(0) exportieren Drucken
Alle erweitern

Benutzerkontensteuerung

Letzte Aktualisierung: Mai 2008

Betrifft: Windows Server 2008, Windows Vista

Bei der Benutzerkontensteuerung (User Account Control, UAC) handelt es sich um eine neue Sicherheitskomponente der Betriebssysteme Windows Server® 2008 und Windows Vista®.

Wozu dient die Benutzerkontensteuerung?

Mithilfe der Benutzerkontensteuerung kann ein Administrator während einer Sitzung eines Nicht-Administrators Anmeldeinformationen eingeben, um gelegentlich Verwaltungsaufgaben auszuführen, ohne den Benutzer zu wechseln, sich abzumelden oder den Befehl Ausführen als zu verwenden.

Es kann auch erforderlich sein, dass Administratoren Anwendungen, durch die "systemweite" Änderungen vorgenommen werden, genehmigen müssen, damit diese Anwendungen ausgeführt werden können. Dies gilt auch für die Benutzersitzung des Administrators.

Für wen ist dieses Feature von Interesse?

Folgende Gruppen müssen die Funktionsweise der Benutzerkontensteuerung verstehen:

  • Administratoren

  • IT-Sicherheits-Professionals

  • Entwickler, die Anwendungen für Windows Server 2008 oder Windows Vista erstellen

Gibt es spezielle Überlegungen?

Zunächst sehen die Benutzer möglicherweise eine große Anzahl von UAC-Eingabeaufforderungen, da beim anfänglichen Konfigurieren des Betriebssystems zahlreiche systemweite Änderungen vorgenommen werden. Im Lauf der Zeit jedoch werden diese Änderungen seltener.

Die Benutzerkontensteuerung ist in Windows Server 2008 und Windows Vista enthalten, die Standardkonfigurationen unterscheiden sich jedoch in folgenden Aspekten:

  • Der Administratorbestätigungsmodus (Admin Approval Mode, AAM) ist für das integrierte Administratorkonto in Windows Server 2008 oder Windows Vista standardmäßig nicht aktiviert.

  • Das integrierte Administratorkonto ist in Windows Vista standardmäßig deaktiviert, das erste erstellte Benutzerkonto wird in der lokalen Gruppe Administratoren platziert, und der Administratorbestätigungsmodus wird für dieses Konto aktiviert.

  • Das integrierte Administratorkonto ist in Windows Server 2008 standardmäßig aktiviert. Der Administratorbestätigungsmodus ist für dieses Konto deaktiviert.

Welche neue Funktionalität wird mit diesem Feature bereitgestellt?

Die Benutzerkontensteuerung enthält verschiedene Features und Sicherheitsverbesserungen.

Administratorbestätigungsmodus

Der Administratorbestätigungsmodus (Admin Approval Mode, AAM) ist eine UAC-Konfiguration, in der ein geteiltes Benutzerzugriffstoken für einen Administrator erstellt wird. Wenn sich ein Administrator bei einem Windows Server 2008-basierten Computer anmeldet, werden ihm zwei separate Zugriffstoken zugewiesen. Ohne den Administratorbestätigungsmodus erhält ein Administratorkonto nur ein Zugriffstoken, das diesem Administrator Zugriff auf alle Windows-Ressourcen gewährt.

Wieso ist diese Funktionalität wichtig?

Mit dem Administratorbestätigungsmodus kann verhindert werden, dass bösartige Programme ohne Wissen des Administrators im Hintergrund installiert werden. Außerdem trägt er zum Schutz vor unbeabsichtigten systemweiten Änderungen bei. Schließlich kann dieser Modus verwendet werden, um eine größere Konformität zu erzwingen, da Administratoren bei jedem administrativen Prozess aktiv zustimmen oder Anmeldeinformationen bereitstellen müssen.

Inwiefern unterscheidet sich die Funktionsweise?

Die Hauptunterschied zwischen einem Standardbenutzer (einem Nicht-Administrator) und einem Administrator besteht in Windows Server 2008 in der Zugriffsebene des Benutzers für geschützte Kernbereiche des Computers. Administratoren können den Systemstatus ändern, die Firewall deaktivieren, Richtlinien konfigurieren, einen Dienst oder Treiber installieren, der alle Benutzer des Computers betrifft, und Softwareprogramme für den gesamten Computer installieren. Standardbenutzer können diese Aufgaben nicht ausführen.

