Benutzerkonten – Was man über Benutzerkonten wissen sollte

Benutzerkonten

Wenn Sie einen Computer benutzen, dann nutzen Sie zum anmelden Ihren Benutzernamen. Dieser Benutzername identifiziert ihr Benutzerkonto. Zu diesem Konto gehören Zugriffsrechte, die Sie auf Dateien, Verzeichnisse sowie Dienste auf dem Computer haben. Wie beispielsweise eine Arbeitsfläche (Desktop) und Ordner, die in einem Verzeichnis, das Ihren Benutzernamen trägt, zu finden sind.

Benutzername, Zugriffsrechte sowie Arbeitsfläche, eigene Einstellungen und Ordner repräsentieren also das Benutzerkonto, mit dem Sie an Ihrem Computer täglich arbeiten. Schauen wir uns diese Bereiche also einmal genauer an.

Der Benutzername

Mit Hilfe des Benutzernamens authentifizieren Sie sich gegenüber dem Betriebssystem, indem Sie diesen bei der Anmeldung am Computer – normalerweise in Verbindung mit einem Passwort – eingeben. So weiß das Betriebssystem wer Sie sind und dass Sie berechtigt sind es zu verwenden.

Außerdem greifen viele Anwendungen, die Sie nutzen, auf diesem Benutzernamen zurück. Auch bei der Herstellung von Netzwerkverbindungen wird dieser oft standardmäßig verwendet. Wundern Sie sich also nicht, wenn Ihr Benutzername hier manchmal auftaucht.

Wir empfehlen Ihnen deshalb, als Benutzername ein Pseudonym zu wählen. Das verhindert die direkte Verknüpfung Ihrer Identität mit Aktionen, die Sie mit Hilfe des Computers durchführen.

Genau wie Sie, besitzt auch Ihr Computer einen Namen, wenn er in Netzwerken aktiv ist. Dieser Computername, der es anderen Computern im selben Netzwerk ermöglicht, Ihren Computer zu finden, wird oft bei der Installation des Betriebssystems vom anfänglich gewählten Benutzernamen abgeleitet. Eventuell sollten Sie daher den Computernamen selbst auswählen oder nachträglich ändern, denn dieser kann von jedem Teilnehmer in einem lokalen Netzwerk angezeigt werden. So können Sie über den Namen Ihres Computers zum Beispiel in einem WLAN leicht identifiziert werden.

Zugriffsrechte und Rollenverteilung

Die Zugriffsrechte (Lesen, Schreiben, Ausführen), die Sie am Computer und seinen Dateien besitzen, werden durch eine Rolle bestimmt, die Ihrem Benutzerkonto zugeordnet ist. In Standard-Betriebssystemen gibt es meist nur drei verschiedene Rollen: Administrator, Nutzer und Gast.

Das Konzept der Rollen wurde aus Sicherheitsgründen eingeführt. Es führt sehr schnell zu Sicherheitsproblemen, wenn alle Nutzer, die einen Computer verwenden, sämtliche Rechte (Lesen, Schreiben, Ausführen) an allen Dateien und Ordnern besitzen. So können bösartige Nutzer die Dateien anderer ausspionieren. Außerdem könnten leichtsinnige oder unerfahrene Nutzer durch ihr Verhalten alle Daten auf dem Computer gefährden. Daher führte man bei Computern das Konzept des „least privilege“ ein. Das heißt soviel wie: Jeder sollte nur so viele Rechte bei der Arbeit am Computer erhalten wie er auch tatsächlich benötigt. Dadurch wird die Wahrscheinlichkeit absichtlich herbeigeführter oder unabsichtlich verursachter Schäden am Computer drastisch reduziert.

Daher haben die genannten Standard-Rollen unterschiedlich weitgehende Rechte. Folgende Unterscheidungen sind üblich:

  • Der Administrator darf im Grunde alles: alle Systemeinstellungen ändern und sämtliche Dateien einsehen, ausführen und auch löschen.
  • Der normale Nutzer darf seine eigenen Dateien einsehen, ändern und löschen, die für alle Nutzer freigegebenen Programme verwenden und die sein Benutzerkonto betreffenden Einstellungen ändern.
  • Der Gast bekommt ein Gast-Konto, das es ihm erlaubt, eigene Dateien anzulegen und zu verwenden. Außerdem darf auch er alle freigegebenen Programme verwenden und bestimmte ihn betreffende Einstellungen verändern. Oft ist das Gast-Konto lediglich ein nicht kennwortgeschütztes Nutzerkonto und kann somit von allen Computer-Nutzern verwendet werden.

