express wieder aus einer beschädigten Datenbank zurück. Das Rettungstool für Outlook-Express öffnet die DBX-Datei nur lesend, sodass keine weiteren Fehler auftreten können. Dann extrahiert Smart Email Recovery alle noch lesbaren Teile und speichert die wiederhergestellten E-Mails als EML-Dateien, die Sie wieder in Outlook Express oder auch in andere E-Mail-Programme importieren können.

Den Anwender entmündigen

Ändern Sie den Kontotyp fürs Arbeitskonto in "Eingeschränkt"

Sie haben natürlich nichts gegen Vreni! Aber Sie degradieren jetzt das "Vreni"-Konto trotzdem zum eingeschränkten Benutzer: Melden Sie sich erst via Start/Abmelden vom Konto "Vreni" ab und als "Vreniadmin" wieder neu an. Der erste Start mit dem neuen Konto dauert ein Weilchen, weil Windows dafür einige Einstellungen vorbereitet. Klicken Sie danach unter Systemsteuerung/Benutzerkonten das "Vreni"-Konto an und gehen darin zu Kontotyp ändern. Aktivieren Sie die Option "Eingeschränkt" und bestätigen Sie via Schaltfläche Kontotyp ändern. Fertig!

Sicherheit geht vor: Vreni und Fritz haben als Benutzer nur ein geschränkte Rechte

Weitere User einrichten

Will Fritz ebenfalls an diesem PC arbeiten, bekommt auch er sein eigenes Benutzerkonto. Bleiben Sie gleich als "Vreniadmin" angemeldet. Der Rest geht genau gleich, wie in "Administratorkonto erstellen" beschrieben – mit einem Unterschied: Sie wählen fürs "Fritz"-Konto beim Kontotyp nicht "Computeradministrator", sondern "Eingeschränkt". Am Schluss präsentiert sich die Sache wie im nebenstehenden Screenshot. Sie haben einen Administrator für die Verwaltung und zwei eingeschränkte Konten für die täglichen Arbeiten.

Tipps für den Admin-Desktop

Administrative Arbeiten wie z.B. Windows-Updates oder umfangreiche Software-Installationen ziehen sich oft ganz schön in die Länge. Kommen Sie während solcher Vorgänge trotz aufkeimender Langeweile nicht in Versuchung, mit dem Administratorkonto nebenher noch etwas herumzusurfen oder Mails zu lesen. Mit vollen Administratorrechten besuchen Sie am besten nur jene Webseiten, die Sie für die anfallenden Aufgaben unbedingt benötigen. Sie dürfen zu keinem Zeitpunkt vergessen, dass Sie mit dem verwundbaren Administratorkonto unterwegs sind.

Mit einem kleinen Trick rufen Sie sich die Gefahren in Erinnerung: Ändern Sie in Ihrem Administratorkonto einfach den Desktop-Hintergrund: Rechtsklick auf den Desktop, Menü Eigenschaften, Register Desktop. Als Hintergrundbild wählen Sie "Kein" und weisen ihm dafür via "Farbe" z.B. Signalrot oder -orange zu. Für Ihren Administrator-Desktop haben wir noch einige andere Tipps auf Lager: Navigieren Sie per Windows-Explorer zum Ordner C:\Windows\System32. Öffnen Sie Extras/Ordneroptionen/ Ansicht. Die Häkchen müssen weg bei den Optionen "Geschützte Systemdateien ausblenden" und "Erweiterungen bei bekannten Dateitypen ausblenden". Aktivieren Sie stattdessen "Inhalte von Systemordnern anzeigen" und unterhalb von "Versteckte Dateien und Ordner" die Option "Alle Dateien und Ordner anzeigen".

Ziehen Sie jetzt mit der rechten Maustaste Verknüpfungen der folgenden Dateien in dem Ordner auf den Desktop oder in die Schnellstartleiste: lusrmgr.msc gibt Direktzugriff auf die Benutzerverwaltung, mit devmgmt.msc wird auf Wunsch direkt der Gerätemanager geöffnet, bei eventvwr. msc handelt es sich um die Ereignisanzeige, diskmgmt.msc startet die Datenträgerverwaltung und services.msc die Verwaltung der Dienste.