Wenn AAM aktiviert ist, erhält ein Administrator ein Zugriffstoken für Vollzugriff sowie ein zweites Zugriffstoken, das als Zugriffstoken für gefilterten Zugriff bezeichnet wird. Während des Anmeldeprozesses werden Autorisierungs- und Zugriffssteuerungskomponenten, durch die ein Administrator identifiziert wird, entfernt oder deaktiviert, um das Zugriffstoken für gefilterten Zugriff zu erstellen. Mit dem Zugriffstoken für gefilterten Zugriff wird dann der Prozess Explorer.exe gestartet, der Ersteller und Besitzer des Desktops des Benutzers ist. Da Anwendungen normalerweise das Zugriffstoken von dem Prozess erben, durch den sie gestartet wurden (in diesem Fall Explorer.exe), werden auch sie alle mit dem Zugriffstoken für gefilterten Zugriff ausgeführt.

noteHinweis
Wenn sich ein Standardbenutzer anmeldet, wird nur ein Benutzerzugriffstoken erstellt. Ein Zugriffstoken für Vollzugriff eines Standardbenutzers gewährt nicht mehr Zugriffsrechte als ein Zugriffstoken für gefilterten Zugriff eines Administrators.

Wenn sich der Administrator angemeldet hat, wird sein Zugriffstoken für Vollzugriff erst verwendet, wenn er eine Verwaltungsaufgabe auszuführen versucht.

ImportantWichtig
Da das Benutzererlebnis mit dem Editor für lokale Gruppenrichtlinien (secpol.msc) und mit der Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) (gpedit.msc) konfiguriert werden kann, gibt es kein einheitliches UAC-Benutzererlebnis.

Bedingt durch die Art der Verwendung eines Servers, mit Ausnahme von Terminalservern, muss sich ein Administrator viel häufiger bei einem Server anmelden als bei einer Clientarbeitsstation. Aus diesem Grund ist der Administratorbestätigungsmodus für das integrierte Administratorkonto in Windows Server 2008 standardmäßig deaktiviert. Für alle anderen Konten, die Mitglied der lokalen Gruppe Administratoren sind, ist der Administratorbestätigungsmodus standardmäßig aktiviert.

Wie können Probleme gelöst werden?

Wenn eine Verwaltungsanwendung vom Betriebssystem nicht richtig identifiziert werden kann, wird sie möglicherweise nicht ordnungsgemäß ausgeführt, da das Zugriffstoken für Vollzugriff nicht verwendet wird.

Weitere Informationen zum Konfigurieren vorhandener Anwendungen finden Sie unter Weitere Ressourcen weiter unten in diesem Thema.

Wie sollte diese Änderung vorbereitet werden?

Weitere Informationen zur Planung finden Sie unter Wie sollte die Bereitstellung dieses Features vorbereitet werden? weiter unten in diesem Thema.

Erhöhte Rechte für Standardbenutzer

Die Eingabeaufforderung für erhöhte Rechte wird angezeigt, wenn Standardbenutzer eine Aufgabe auszuführen versuchen, für die Rechte erforderlich sind, die Standardbenutzer nicht besitzen. In diesem Fall müssen jedoch an der Eingabeaufforderung administrative Anmeldeinformationen eingegeben werden.

Wieso ist diese Funktionalität wichtig?

Mithilfe der Benutzerkontensteuerung kann ein Administrator während einer Sitzung eines Standardbenutzers Anmeldeinformationen eingeben, um gelegentlich Verwaltungsaufgaben auszuführen, ohne den Benutzer zu wechseln, sich abzumelden oder den Befehl Ausführen als zu verwenden.

Inwiefern unterscheidet sich die Funktionsweise?

Ohne die Benutzerkontensteuerung werden Anwendungen zunächst ausgeführt, aber wenn Vorgänge ausgeführt werden sollen, für die Administratorrechte erforderlich sind, treten Fehler auf. Manche Anwendungen erkennen dies ordnungsgemäß, andere dagegen nicht.

In manchen Fällen entsteht durch die Anzeige der Eingabeaufforderung für erhöhte Rechte, an der Anmeldeinformationen eingegeben werden sollen, Verwirrung bei den Benutzern, oder es kommt zu zusätzlichen Helpdeskanrufen. Daher möchten Sie vielleicht, dass den Benutzern diese Eingabeaufforderungen nicht angezeigt werden, sondern dass einfach das Starten der Anwendung verhindert wird.