Vermeiden Sie es in jedem Fall, für Ihre tägliche Arbeit das Administrator-Konto zu verwenden. Dieses kann leicht zum Einfallstor für Schadprogramme werden, da alle durch den Benutzer ausgeführten Programme mit Administratorrechten ausgestattet werden und Viren so die Kontrolle über den gesamten Computer erhalten können.

Ein Benutzer mit eingeschränkten Rechten ist ein wichtiger Virenschutz-Baustein.

Es können weit mehr Rollen mit unterschiedlichen Rechten vorgesehen werden. Außerdem kann ein Nutzer theoretisch auch mehrere Rollen besitzen. Eine derart komplexe Rechteverwaltung ist für normale Nutzungsumgebungen allerdings viel zu umfangreich und kompliziert. Daher bleibt es meist bei den drei Standard-Rollen. Es existieren aber auch Ausnahmen, so gibt es in Windows standardmäßig eine weitere Administrator-Rolle mit reduzierten Rechten.

Desktop, eigene Einstellungen und Ordner

Jeder Benutzer besitzt seinen eigenen Arbeitsplatz oder Desktop. Andere Nutzer können diesen nicht sehen. Hier kann jeder Nutzer kleine Zusatzprogramme, so genannte „Widgets“, fest platzieren, Verknüpfungen zu häufig verwendeten Programmen anlegen oder auch Dateien ablegen, die er gerade bearbeitet.

Der Desktop stellt die Grundfläche dar, auf der sämtliche Fenster des Betriebssystems oder anderer Anwendungen dargestellt werden. Viele Betriebssysteme unterstützen auch die Verwendung mehrerer Desktops. Dadurch kann man verschiedene Arbeitsbereiche erstellen, beispielsweise einen für den beruflichen Bedarf und einen für den privaten.

Zusätzlich zum Desktop werden zu jedem Benutzerkonto Standard-Verzeichnisse angelegt, in denen Sie als Nutzer Daten und Dokumente speichern können. Andere Benutzer des Computers (abgesehen vom Administrator) haben standardmäßig keinen Zugriff auf diese Verzeichnisse und auf die darin gespeicherten Dateien.

In der Regel gibt es allerdings ein Verzeichnis, auf das alle Nutzer des Computers gleichermaßen Zugriff haben, beispielsweise um gemeinsam an Dokumenten zu arbeiten, oder Daten auszutauschen. Dieses Verzeichnis heißt in Windows „Gemeinsame Dateien“ und unter Mac OS X „Für alle Benutzer“. Zusätzlich gibt es unter Mac OS X in jedem Benutzerkonto ein öffentliches Verzeichnis, in dem andere Nutzer Dateien für den jeweiligen Benutzer ablegen können.

Oft können Sie außerdem einige Einstellungen, die das Aussehen Ihrer Benutzeroberfläche angehen, speziell für Ihr Benutzerkonto ändern, beispielsweise die Darstellung von Ordnern und Dateien, das Hintergrundbild des Desktops oder die Schriftgröße bei Beschriftungen.

Lizenz

Felix Bauer
Felix Bauer
Felix Bauer ist IT-Security Consultant und IT Fachjournalist (Themen: Tech, IT-Sicherheit und Datenschutz). Felix Bauer ist seit 20 Jahren in der IT-Sicherheitsbranche tätig. Sein Hauptschwerpunkt liegt auf dem Thema „Virenschutz für Endanwender“. Felix Bauer ist OpenSource-Evangelist und besitzt den Master of Science in Security and Forensic Computing. Felix Bauer hat bereits an zahlreichen IT-Sicherheitskonferenzen und sonstigen IT-Sicherheitstagungen teilgenommen und diverse professionelle Qualifikationen im Bereich IT-Sicherheit erworben. Er ist Mitbegründer der Initiative bleib-Virenfrei.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Aufgrund einer enormen Zunahme von Spam-Kommentaren muss ich alle Kommentare manuell freischalten. Es kann daher zu Verzögerungen bei der Veröffentlichung von Kommentaren kommen.