31.10.2013 Aufrufe

70-680 Konfiguration von Windows 7 - Gattner

70-680 Konfiguration von Windows 7 - Gattner

70-680 Konfiguration von Windows 7 - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Authentifizierung<br />

Anmeldeinformationsverwaltung speichert Benutzer und Kennwörter zur<br />

Anmeldung am System, Netzwerkressourcen, Websites oder Terminalserver.<br />

<strong>Windows</strong>-Tresor speichert diese Anmeldedaten.<br />

<strong>Windows</strong>-Tresor empfängt <strong>von</strong> der Anmeldeinformationsverwaltung<br />

Anmeldeinformationen wie z.B. die des Internet Explorer, der<br />

Remotedesktopverbindung oder des <strong>Windows</strong>-Explorer (Netzwerkressourcen).<br />

<strong>Windows</strong>-Tresor Daten lassen sich über die Anmeldeinformationsverwaltung<br />

Importieren und Exportieren.<br />

<strong>Windows</strong>-Tresor Daten lassen sich über die Anmeldeinformationsverwaltung auch<br />

schon vor der eigentlichen Verwendung anlegen.<br />

$runas /user:\ “Anwendung.exe<br />

/Option“<br />

$runas /savescrad bewirt das die Anmeldeinformationen im <strong>Windows</strong>-Tresor<br />

gespeichert werden<br />

$runas /(no)profile läd (kein) Benutzerprofil<br />

Lokale GPO -> Computerkonfiguration -> <strong>Windows</strong>-Einstellungen -><br />

Sicherheitseinstellungen -> Lokale Richtlinien -> Zuweisen <strong>von</strong> Benutzerrechten<br />

Vordefinierte Benutzergruppen in <strong>Windows</strong> 7:<br />

• Administratoren haben unbeschränkten zugriff auf den <strong>Windows</strong> 7-Computer<br />

• Sicherungs-Operatoren können Zugangsbeschränkungen <strong>von</strong> Dateien und<br />

Ordnern außer Kraft setzen, um Daten zu sichern<br />

• Kryptografie-Operatoren können kryptografische Vorgänge durchführen.<br />

(Kommt nur zum Einsatz wenn <strong>Windows</strong> 7 im Common Criteria Mode<br />

konfiguriert ist. Die Gruppe dient dazu Einstellungen in den IPsec-Richtlinien<br />

vorzunehmen – was Administratoren nicht dürfen)<br />

• Distributed COM-Benutzer können Distributed COM-Objekte auf dem<br />

Computer bearbeiten<br />

• Ereignisprotokollleser können die Ereignisprotokolle lesen<br />

• Netzwerkkonfigurations-Operatoren können Adress-Einstellungen für<br />

TCP/IP ändern<br />

• Leistungsprotokollbenutzer können Protokolle <strong>von</strong> Leistungsindikatoren in<br />

die Aufgabenplanung eintragen, Ablaufsverfolgungsanbieter aktivieren und<br />

Ereignisüberwachungen sammeln<br />

• Leistungsüberwachungsbenutzer können Leistungsindikatoren lokal oder<br />

remote verwenden<br />

• Hauptbenutzer dienen zur Abwärtskompatibilität<br />

• Remotedesktopbenutzer können sich über Remotedesktop remote<br />

anmelden<br />

• Replikations-Operator sind für Aufgaben aus dem Bereich der<br />

Dateireplikation in AD DS-Umgebungen vorgesehn

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!