Wie können diese Probleme gelöst werden?

Dieses Standardverhalten der Eingabeaufforderung für Standardbenutzer kann mit dem Editor für lokale Gruppenrichtlinien (secpol.msc) und mit der Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) (gpedit.msc) konfiguriert werden.

Wie sollte diese Änderung vorbereitet werden?

Weitere Informationen zur Planung finden Sie unter Wie sollte die Bereitstellung dieses Features vorbereitet werden? weiter unten in diesem Thema.

Schildsymbol

Verwaltungsaufgaben und -programme sind mit einem neuen Schildsymbol gekennzeichnet.

Wieso ist diese Funktionalität wichtig?

Das Schildsymbol wird in Windows Server 2008 konsistent verwendet, um darauf hinzuweisen, dass zum Starten einer bestimmten Aufgabe oder eines bestimmten Programms Administratorrechte erforderlich sind. Dadurch wird verdeutlicht, wofür erhöhte Rechte erforderlich sind, Benutzer und Administratoren sind besser informiert, und es kommt zu weniger Helpdeskanrufen.

Datei- und Registrierungsvirtualisierung der Benutzerkontensteuerung

Windows Server 2008 enthält eine Datei- und Registrierungsvirtualisierungstechnologie für Anwendungen, die nicht UAC-kompatibel sind und für deren richtige Ausführung möglicherweise ein Zugriffstoken eines Administrators erforderlich ist.

Wieso ist diese Funktionalität wichtig?

Mit der UAC-Virtualisierung kann sichergestellt werden, dass auch nicht UAC-kompatible Anwendungen mit Windows Server 2008 kompatibel sind.

Inwiefern unterscheidet sich die Funktionsweise?

Wenn eine nicht UAC-kompatible Verwaltungsanwendung in ein geschütztes Verzeichnis (beispielsweise Program Files) zu schreiben versucht, erhält die Anwendung eine eigene virtualisierte Ansicht der Ressource, die geändert werden soll. Dabei wird eine Copy-on-Write-Strategie verwendet. Die virtualisierte Kopie wird unter dem Profil des Benutzers verwaltet. Als Ergebnis wird für jeden Benutzer, der die nicht kompatible Anwendung ausführt, eine separate Kopie der virtualisierten Datei erstellt.

Durch die Virtualisierungstechnologie wird vermieden, dass nicht kompatible Anwendungen unbemerkt nicht ausgeführt werden oder dass inkonsistente Fehler auftreten, die schwer zu beheben sind.

noteHinweis
Die Virtualisierung gilt nicht für Anwendungen, für die ein Zugriffstoken für Vollzugriff erforderlich ist.

Wie können diese Probleme gelöst werden?

Die meisten Anwendungsaufgaben können mithilfe von Virtualisierungsfeatures ordnungsgemäß ausgeführt werden. Die UAC-Virtualisierung ist jedoch eine kurzfristige Lösung, die sich langfristig nicht eignet. Anwendungsentwickler sollten ihre Anwendungen so bald wie möglich ändern, sodass sie UAC-kompatibel sind, anstatt sich auf die Datei-, Ordner- und Registrierungsvirtualisierung zu verlassen.

Anleitungen zum Entwerfen von UAC-kompatiblen Anwendungen finden Sie unter Weitere Ressourcen.

noteHinweis
Die Virtualisierung wird in systemeigenen Windows-64-Bit-Anwendungen nicht unterstützt. Diese Anwendungen müssen mit der Benutzerkontensteuerung verwendet werden können und Daten in die richtigen Speicherorte schreiben können.

noteHinweis
Die Virtualisierung wird für eine Anwendung deaktiviert, wenn ein Programm ein Anwendungsmanifest mit einem Attribut für die angeforderte Ausführungsebene enthält.

Wie sollte diese Änderung vorbereitet werden?

Weitere Informationen zur Planung finden Sie unter Wie sollte die Bereitstellung dieses Features vorbereitet werden? weiter unten in diesem Thema.

Welche Einstellungen wurden hinzugefügt oder geändert?