Dies sind wichtige Systemverwaltungswerkzeuge, die Sie jetzt einfach durch Doppelklick auf die Verknüpfungen starten können. Sind Ihnen das zu viele Icons, ziehen Sie lediglich eine Verknüpfung zu compmgmt.msc auf den Desktop. So haben Sie Zugriff auf Datenträgerverwaltung, Ereignisanzeige, Dienstverwaltung und Gerätemanager. Freunde der Kommandozeile ("DOS-Fenster") verknüpfen zudem noch cmd.exe. Und auch diese beiden nützlichen Systemsteuerungselemente verlinken Sie am besten auf den Desktop: appwiz.cpl für Software-Installationen und timedate.cpl zum Anpassen von Datum und Zeit.

Passwörter erstellen

Auch eingeschränkte User haben Anrecht auf ein Passwort

Im Moment haben die verschiedenen Konten ("Vreniadmin", "Vreni" und "Fritz") noch keine Passwörter. So bräuchte z.B. Vreni auf dem Windows-Startbildschirm bloss Fritz’ Benutzer-Icon anzuklicken, um die privaten Dokumente und E-Mails des Wohngenossen zu lesen. Falls Sie das nicht möchten, schützen Sie die Konten mit Passwörtern. Melden Sie sich mit Ihrem Benutzerkonto an und öffnen Sie in der Systemsteuerung die Benutzerkonten. Nach einem Klick auf Kennwort erstellen geben Sie Ihr Passwort in den zwei Kennwortfeldern ein, das vermeidet Vertipper Übernehmen Sie mit einem Klick auf die Schaltfläche Kennwort erstellen. Wenn Vreni sich nun als "Fritz" anmelden will, kommt sie ohne Kennwort nicht weiter. Und von ihrem Konto aus hat sie keine Chance, auf Fritz’ "Eigene Dateien"-Ordner zuzugreifen.

User-Kennwort vergessen?

Das kann schon mal vorkommen. Melden Sie sich mit dem Administratorkonto an. Klicken Sie unter Systemsteuerung/Benutzerkonten das Konto des zerstreuten Anwenders an. Klicken Sie auf Kennwort entfernen. So kann sich anschliessend der Nutzer wieder ohne Kennwort anmelden und gegebenenfalls ein neues Passwort setzen.

Oder gar Ihr Admin-Kennwort?

Haben Sie sogar das Passwort von "Vreniadmin" vergessen? In diesem Fall ist ein Ausflug in den abgesicherten Modus von Windows fällig. Drücken Sie beim Aufstarten des PCs die Taste F8, erscheint ein schwarzes Boot-Menü mit weisser Schrift. Drücken Sie erneut F8, können Sie "Abgesicherter Modus" auswählen und Windows aufstarten.

Nachdem Windows diesen Modus gestartet hat, erkennen Sie auf dem Startschirm nicht die gewohnten Benutzerkonten "Vreniadmin", "Vreni" und "Fritz". Stattdessen haben Sie nur noch jene mit Administratorrechten zur Auswahl, in unserem Beispiel "Vreniadmin" und – das ist neu – ein weiteres Konto, das nicht nur Administrator ist, sondern auch so heisst. Dieses Konto ist unter Windows XP Home Edition ausschliesslich im abgesicherten Modus und ganz ohne Passwort zugänglich. Dieses "geheime" Administratorkonto verwenden Sie im Notfall dazu, das Kennwort von "Vreniadmin" über Systemsteuerung/Benutzerkonten wieder zurückzusetzen.

Der sichere Büro-Computer

Sicherheitsexperten streiten sich gelegentlich darüber, ob man unter Windows XP Home Edition diesem geheimen Administratorkonto ebenfalls ein Kennwort zuweisen soll. Wir sagen: Beim heimischen PC ist dies meist überflüssig. Auf diesem gibt es keinen Weg, das passwortlose Administratorkonto anders als im abgesicherten Modus zu nutzen. Tricks wie "Ausführen als" (siehe rechts) oder Eindringen via Netzwerk sind nicht möglich. Ein Angreifer oder Datendieb müsste sich direkt an Ihren PC setzen und ihn im abgesicherten Modus aufstarten. Ausserdem vergisst man oft genug jene Kennwörter, die man sehr selten braucht; eine Gefahr, die diesem Konto am ehesten droht.

Etwas anders sieht es z.B. in einem Großraum-Büro aus, an einem Ort also, wo sich viele verschiedene Leute bewegen. Wer mit üblen Streichen der Kollegen rechnen muss, für den empfiehlt es sich, auch für dieses Konto ein Kennwort zu erstellen. Das funktioniert im abgesicherten Modus nach der Anmeldung als "Administrator" genau gleich wie bei den anderen Konten.

Deaktivieren Sie die Willkommenseite, damit Windows nach Benutzername und Kennwort fragt

Steigern Sie die Sicherheit des PCs im Büro noch weiter. Melden Sie sich mit dem selbst erstellten "Computeradministrator" an (z.B. "Vreniadmin"). Bei den in der Systemsteuerung zugänglichen Benutzerkonten lässt sich die Art der Benutzeranmeldung ändern. Entfernen Sie das Häkchen bei "Willkommenseite verwenden", dann muss künftig jeder Benutzer bei jeder Anmeldung seinen Benutzernamen eingeben, gefolgt vom Kennwort. Wer sich an die Daten heranmachen will, muss so nicht nur das Kennwort erraten, sondern zuerst einmal den Benutzernamen.

Störrische Software?

Eigentlich weiß heutzutage jeder Programmierer, wie der Hase läuft: Der Anwender soll die Software mit Administratorrechten installieren, um sie später im eingeschränkten Konto nutzen zu können. Leider halten sich noch nicht alle Entwickler daran. Deshalb hier einige Strategien, wie Sie widerwillige Programme trotzdem zum Laufen bringen.

* Vorübergehende Sonderrechte: Machen Sie den ansonsten eingeschränkten Benutzer vorübergehend zum Administrator und installieren Sie dann die betroffene Software. Starten Sie sie einmal und legen Sie auf Wunsch noch Programmeinstellungen fest. Nehmen Sie dem Konto anschließend die Sonderrechte wieder weg und stufen Sie es zum eingeschränkten Benutzerkonto zurück. Oft reicht der vorübergehende Administratorschub bereits, um das Programm zufriedenzustellen. Versuchen Sie, die Software wieder zu starten. Prüfen Sie, ob Sie Einstellungen ändern oder (wenn es ein Game ist) Spielstände speichern können.

Auch als eingeschränkter Benutzer können Sie ein Programm mit einem Admin-Konto laufen lassen

* Ausführen als: Es gibt noch eine weitere Kurzmitgliedschaft im Club der Administratoren. Dies setzt aber voraus, dass Sie Benutzernamen und Kennwort eines mit Administratorrechten versehenen Kontos kennen. Klicken Sie mal mit Rechts auf eine Programmdatei oder auf eine beliebige Programmverknüpfung. Sie entdecken im Kontextmenü den Punkt Ausführen als. Aktivieren Sie "folgender Benutzer" und tippen Sie die zum besagten Administratorkonto gehörenden Zugangsdaten ein.

Mit diesem Trick starten Sie eine Programmverknüpfung immer als Administrator

Vorsicht: Wenn Sie das Programm z.B. als "Vreniadmin" ausführen, dann wird es in der Regel auch seine Daten und Einstellungen innerhalb des "Vreniadmin"-Kontos ablegen. Damit Sie nicht vergessen, welche Programme Sie nur als Administrator starten wollen, kopieren Sie die betroffenen Programmverknüpfungen z.B. auf Ihren Desktop oder in Ihre Schnellstartleiste. Klicken Sie mit Rechts darauf und wählen Sie Eigenschaften. Im Register Verknüpfung öffnen Sie Erweitert und aktivieren die Option "Unter anderen Anmeldeinformationen ausführen". Dann werden Sie bei jedem Doppelklick auf die Verknüpfung dazu aufgefordert, Benutzername und Kennwort des Administrators einzugeben. Ist dies erledigt, startet fast jedes Programm ohne Macken.

Fachchinesisch

Registry

Die Registry ist seit Windows 95 das Herz des Betriebssystems. Sie ist eine spezielle Datenbank, die von Windows verwaltet wird. Aufgrund der Registry weiß Windows, wie gewisse Dateitypen (Dokumente, Kalkulationstabellen etc.) bearbeitet werden müssen oder wie das Einbetten von Objekten (OLE) in Dokumente abgehandelt werden soll.

Dateisystem

Beschreibt die Art, wie das Betriebssystem Dateien auf einem Datenträger (z.B. auf der Festplatte) verwaltet.

(PCtipp/ph)