Das Verhalten der Benutzerkontensteuerung in Windows Server 2008 wird durch die folgenden Einstellungen gesteuert. Sie können diese Einstellungen mit dem Editor für lokale Gruppenrichtlinien (secpol.msc) oder der Gruppenrichtlinien-Verwaltungskonsole (gpedit.msc) konfigurieren.

Die folgenden Einstellungen befinden sich im Knoten Sicherheitsoptionen von Lokale Richtlinie unter Sicherheitseinstellungen.

 

Einstellung Beschreibung Standardwert

Benutzerkontensteuerung: Administratorbestätigungsmodus für das integrierte Administratorkonto

Zwei Einstellungen sind möglich:

  • Aktiviert – Das integrierte Administratorkonto wird als Administrator im Administratorbestätigungsmodus ausgeführt.

  • Deaktiviert – Das Administratorkonto wird immer mit einem Zugriffstoken für Vollzugriff ausgeführt.

Deaktiviert

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung mit erhöhten Rechten für Administratoren im Administratorbestätigungsmodus

Drei Werte sind möglich:

  • Keine Eingabeaufforderung – Die Erhöhung findet automatisch im Hintergrund statt. Mit dieser Option kann ein Administrator im Administratorbestätigungsmodus einen Vorgang, für den erhöhte Rechte erforderlich sind, ohne Zustimmung oder Anmeldeinformationen ausführen.

    noteHinweis
    Dieses Szenario sollte nur in sehr stark eingeschränkten Umgebungen verwendet werden und wird NICHT empfohlen.

  • Aufforderung zur Eingabe der Zustimmung – Wenn für einen Vorgang ein Zugriffstoken für Vollzugriff erforderlich ist, wird der Administrator im Administratorbestätigungsmodus aufgefordert, Weiter oder Abbrechen auszuwählen. Wenn der Administrator auf Weiter klickt, wird der Vorgang mit den höchsten verfügbaren Rechten fortgesetzt.

  • Aufforderung zur Eingabe der Anmeldeinformationen – Wenn für einen Vorgang ein Zugriffstoken für Vollzugriff erforderlich ist, wird der Administrator im Administratorbestätigungsmodus aufgefordert, einen Administratorbenutzernamen und ein Kennwort einzugeben. Wenn der Benutzer gültige Anmeldeinformationen eingibt, wird der Vorgang mit den entsprechenden Rechten fortgesetzt.

Aufforderung zur Eingabe der Zustimmung

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer

Zwei Werte sind möglich:

  • Keine Eingabeaufforderung – Es wird keine Eingabeaufforderung für erhöhte Rechte angezeigt, und der Benutzer kann Verwaltungsaufgaben nur mithilfe von Als Administrator ausführen oder durch Anmelden mit einem Administratorkonto ausführen. Die meisten Unternehmen, in denen Desktops von Standardbenutzern verwendet werden, werden die Richtlinie "Keine Eingabeaufforderung" konfigurieren, um die Anzahl der Helpdeskanrufe zu reduzieren.

  • Aufforderung zur Eingabe der Anmeldeinformationen – Wenn für einen Vorgang ein Zugriffstoken für Vollzugriff erforderlich ist, wird der Benutzer aufgefordert, einen Administratorbenutzernamen und ein Kennwort einzugeben. Wenn der Benutzer gültige Anmeldeinformationen eingibt, wird der Vorgang mit den entsprechenden Rechten fortgesetzt.

Aufforderung zur Eingabe der Anmeldeinformationen

Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern

Zwei Werte sind möglich:

  • Aktiviert – Der Benutzer wird aufgefordert, zuzustimmen oder Anmeldeinformationen einzugeben, wenn von Windows ein Installationsprogramm erkannt wird.

  • Deaktiviert – Anwendungsinstallationen können ausgeführt werden, der Zugriff auf systemweite Ressourcen wird jedoch verweigert. Dies kann zu Fehlern führen, bei denen die Problembehandlung schwierig ist. In einer Unternehmensumgebung mit Standardbenutzerdesktops oder verwalteten Installationstechnologien, wie beispielsweise Systems Management Server (SMS), ist die Erkennung von Installationsprogrammen nicht notwendig, und die Einstellung kann deaktiviert werden.

Aktiviert

Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und validiert sind

Zwei Werte sind möglich:

  • Aktiviert – Nur signierte ausführbare Dateien werden ausgeführt. Mit dieser Richtlinie werden PKI-basierte (Public Key-Infrastruktur) Signaturüberprüfungen für interaktive Anwendungen erzwungen, die erhöhte Rechte anfordern. Unternehmensadministratoren können die Liste der zulässigen Verwaltungsanwendungen durch das Auffüllen von Zertifikaten im Speicher für vertrauenswürdige Herausgeber auf lokalen Computern steuern.

  • Deaktiviert – Signierter und unsignierter Code wird ausgeführt.

Deaktiviert

Benutzerkontensteuerung: Nur erhöhte Rechte für UIAccess-Anwendungen, die an sicheren Orten installiert sind

Zwei Werte sind möglich:

  • Das System erteilt nur UIAccess-Rechte und Benutzerrechte für ausführbare Dateien, die unter %ProgramFiles% oder %windir% gestartet werden. Mit den Zugriffssteuerungslisten (Access Control Lists, ACLs) für diese Verzeichnisse wird sichergestellt, dass die ausführbare Datei nicht von Benutzern geändert werden kann (dadurch würde sonst die Erhöhung der Rechte möglich). Ausführbare UIAccess-Dateien, die von anderen Speicherorten gestartet werden, werden ohne zusätzliche Rechte gestartet (d. h., sie werden als "asInvoker" ausgeführt).

  • Deaktiviert – Die Speicherortüberprüfungen werden nicht ausgeführt, sodass alle UIAccess-Anwendungen bei Genehmigung durch den Benutzer mit dem Zugriffstoken für Vollzugriff des Benutzers gestartet werden.

Aktiviert

Benutzerkontensteuerung: UIAccess-Anwendungen können erhöhte Rechte ohne sicheren Desktop anfordern

Zwei Werte sind möglich:

  • Aktiviert – UIAccess-Programme, einschließlich Windows-Remoteunterstützung, können den sicheren Desktop für Eingabeaufforderungen für erhöhte Rechte automatisch deaktivieren. Damit wird in bestimmten UIAccess-Szenarien, beispielsweise beim Bereitstellen von Remoteunterstützung für Standardbenutzer, eine umfangreichere Funktionalität ermöglicht.

  • Deaktiviert – Der sichere Desktop kann nur von einem Administrator auf dem Computer oder durch Gruppenrichtlinien deaktiviert werden.

Deaktiviert

Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen

Zwei Werte sind möglich:

  • Aktiviert – Administratoren und Standardbenutzer werden zur Eingabe aufgefordert, wenn sie Verwaltungsvorgänge auszuführen versuchen. Das Format der Eingabeaufforderung hängt von den Richtlinien ab.

  • Deaktiviert – Die Benutzerkontensteuerung ist im Wesentlichen deaktiviert, und das automatische Starten des Anwendungsinformationsdiensts (Application Information Service, AIS) ist deaktiviert. Außerdem wird der angemeldete Benutzer vom Windows-Sicherheitscenter benachrichtigt, dass die allgemeine Sicherheit des Betriebssystems reduziert wurde, und der Benutzer hat die Möglichkeit, die Benutzerkontensteuerung selbst zu aktivieren.

    noteHinweis
    Nach dem Ändern dieser Einstellung ist ein Neustart des Systems erforderlich.

Aktiviert

Benutzerkontensteuerung: Bei Eingabeaufforderung nach erhöhten Rechten zum sicheren Desktop wechseln

Zwei Werte sind möglich:

  • Aktiviert – Die UAC-Eingabeaufforderung für erhöhte Rechte wird auf dem sicheren Desktop angezeigt. Der sichere Desktop kann nur Meldungen von Windows-Prozessen empfangen, sodass Meldungen von Malware eliminiert werden.

  • Deaktiviert – Die UAC-Eingabeaufforderung für erhöhte Rechte wird auf dem interaktiven (Benutzer-)Desktop angezeigt.

Aktiviert

Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren

Zwei Werte sind möglich:

  • Aktiviert – Mit dieser Richtlinie wird die Umleitung von Schreibfehlern in Anwendungen aus früheren Betriebssystemen als Windows Vista an definierte Speicherorte in der Registrierung und im Dateisystem umgeleitet. Dieses Feature ist hilfreich bei Anwendungen, die bisher als Administrator ausgeführt wurden und bei denen Laufzeitanwendungsdaten zurück in %ProgramFiles%; %Windir%; %Windir%\system32 oder in HKLM\Software geschrieben wurden. Diese Einstellung sollte in Umgebungen, in denen nicht UAC-kompatible Software genutzt wird, aktiviert gelassen werden. Anwendungen ohne Anwendungskompatibilitäts-Datenbankeintrag oder Kennzeichnung für die angeforderte Ausführungsebene im Anwendungsmanifest sind nicht UAC-kompatibel.

  • Deaktiviert – Virtualisierung erleichtert das Ausführen von Prä-Windows Vista-Anwendungen (Legacyanwendungen), die bisher als Standardbenutzer nicht ausgeführt werden konnten. Ein Administrator, der nur Windows Vista-kompatible Anwendungen ausführt, kann dieses Feature deaktivieren, da es nicht benötigt wird. Bei nicht UAC-kompatiblen Anwendungen, die in %ProgramFiles%; %Windir%; %Windir%\system32 oder HKLM\Software zu schreiben versuchen, treten Fehler auf, wenn diese Einstellung deaktiviert ist.

Aktiviert

Muss vorhandener Code geändert werden?

Neue Anwendungen sollten so geschrieben werden, dass sie mit der Benutzerkontensteuerung verwendet werden können, und sollten ein eingebettetes Manifest enthalten.

Weitere Informationen zum Erstellen neuer Programme für Windows Server 2008 und Windows Vista finden Sie unter Weitere Ressourcen.

Wie sollte die Bereitstellung dieses Features vorbereitet werden?

Durch die Benutzerkontensteuerung kann die Gefährdung durch Malware reduziert werden, und ältere Anwendungen können mit Anmeldeinformationen von Standardbenutzern ausgeführt werden. Informationen zum erfolgreichen Arbeiten mit der Benutzerkontensteuerung finden Sie unter Weitere Ressourcen.

Ist dieses Feature in allen Editionen von Windows Server 2008 verfügbar?

Die Benutzerkontensteuerung ist in allen Editionen von Windows Server 2008 ein elementarer Bestandteil des Betriebssystems. Die Benutzerkontensteuerung ist auch Teil des Betriebssystems Windows Vista.

Weitere Ressourcen

Weitere Informationen zur Benutzerkontensteuerung finden Sie unter den folgenden Ressourcen:

  • Informationsseite zum Feature Benutzerkontensteuerung (http://go.microsoft.com/fwlink/?LinkID=82373, möglicherweise in englischer Sprache)

  • Übersicht zur Benutzerkontensteuerung (http://go.microsoft.com/fwlink/?LinkId=89652, möglicherweise in englischer Sprache)

    Mit der Benutzerkontensteuerung im neuen Betriebssystem Windows Vista können Sie die potenzielle Gefährdung reduzieren, indem Sie den Zugriff auf Administratorebene auf autorisierte Prozesse begrenzen.

  • Artikel mit grundlegenden Informationen und Informationen zum Konfigurieren der Benutzerkontensteuerung in Windows Vista (http://go.microsoft.com/fwlink/?LinkID=79026, möglicherweise in englischer Sprache)

    Informieren Sie sich über die Funktionsweise der Benutzerkontensteuerung, über Bereitstellungsszenarien und darüber, wie Sie die Kompatibilität von Legacyanwendungen sicherstellen können.

  • Schrittweise Anleitung für die Windows Vista-Benutzerkontensteuerung (http://go.microsoft.com/fwlink/?LinkID=53781, möglicherweise in englischer Sprache)

    Diese schrittweise Anleitung enthält Anweisungen zum Verwenden der Benutzerkontensteuerung in einer Testumgebung.

  • Artikel zum Erforschen der neuen Benutzerkontensteuerung im Windows Vista Virtual Lab (http://go.microsoft.com/fwlink/?LinkId=89653, möglicherweise in englischer Sprache)

    Sammeln Sie praktische Erfahrung mit der Windows Vista-Benutzerkontensteuerung, ohne sie auf einem Ihrer PCs installieren zu müssen.

  • Windows Vista für Entwickler: Windows Vista-Anwendungsentwicklungsanforderungen für die Benutzerkontensteuerung (http://go.microsoft.com/fwlink/?LinkId=89654)

    Informieren Sie sich über das Entwickeln von Anwendungen, die mit der Benutzerkontensteuerung verwendet werden können.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft