So erstellen Sie mehrere Benutzerkonten auf einem PC. Verwendung zusätzlicher Programme

Am einfachsten greifen Sie auf zwei verschiedene zu Konten Dropbox - Laden Sie die Anwendung für das Hauptkonto herunter und geben Sie das zusätzliche Konto über den Browser ein. Die Webversion von Dropbox gibt Ihnen Zugriff auf alle Dateien in Ihrem sekundären Konto und ermöglicht Ihnen auch die Nutzung der Grundfunktionen des Dienstes, wie z. B. das Hochladen von Dateien und das Erstellen von Ordnern.

Natürlich ist diese Methode nicht sehr bequem. Außerdem verliert man die Synchronisation in Hintergrund. Wenn Sie jedoch nur gelegentlich ein zusätzliches Konto verwenden müssen, ist dies die einfachste Lösung.

Verwenden Sie freigegebene Ordner

Der Nachteil dieses Ansatzes ist, dass Dropbox die gemeinsame Nutzung des Stammordners nicht zulässt. Sie müssen alle Dateien in einem freigegebenen Ordner ablegen, der auf beiden Konten Speicherplatz beansprucht. Erhalten zusätzlichen Platz In diesem Fall funktioniert es nicht, aber Sie können Probleme mit Ihrem persönlichen und geschäftlichen Konto vermeiden.

1. Erstellen Sie eine Sekunde Windows-Benutzer(falls du noch keine hast). Wenn Sie dieses Konto nur erstellen, um Dropbox-Einschränkungen zu umgehen, verknüpfen Sie es nicht mit einem Microsoft-Konto.

2. Melden Sie sich bei einem zusätzlichen Konto an Windows-Eintrag ohne die Hauptleitung zu verlassen. Um dies schnell zu tun, klicken Sie einfach Windows-Schaltflächen+L.

3. Laden Sie die Dropbox für Windows-App herunter und installieren Sie sie. Verwenden Sie zum Anmelden den Benutzernamen und das Passwort des zweiten Kontos.

4. Kehren Sie zum Windows-Hauptkonto zurück und wechseln Sie zum Ordner „Benutzer“. Standardmäßig befindet es sich auf demselben Laufwerk wie das Betriebssystem.

5. Wechseln Sie dann in den Ordner des gerade erstellten Benutzers. Klicken Sie im erscheinenden Fenster auf „Weiter“, um mit Administratorrechten auf Ihre Dateien zuzugreifen.

6. Gehen Sie zu Ihrem Dropbox-Ordner. Der Einfachheit halber können Sie eine Verknüpfung zu diesem Ordner erstellen und auf Ihrem Desktop platzieren.

Bitte beachten Sie, dass Sie sich zur Synchronisierung Ihres Kontos mit dem Dropbox-Server jedes Mal bei einem sekundären Windows-Konto anmelden und dann wieder zum Hauptkonto zurückkehren müssen.

1. Stellen Sie zunächst sicher, dass Sie Dropbox heruntergeladen und installiert haben und sich bei Ihrem Hauptkonto angemeldet haben.

2. Dann erstellen neuer Ordner Dropbox in Ihrem persönlichen Home-Ordner. Nennen wir es beispielsweise Dropbox2.

3. Öffnen Sie das Programm (verwenden Sie Spotlight in der oberen rechten Ecke, wenn Sie es nicht finden können). Klicken Sie auf „Verarbeiten“ und dann auf „Auswählen“.

4. Scrollen Sie im Untermenü „Bibliothek“ die Seite nach unten, bis Sie den Eintrag „Run Shell Script“ sehen. Ziehen Sie den Eintrag in das rechte Fenster.

5. Kopieren Sie das folgende Skript und fügen Sie es in das Textfeld ein. Ersetzen Sie Dropbox2 durch den Namen des zuvor erstellten Ordners.

HOME=$HOME/Dropbox2 /Applications/Dropbox.app/Contents/MacOS/Dropbox &

6. Klicken Sie nun auf „Starten“. Eine neue Kopie wird angezeigt Dropbox-Apps, mit dem Sie sich bei einem zusätzlichen Konto anmelden und dieses einrichten können.

In einer Unternehmensumgebung hat jeder Mitarbeiter sein eigenes Konto, aber zu Hause verwenden Familienmitglieder oft ein Konto für alle. Wenn außer Ihnen nie jemand auf Ihren Computer zugreift, müssen Sie nicht mehrere Konten erstellen. Aber wenn zumindest manchmal Ihre Verwandten oder Freunde darüber auf das Internet zugreifen, ist es besser, ihnen dafür Ihr Konto nicht zur Verfügung zu stellen.

Heute erfahren Sie sieben Gründe, warum jedes Familienmitglied ein eigenes Konto in Windows 7 haben sollte. Sie werden im Podcast sehen und hören, warum es die Arbeit aller Benutzer des Systems beschleunigt, und auch kennenlernen verschiedene Wege um sie zu kontrollieren.

1. Vertraute Programme und vorhersehbarer Systembetrieb

Glauben Sie, dass es eine Person verwirren kann, die an Windows gewöhnt ist? Media Player, die Schnittstelle von AIMP- oder VLC-Playern, trotz all ihrer wunderbaren Vorteile? Und sind Sie sicher, dass Opa den von Ihnen bis zur Unkenntlichkeit veränderten Opera als Standardbrowser benötigt?


Bildnachweis: Jonrawlinson

Ein Freund von mir konnte nicht herausfinden, wo die aus dem Internet heruntergeladenen Dateien gespeichert waren. Die Sache war, dass der von meinem Sohn installierte Download-Manager sie abgefangen und an den angegebenen Orten gespeichert hat. Leider hat der Sohn vergessen, seiner Mutter zu sagen, wie man Dateien auf dem Desktop speichert. Gemeinsame Situation?

Es gibt viele solcher Beispiele, aber keinesfalls, um jemanden auszulachen, der nicht weiß, wie man mit einem Download-Manager umgeht. Die Moral ist, dass, wenn Menschen mit unterschiedlichen Windows-Kenntnissen dasselbe Konto verwenden, der weniger erfahrene Benutzer immer auf der Verliererseite steht.

Separate Konten bieten Ihnen Komfort und vereinfachen gleichzeitig die Arbeit im System und in den Programmen für andere Familienmitglieder.

Darüber hinaus zeigen Sie Respekt vor allen Benutzern des Systems, denn. sie müssen nicht zu Ihren Bedingungen arbeiten. Sie werden sich revanchieren, wenn Sie ihre Arbeit in Windows übersichtlicher und bequemer gestalten.

2. Schneller und einfacher Zugriff auf Ihre Dateien und Daten

Wenn Ihre Dateien und Daten zur Hand sind, erhöht sich die Arbeitsgeschwindigkeit im System unweigerlich.


Bildrechte: Mariano Kamp

Durch separate Accounts arbeitet jeder User schneller, da seine eigenen zur Verfügung stehen:

  • aktuelle Dokumente
  • Lieblingsdateien, Ordner und Suchen
  • Lesezeichen und Browserverlauf
  • Etiketten gewünschte Programme usw

Wenn in einem Konto Wenn verschiedene Personen denselben Browser verwenden, gibt es Unannehmlichkeiten in Form des Verlaufs, der Lesezeichen und der Suche einer anderen Person, ganz zu schweigen davon Startseite und das Merken von Passwörtern für Websites. Ebenso ist es unbequem, zwei Skype-Konten oder ein anderes Kommunikationsprogramm in einem Konto zu verwenden, weil. Sie müssen sich ständig abmelden und Ihren Benutzernamen und Ihr Passwort eingeben. Bei Einzelkonten gibt es solche Probleme nicht.

Windows 7 und fast alle Programme merken sich die zuletzt aufgerufenen Ordner und Dateien. Im Betriebssystem sind dies Sprunglisten, letzte Orte und Suchverlauf und in Programmen das Menü Datei und zuletzt Ordner öffnen in den Fenstern "Öffnen" und "Speichern unter".

Die Navigation wird stark vereinfacht, wenn Sie nur mit Ihrem Verlauf von Dateien und Ordnern arbeiten, d.h. Die Arbeitsgeschwindigkeit im System erhöht sich ohne Eisenaufrüstung.

Die Suche funktioniert auch innerhalb Ihres Kontos, und niemand wird durch die Dokumente, Bilder und Mediendateien anderer Personen gestört. Heimsammlungen von Filmen und Musik werden jedoch logischerweise in freigegebenen Benutzerordnern abgelegt. In diesem Fall werden sie automatisch in die Standardbibliotheken aufgenommen. Somit kann jeder Benutzer sowohl seine eigenen als auch finden geteilte Dateien Suche in der Bibliothek.

Auch die Position der Desktop- und Taskleistenelemente spielt eine große Rolle für die Arbeitsgeschwindigkeit – von Desktop-Verknüpfungen bis hin zu Programmen in der Taskleiste und im Infobereich sollte alles an seinem Platz sein.

Dies wird selten mit erreicht gemeinsame Arbeit auf einem Konto. Ich habe mehr als einmal gesehen, wie auf Dateien über den Ordner „My“ auf dem Desktop oder im Stammverzeichnis der Festplatte zugegriffen wird. Aber schließlich handelt es sich nicht um Bibliotheken und Benutzerordner, die die Arbeit mit Dateien und Dokumenten beschleunigen.

3. Passende Dekoration

Da wir über den Desktop sprechen, können Sie nicht am Design des Betriebssystems vorbeigehen - dies sind Hintergrundbild, Farbschema, Sounds usw. Manche Leute sehen lieber eine Blume auf ihrem Desktop, andere bevorzugen Anime, eingerahmt von den dunklen Farben der Fenster, und wieder andere bevorzugen Hintergrundbilder mit Ferrari- und Windows-Design in Rottönen.

Das Arbeiten in einem System nach Ihrem Geschmack ist so angenehm wie das Schlafen im eigenen Bett. Und Sie müssen nicht zu einem Wahrsager oder Soziologen gehen, um einen direkten Zusammenhang zwischen Komfort und hoher Produktivität zu sehen.

Vergessen Sie neben dem Komfort nicht die sogenannten Besonderheiten. Daher benötigen Menschen mit Sehbehinderung möglicherweise ein kontrastierendes Design oder eine größere Schriftgröße in Fenstern. Ein separates Konto ist in diesem Fall einfach notwendig.

Ein paar Worte zu Passwörtern

Manchmal ist die Idee, separate Konten zu verwenden, verpönt, auch wenn es dabei hilft, das Problem, das ich beheben soll, auszurotten. Das traditionelle Argument in diesem Fall lautet: „Wir haben uns nichts zu verstecken!“ Da Computerprobleme keinen Zwiespalt in die Familie bringen sollen, antworte ich meist: „Dann passwörter nicht auf Accounts setzen!“. Auf diese Weise können Sie alle oben beschriebenen Vorteile getrennter Konten nutzen, und das ohne den geringsten Hinweis auf Geheimhaltung.

Wenn Sie Benutzer kontrollieren müssen, sind Passwörter unverzichtbar (zumindest für Administratorkonten). Und dann werden wir nur über den Schutz von Daten und des Systems sowie die Kontrolle über seine Benutzer sprechen.

4. Schutz vor verspielten Händen

Wenn Sie diesen Artikel lesen, sind Sie entweder der Power-User in der Familie oder Sie streben danach, einer zu werden. Dazu müssen Sie Administrator des Heimsystems sein und nicht nur über volle Rechte verfügen, sondern auch für einen stabilen und sicheren Betrieb sorgen.

Das bedeutet mit hoher Wahrscheinlichkeit, dass Ihr Haushalt mit ordentlichen Rechten arbeiten sollte. Und damit sie keine Administratorrechte benötigen, sind Sie für die rechtzeitige Installation aller benötigten Programme und die Konfiguration der Systemeinstellungen selbst verantwortlich. Ja, ja, was hast du gedacht?

In Windows 7 werden Administratorrechte eigentlich nur benötigt, um Programme, Treiber und Systemeinstellungen zu installieren. Mit eingeschränkten Rechten ist es recht bequem, Zeit im Internet zu verbringen, Dateien herunterzuladen, auf alle möglichen Arten zu kommunizieren, Musik zu hören, Filme anzusehen usw.

Indem Sie der einzige Benutzer mit vollen Rechten werden, schließen Sie die Möglichkeit aus, die Kontrolle über das System aufgrund eines Fehlers oder eines Versehens Ihres Haushalts und Ihrer Gäste zu verlieren.

Ändern Systemparameter und Dateien werden sie nicht in der Lage sein, und im Falle einer Infektion Schadcode werden nicht über ihr Profil hinausgehen, was leicht zu beheben ist.

Erstellen Sie zunächst ein reguläres Konto für jedes Familienmitglied und fügen Sie ein weiteres eingeschränktes Konto für Gäste hinzu.

Für Freunde und Bekannte können Sie das Gastkonto nutzen, aber ich verzichte darauf. Wenn Sie sich dennoch für diesen Weg entscheiden, legen Sie ein Passwort für das Gastkonto fest. Dafür ein Befehlszeile Als Administrator ausführen, ausführen net user gast* und geben Sie das Passwort ein (um es zu entfernen, wiederholen Sie den Befehl und drücken Sie zweimal die Eingabetaste).

5. Datenschutz

Neben dem Schutz vor verspielten Händen schützen individuelle Accounts auch vor neugierigen Blicken.


Bildnachweis: fmmr

Erstens wird das Problem der Begrenzung des Benutzerzugriffs auf Ordner und Dateien automatisch gelöst. In den OSZone-Foren taucht regelmäßig die Frage „Wie füge ich ein Passwort für einen Ordner ein?“ auf. Es ist kein Passwort erforderlich, wenn Sie separate eingeschränkte Konten auf dem System erstellt haben. In diesem Fall haben normale Benutzer weder Zugriff auf die Dateien der anderen noch auf die Ordner des Administrators. Wenn Sie jedoch Benutzerordner auf eine andere Partition verschieben, müssen Sie Berechtigungen manuell festlegen.

Zweitens müssen Sie sich keine Sorgen machen, dass jede Aktivität im Internet die Aufmerksamkeit des Haushalts auf sich zieht, egal ob es sich um den Besuch von Websites oder den Austausch von Nachrichten handelt. Alle diese Informationen werden im Profil gespeichert und stehen anderen Benutzern nicht zur Verfügung, wenn die Konten durch Passwörter geschützt sind.

Wenn Sie Ihre persönlichen Daten weiter schützen möchten, können Sie sie verschlüsseln. Dafür gibt es viele Programme (ich verwende TrueCrypt Open Source).

6. Kindersicherung

Separate Konten bieten ein hervorragendes Sprungbrett für die Kontrolle über die Benutzer des Systems. Wenn Eltern denken, dass das Kind weniger am Computer und / oder im Internet sitzen muss, oder den Besuch „schlechter“ Seiten (von zu Hause aus :) verbieten wollen, kommt die Kindersicherung zur Rettung.


Bildnachweis: Cath Schneider

Diese Funktion ist in Windows 7 enthalten, und darüber hinaus bietet Microsoft auch das Windows Live Family Safety-Programm an. Allerdings lassen sich damit nicht alle Probleme lösen.

Wenn Sie also den Zugriff auf das Internet nur zu bestimmten Zeiten (z. B. von 16 bis 21) zulassen möchten, Microsoft-Tools wird dir helfen. Aber wenn Sie Ihre gesamte Internetzeit auf drei Stunden pro Tag beschränken möchten, müssen Sie verwenden Programme von Drittanbietern. Diese Aufgabe wird zum Beispiel vom Paket Kaspersky Internet Security erfolgreich gelöst.

Jedes Programm in diesem Bereich hat seine eigenen Möglichkeiten und proprietäre Technologien. Für diejenigen, die sich für dieses Thema interessieren, empfehle ich eine vergleichende Überprüfung von Kindersicherungsprogrammen, die von Vladimir Bezmaly, Sicherheits-MVP, in seinem Blog veröffentlicht wurde.

7. Nicht-Kind-Steuerung

Wenn du bist glücklicher Besitzer Editionen von Windows 7 Professional oder Ultimate wird Ihre Kontrolle über Benutzer erheblich erweitert und wird bequemer.


Bildnachweis: Ev0luti0nary

Tausende von Optionen stehen Ihnen zur Verfügung Gruppenrichtlinie, mit einem Editor versehen (gpedit.msc), während Home-Editionen die Registrierung verwenden müssen. In Windows XP Professional galten lokale Gruppenrichtlinien für alle Benutzer, einschließlich Administratoren, sodass Sie zusätzliche Schritte unternehmen mussten, um sich nicht auf Ihre Liebsten zu beschränken. Unter Windows 7 und Vista ist dies kein Problem, da mehrere lokale Gruppenrichtlinienobjekte beteiligt sein können. Dadurch können Sie Richtlinien auf Benutzergruppen anwenden (z. B. auf alle Nicht-Administratoren) und sogar auf ausgewählte Konten.

In Windows 7 "Ultimate" mit neue Technologie AppLocker kann steuern, welche Programme Benutzer auf Ihrem System verwenden können. Das Standard-Szenario ist, die Liste der erlaubten Programme zu verwenden und den anderen den Start zu verbieten. Im Gegensatz zu Politikern eingeschränkt nutzbar Programme, für die Sie Ihre eigenen Regeln in AppLocker einrichten können verschiedene Benutzer. auf der OSZone-Website verfügbar.

Lassen Sie keine Schlupflöcher

Harte Kontrolle ist nur gut, wenn ein eingeschränkter Benutzer sich an die Regeln hält. Wenn er ernsthaft damit beschäftigt ist, seine Rechte zu erweitern, dann werden Sie keine Zeit haben, dabei mit der Wimper zu zucken. Es ist also kinderleicht, ein Administratorkonto zu erstellen, indem Sie von der Windows 7-Installationsdiskette oder von einer LiveCD booten. Danach können Sie Ihrem Konto die erforderlichen Rechte geben und tun, was Sie wollen, während Sie sich auf Ihren Lorbeeren ausruhen.

Um sich vor einem besonders "fortgeschrittenen" Benutzer zu schützen, müssen Sie ein optisches und ein Ladeverbot setzen Wechselmedien im BIOS, sowie eingestellt administrativ BIOS-Passwort.

In besonders schweren Fällen müssen Sie abdichten Systemeinheit oder Laptop. Wenn das Siegel gebrochen ist, lohnt es sich, über andere Bildungsmaßnahmen nachzudenken oder einen separaten Computer für eine Person zu kaufen - lassen Sie ihn lernen, für sein System verantwortlich zu sein.

Wie ist Ihr System organisiert?

Wenn Sie nicht der einzige Benutzer auf Ihrem Computer sind, teilen Sie uns mit, wie Sie mehrere Benutzer verwaltet haben. Gibt es getrennte Konten für alle Familienmitglieder oder verwenden Sie alle dasselbe Konto?

Möglicherweise haben Sie bereits versucht, separate Konten zu erstellen, sind jedoch auf ein bestimmtes Problem gestoßen und haben diese Idee aufgegeben. Sagen Sie uns in diesem Fall, was das unüberwindbare Hindernis für die Arbeit mit Einzelkonten war. Es ist möglich, dass das Problem eine Lösung hat!

Podcast

Da das heutige Material keine Anleitung enthält, dachte ich, dass es nicht nur gelesen, sondern auch angehört werden kann. Ich mache Sie auf einen Podcast aufmerksam, der 13 Minuten dauert.

Vielleicht finden einige von Ihnen diese Form der Präsentation bequemer. Ich freue mich über Ihr Feedback in den Kommentaren.

Sie können für Sie interessante Textfragmente markieren, die über einen eindeutigen Link in der Adressleiste des Browsers verfügbar sind.

Über den Autor

Andrej

Danke Wadim!
Den Link werde ich auf jeden Fall für Freunde und Bekannte aufbewahren. Und dann vertrauen mir als einer Person mit zwei Jahren Erfahrung nur wenige Menschen.

Andrej, müssen Sie in die Praxis umsetzen und keine Links werfen. Dann wirst du die Vorteile selbst sehen :)

Morpheus

Generell hat mir die neue Form der Stoffpräsentation gefallen! Meiner Meinung nach gibt es zu viele Informationen für einen Podcast, er ist zu lang geworden.
Nach 2 Stunden verstehe ich, dass nicht alles assimiliert und erinnert wurde. Ich werde lesen, damit ich mich besser erinnere.
Es wäre nicht überflüssig zu erwähnen, dass Sie, wenn das Programm eine Auswahl bietet, es für einen Benutzer oder für alle installieren, überlegen und die richtige Option auswählen müssen :)
„Und bist du sicher, dass Opa Opera, das du bis zur Unkenntlichkeit verändert hast, als Standardbrowser braucht?“
:))
Über Erfahrung: auf einem Heimcomputer gibt es Punto-Umschalter- Das Gewicht ist angenehm, aber für einen unerfahrenen Benutzer ist das Umschalten nicht immer klar. Der Text war verstopft, wo es viele Abkürzungen für „Stücke“ gibt - 20 Stück, 40 Stück. usw. Der Hinterhalt ist, dass es notwendig ist, einen Punkt zu setzen, sonst wird "Stück" zu "In". Ich habe mich lange daran erinnert :) Dann musste ich den Zurück-Schalter-Button zeigen und die Regeln der Abkürzungen erinnern :)

Morpheus Danke für die Rückmeldung. Dieser Podcast liest den Artikel eigentlich laut vor. Der Artikel enthält viel Bukaf, und es ist möglich, dass einige Dinge besser mit dem Gehör wahrgenommen werden. Was die Länge betrifft ... ja, es stellt sich "viel Schlampigkeit" heraus :)

Aber ich sehe einen signifikanten Unterschied zu den Videos, deren Kürze ich für sehr wichtig halte. Der Podcast ist im Allgemeinen nicht dafür ausgelegt, auf einem Computer angehört zu werden. Vielmehr soll darauf gespielt werden Mobilgerät(z.B. ein Smartphone) irgendwo unterwegs - im Bus, U-Bahn, Stau :) Mit anderen Worten, ein Podcast ist wesentlich näher an einem Hörbuch.

Das Schwierigste ist, die Monotonie zu überwinden. Idealerweise wäre es schön, zur Abwechslung einmal zweistimmig zu sprechen, in Form eines Dialogs. Aber ich habe mich entschieden, die Zuhörer nicht mit meinem Falsett zu erschrecken;)

Morpheus: Wenn das Programm eine Auswahl bietet, installieren Sie es für einen Benutzer oder für alle, dann müssen Sie überlegen und die richtige Option auswählen :)

Ja, aber standardmäßig werden alle modernen Programme für alle Benutzer installiert.

Aber das Beispiel mit Punto ist sehr bezeichnend :)

Sergej

Danke Wadim. Die Podcast-Idee ist gut. :)
Ich denke, wenn der Artikel lang ist, dann können Sie ihn im Podcast kürzer formulieren (beschreiben Sie die Hauptpunkte usw.) und eine detaillierte Beschreibung für den Artikel hinterlassen. Diese. Ich habe mir den Podcast angehört, herausgefunden, worum es geht, und den Artikel tatsächlich für Details gelesen. :)

Zum Erlebnis: Zuhause 2 Laptops und 1 PC. Angeschlossen drahtloses Netzwerküber einen WLAN-Router.
Ein Laptop ist mein persönlicher, auf den nur ich Zugriff habe. Noch eins für meine Schwester. Und der PC wird geteilt, auf dem 3 Konten (UZ) erstellt werden: meins (admin) und 2 Benutzerkonten. Zur bequemen Verwaltung wurde eine Gruppe erstellt, die das UZ der Familie umfasst. Alle meine Dateien/Ordner stehen nur mir zur Verfügung, einschließlich einiger der Programme, die nur ich verwende.
Beispielsweise ist der Filmordner geöffnet allgemeiner Zugang nur zum Lesen/Ausführen, sowie zum Anlegen von Ordnern/Dateien dort, aber der Benutzer kann nichts löschen.
Vorkonfigurierter Ultraschall für komfortable Bedienung: im Startmenü, unnötige Elemente entfernt, Autorun für alle Medien deaktiviert, Browser konfiguriert (zum Herunterladen ein bestimmtes Verzeichnis festlegen, ohne den Benutzer zu fragen, wodurch Fragen vermieden wurden - Wo soll ich es speichern? oder Wo wurde es heruntergeladen?), Erstellt die notwendigen Verknüpfungen zu Ordnern auf dem Desktop und Programmen usw.
Generell hat er alles Mögliche getan, damit nichts den Nutzer ablenkt.
Für das BIOS habe ich kein Passwort festgelegt, weil. niemand sonst arbeitet für einen PC und weiß noch mehr nichts von seiner Existenz)

Ich verbinde mich mit Radmin mit dem PC, wenn ich Hilfe bei einem Problem benötige, oder per Remotedesktop (ich habe einen Terminalserver aus Windows 7 Ultimate erstellt) für einige meiner Aufgaben, um niemanden zu stören (wenn der PC beschäftigt ist).

Ich halte die Schaffung separater UZs für eine äußerst notwendige Maßnahme, da es sonst in Zukunft zu Verwirrung kommen kann, und es ist so sicherer.

Sergej, ich wollte den Podcast zuerst irgendwie kürzen, aber ich habe nie herausgefunden, wie ich ein Wort aus dem Song rausschmeißen kann :)

Vielen Dank für die ausführliche Antwort zum Thema Material! Die Idee, nur lesenden Zugriff auf eine bestehende Mediensammlung zu haben, ist eine gute Idee, die gegen versehentliches Löschen absichert. Genau wie der Gedanke Voreinstellung Systeme für Benutzer. Das System "out of the box" kann Benutzern in der Tat Unannehmlichkeiten in Form von Fragen bereiten, die sie nicht zu beantworten wissen (oft lesen sie sie einfach nicht gut).

Aber hier gibt es einen interessanten Punkt. Wenn Sie das System auf der Höhe Ihrer Erfahrung anpassen, können Sie Benutzern manchmal praktische Funktionen vorenthalten. Sie erwähnten das Deaktivieren von Autoplay. Wenn dies Windows 7 ist, wäre es genauer, über Autoplay zu sprechen (Autorun ist darin architektonisch deaktiviert). Ich schalte es auch aus, aber gleichzeitig ist mir aufgefallen, dass es für einige Benutzer einfach notwendig ist. Nehmen wir an, sie legen eine SD-Karte aus der Kamera ein – das System bietet sofort an, das Foto zu kopieren. Andernfalls müssen sie den Explorer öffnen und dort finden gewünschte Festplatte- das ganze Ding. Dasselbe gilt für Musik-CDs - Sie können sie sofort in WMP abspielen, ohne an etwas zu denken.

Ähnlich verhält es sich mit dem Download. Ja, Sie richten das Speichern ohne Nachfrage ein, aber Sie müssen den Benutzer noch schulen. Dies ist die Aufgabe eines Heimsystemadministrators. worauf ich hinaus will :)

Sergej

Wadim Sterkin, ich stimme dem Setting aus eigener Erfahrung zu. Mehrmals habe ich mich dabei ertappt, wie ich versuchte, es auf meine eigene Art und Weise einzurichten, als ich das Betriebssystem installierte / konfigurierte, aber rechtzeitig aufhörte)
Vielleicht schalte ich Autoplay für Musik / Filme ein, Flash-Laufwerke wahrscheinlich auch, sie funktionieren häufiger mit ihnen.

Ich unterrichte so viel wie möglich. :)

Sergej

Guter Artikel, die Musik entspannt…………Danke Vadim..)))) Ich freue mich auf die nächsten Nachrichten und Artikel mit Klangbegleitung..)))

Sergej, ich freue mich, dass dir die Musik gefallen hat, denn ich habe versucht, etwas aufzuschnappen, das nicht nervt :) Das ist Jap Jap, hör nochmal zu :)

PROFFESSOR

Kein schlechter Artikel, einerseits wird die Wahrheit großgeschrieben, andererseits ist Wiederholung die Mutter der Lehre!

Ich habe auch separate Konten auf gemeinsam genutzten Computern, genau wie Sie. Dies hilft zumindest dabei, die Systemschnittstelle Ihren Wünschen anzupassen (zum Beispiel habe ich das Startfenster oben, was für die meisten Benutzer unpraktisch ist). Außerdem gibt es eine Trennung der Zugriffsrechte auf verschiedene Ordner und Festplattenkontingente. In Windows 7 ist dies bequem implementiert. Im Prinzip wende ich keine besonderen Schutzmaßnahmen mehr an, aber meine Angehörigen leiden nicht unter der Installation von Programmen und anderen Dingen, daher besteht meiner Meinung nach kein Bedarf mehr.

PROFFESSOR Danke für die Antwort! Die Wahrheiten mögen in Großbuchstaben geschrieben werden, aber sie sind nicht für jeden offensichtlich :) Zum Beispiel bringt der Standardbrowser in der allgemeinen Darstellung der Zuordnung von Dateitypen die Leute an den Punkt, an dem sie den Link aus dem Messenger kopieren und einfügen in ihren Browser, sonst wird es in Freund geöffnet.

Andererseits schrieb mir kürzlich ein Mann, der verzweifelt seinen Sohn in einem Krieg auf dem Feld besiegen wollte elterliche Kontrolle. Der Junge erhob begrenzte Rechte auf eine dem Vater unbekannte Weise.

Und Ihr Beispiel mit Festplattenkontingenten ist sehr interessant. Ich hätte nicht gedacht, dass dies in der häuslichen Umgebung angewendet wird ... Anscheinend gab es Präzedenzfälle :)

vladsyss

Ich sage Ihnen, warum nicht :) Ein Computer, 3 Benutzer (ich, Frau, Tochter), ein Konto mit Administratorrechten, kein Problem. Um meine Tochter bequem im Internet surfen zu können, habe ich netpolice installiert (dies ist ein Filter zum bequemen Nichtansehen von offener Erotik). Ich verstehe, dass eine Ehefrau oder Tochter, eher eine Ehefrau, mit einer leichten Handbewegung alles zerstören kann. Nun, an langen Frühlingsabenden (Sommer, Herbst, Winter) wird es etwas zu tun geben.

vladsyss Danke für die Antwort!

vladsyss: 3 Benutzer (ich, Frau, Tochter), ein Konto mit Admin-Rechten, kein Problem

UM mögliche Probleme wird in der zweiten Hälfte des Materials besprochen, aber die ersten drei Gründe dienen dem schnelleren und bequemeren Arbeiten. Sehen Sie da Vorteile?

vladsyss

Wadim Sterkin: vladsyss Danke für die Antwort!
Mögliche Probleme werden in der zweiten Hälfte des Materials diskutiert, aber die ersten drei Gründe sind dem schnelleren und bequemeren Arbeiten gewidmet. Sehen Sie da Vorteile?

Ich sehe Pluspunkte, ich stimme voll und ganz zu, dass Konten für alle cool sind, Buchhaltung ist nicht erforderlich. admin - das ist ein Herrscher, aber in meinem Fall ist es historisch passiert, außerdem ist die Situation wie in einem Witz über drei Katzen, aber er hat einen Bart, ich werde es nicht nacherzählen, sonst werden sie ihn schlagen.

Basilikum

Guten Tag. Aber was soll man machen gewöhnlicher Benutzer mit solchen Spielen, bei denen Sie sich unbedingt als Administrator ausführen müssen (aus irgendeinem Grund funktioniert das Starten mit dem Planer nicht)?
Ein Beispiel für eine solche Anwendung ist der Launcher von Innova.
Danke.

Basilikum, das ist eine der Fragen, die ich erwartet habe :) Das Problem besteht, aber es sind auch Lösungen möglich.

Zuerst müssen Sie herausfinden, ob das Programm wirklich volle Rechte benötigt. Manchmal benötigt sie es unnötigerweise, und RunAsInvoker hilft dabei.

Zweitens ist es möglich, dass das Programm nur Schreibrechte auf bestimmte Ordner benötigt. Sie können ausgestellt werden.

Weitere Informationen zu diesen beiden Optionen finden Sie am Anfang des Kommentars.

Die Empfehlung ist für alle Benutzer sehr relevant. Eine solche Organisation rechtfertigt sich wirklich, auch wenn ein Benutzer arbeitet:
1) ein Eintrag - mit Administratorrechten - für die Aktualisierung des Systems usw. ähnlich zuständig;
2) die zweite ist eingeschränkt und daher bestens geeignet zum Surfen im Internet, Spielen etc.

Vladimir

„Vielleicht haben Sie bereits versucht, separate Konten zu erstellen, sind aber auf ein Problem gestoßen und haben diese Idee aufgegeben. Sagen Sie uns in diesem Fall, was das unüberwindbare Hindernis für die Arbeit mit Einzelkonten war. Es ist möglich, dass das Problem eine Lösung hat!“
Einmal auf einem Wagen (Computer) gab es eine Achse. Es wurden 2 Konten erstellt: meins und mein Sohn, beide Administratoren. Für ihn ist ein Computer ein Spielzeug, für mich Studium, Arbeit usw. Da der Sohn also jeweils nur am Computer spielte, war sein Account unverwüstlich. Meiner hingegen hat mehr als einmal gesehen, wie Programme für einmalige Arbeiten installiert wurden. Außerdem habe ich beim Versuch, irgendwie das Betriebssystem herauszufinden, es unermesslich ausgewählt. Aus diesen Gründen begann sich meine Buchhaltung nach 2-3 Monaten nicht kindisch zu verlangsamen :). Ich habe versucht, es zu reparieren: sowohl manuell als auch programmgesteuert (CCleaner), aber das hat nicht immer geholfen, und die Neuinstallation des Betriebssystems für einen hatte immer die Erstellung, Konfiguration usw. zur Folge. Konten eines anderen. Daher wurde (von mir) die salomonische (ha, ich würde gerne glauben, dass dies genau so ist) Entscheidung akzeptiert: Jeder hat seine eigene Achse. Da sind wir gerade :)

Vladimir, um ehrlich zu sein, ich sehe kein unlösbares Problem für Sie :) Für Experimente mit dem Betriebssystem und einmaligen Programmen ist es logisch, virtuelle Maschinen zu verwenden.

Wenn die Probleme jedoch in einem bestimmten Konto aufgetreten sind, können Sie einfach ein neues erstellen. Es ist einfacher als Putten neues System:)

Celsus

Vertrauter Programmierer, erfahrener Benutzer. Es gibt 3 W7-Systeme auf seinem Computer, eines ist 64-Bit. Alle 3 wurden nach dem Surfen seiner Mutter im Internet mit dem NESHTA-Virus infiziert. Da hatte ein Freund UAC abgeschaltet und es gab administrative UZs. Ich habe nichts mit Programmieren zu tun, aber ich habe ihm geraten, UAC zu aktivieren und Buchstaben in jedem Betriebssystem zu entfernen Systemlaufwerke anderes Betriebssystem.

Auf meinem Heim-Laptop ist dies das Setup:
Im Internet müssen Sie unter einem regulären Konto mit aktivierter Benutzerkontensteuerung arbeiten (ich möchte nicht, dass das Banner DZ oder die Registrierung deaktiviert). Zugriff auf Partitionen, auf denen Lieblingsdateien und Dateien, die infiziert werden können, sowie andere 7ka und sogar XP SP2 HE, vor dem "Internet" sieben verborgen sind. Wenn es "fliegt" wird sein individuelles Bild gemacht - ich werde es in 10 Minuten restaurieren.

Einige verwenden eine virtuelle Maschine als isolierte Umgebung. Das heißt, sie haben das Internet in einer virtuellen Maschine, von der es kein Zugriffsfenster auf das reale System gibt (Partitionen werden nicht „geteilt“, sondern haben ihre eigenen virtuellen Partitionen), ich weiß nicht, können sie das tun zu? Darüber hinaus können Sie vor dem Zugriff auf das Internet einfach eine Kopie der virtuellen Systemdatei erstellen, um im Falle einer Infektion die infizierte Version zu löschen. Welche Gefahren birgt ein solches Vorgehen?

Celsus, meiner Meinung nach ist die virtuelle Maschine für die tägliche Arbeit unpraktisch. Wenn Sie die Partition mit 7 unter XP unzugänglich machen möchten, können Sie diesen Weg gehen http://support.microsoft.com/kb/926185/en

Zum Schutz vor dem Start nicht autorisierter Anwendungen können Sie AppLocker (in Ultimate) anwenden. Sie haben eine weiße Liste erstellt, der Rest wurde gesperrt und das war's :)

Andrej

Sehr interessanter Artikel, danke Vadim. Auf einem Laptop habe ich getrennte Konten für mich und meine Frau erstellt. Aber am Computer „geht es nicht“, die Frau sagt „warum brauche ich das, es ist bequemer für mich“ und es ist schwer, einer Person zu erklären, dass es nicht nur sicherer, sondern auch bequemer ist (danke bis hin zur flexiblen Konfiguration von Bibliotheken und dem Desktop). Mir fallen einfach keine überzeugenden Argumente für separate Konten ein :(. Es gab eine Frage, Vadim, mit aktivierter Benutzerkontensteuerung, beim Starten von Anwendungen (z. B. qip, das mit dem System bootet), erscheint ein Fenster mit der Frage, ob Wenn Sie diese Anwendung wirklich ausführen möchten, möchte ich die Einstellung finden, um diese Frage sind dem System bei bestimmten (häufig genutzten) Anwendungen nicht eingefallen. Danke im Voraus für die Antwort.

Andrej Danke für die Antwort!

Andrej: Die Frau sagt „warum ist das notwendig, es ist bequemer für mich“ und es ist einer Person schwer zu erklären

Warum etwas erklären? Hier ist alles einfach:
1. Erstellen Sie ein neues Konto für sich.
2. Dort alle nötigen Einstellungen und Dateien von der alten übertragen (Start - Suche - Datenübertragungstool)
3. Sperren Sie Ihr Konto mit einem Passwort und vergessen Sie nicht, sich abzumelden, wenn Sie fertig sind.

Für Ihre Frau ändert sich an der Arbeit im System nichts. Sie können es sogar auf automatische Anmeldung einstellen und SHIFT beim Booten verwenden, um sich bei Ihrem Konto anzumelden.

Andrej: Es erscheint ein Fenster, in dem Sie gefragt werden, ob Sie diese Anwendung wirklich ausführen möchten

Wenn diese Frage eine UAC-Eingabeaufforderung bedeutet, bin ich mir nicht sicher, warum dies geschieht. Theoretisch sollte QIP mit normalen Berechtigungen funktionieren, es sei denn, es wird im Kompatibilitätsmodus ausgeführt.

Standardweise Starten Sie Anwendungen mit vollen Rechten ohne UAC-Anfrage beschrieben.

Andrej

Wadim Sterkin: Die Standardmethode zum Ausführen von Anwendungen mit vollen Rechten ohne UAC-Eingabeaufforderung wird hier beschrieben.

Vielen Dank für die Antwort, tut mir leid, dass ich die Suche nicht benutzt habe, aber ich wusste nicht, wie ich die Abfrage richtig angeben soll :)

Wadim Sterkin: Für Ihre Frau ändert sich in Bezug auf die Arbeit im System absolut nichts. Sie können es sogar auf automatische Anmeldung einstellen und SHIFT beim Booten verwenden, um sich bei Ihrem Konto anzumelden.

Ich habe lange von einer solchen Schaltfläche gehört (mit der Sie Benutzerkonten „sehen“ können, wenn Windows „autoruns“ startet), wusste aber nicht, dass es Shift war.

Wadim Sterkin: Wenn diese Frage UAC-Eingabeaufforderung bedeutet

Deshalb hat die Google-Suche keine Ergebnisse geliefert, da sie sagen: "Die Frage ist nicht richtig gestellt."

Wadim Sterkin Hinweis: Theoretisch sollte QIP normal mit normalen Berechtigungen laufen, es sei denn, es wird im Kompatibilitätsmodus ausgeführt.

Die Standardmethode zum Ausführen von Anwendungen mit vollen Rechten ohne UAC-Eingabeaufforderung wird hier beschrieben.

Sollte, aber "aus irgendeinem Grund", fragt er. Obwohl Skype im Kompatibilitätsmodus von Windows Vista gestartet wurde, ist es "still".
Und noch eine „Off-Topic“-Frage (ich wusste nur nicht, wo ich schreiben sollte), wenn Sie nach einer Weile in den Ruhezustand wechseln, hängt sich der Computer auf und wacht nicht auf, wenn Sie Tasten (Maus und Tastatur) drücken oder drücken der Einschaltknopf. Gleichzeitig entsteht der Eindruck von „Funktionsunfähigkeit“ (die Kühler schweigen, die Festplatte ist stromlos, die Aktivitätsanzeige zeigt sich nicht). Windows hat einen Energiesparmodus konfiguriert: Schlafen Sie nach 15 Minuten ein (gemischter Schlafmodus ist zulässig), gehen Sie nach 17 Minuten in den Ruhezustand. Im Bios-Sleep-Modus ist S3, ACHI-Modus Soft-On. Ich leide jetzt seit einer Woche, niemand kann etwas konkretes sagen. Um nach dem Einfrieren „die schlafende Schönheit aufzuwecken“, muss der Energieverlust simuliert werden (ich habe vergessen zu sagen, dass der PC an die USV angeschlossen ist), dh die USV ausschalten und 60 Sekunden warten (kürzer Wartezeit hat nicht das gewünschte Ergebnis gebracht), dann starten Sie den Computer (dann wird das System nach dem Ruhezustand wiederhergestellt). Entschuldigung, wenn ich an der falschen Stelle schreibe, ich habe nirgendwo eine Antwort gefunden, aber ich möchte das System nicht neu installieren.

Andrej, für die Antwort - bitte. Ich freue mich, dass du in meinem Blog etwas Neues lernst :)

QIP kann auf ein Profil eingestellt werden, dann wird es theoretisch nichts fragen, es sei denn, es ist vollständig krumme App. Bei mehreren Konten muss natürlich jeder Benutzer es auf diese Weise installieren ...

Für Off-Topic-Fragen gibt es ein Forum dafür. Insbesondere gibt es ein eigenes Thema für Ihr Problem: Hibernation, Sleep und Hybrid Sleep in Windows 7 (alle Fragen)

Vladimir

Wadim Sterkin,
Über Wirth. Ich habe vorher über Autos nachgedacht, ich habe sie installiert, und jetzt installiere ich sie für die Auswahl im Betriebssystem. Das einzige, was nervt, ist, dass es langsamer wird, weil Wirth. Der Maschine wird ein Prozessor zugeordnet. Das zweite Problem ist, dass manchmal schwere Programme installiert werden: Arhikad, Arkon, und sie benötigen unbegrenzte Ressourcen, die die virtuelle Maschine einfach nicht bereitstellen kann :(.
In Bezug auf das Löschen des alten Kontos und das Erstellen eines neuen Kontos anstelle des alten verwanzten Kontos kam mir dieser Gedanke eine Sekunde bevor ich dies zum zweiten Mal zu Ende gelesen hatte :). Der erste ist irgendwie durchgerutscht.
Es stellt sich also heraus, dass Sie lesen und darüber nachdenken müssen, was Sie lesen :))).

Viele Familien besitzen heute bereits einen PC. Gleichzeitig gibt es meist nur einen Computer, an dem alle Familienmitglieder arbeiten wollen – Kinder, Eltern und sogar Großeltern.

Gleichzeitig wollen Kinder am häufigsten spielen und über das Internet kommunizieren, und Eltern brauchen oft einen stabilen PC und die Sicherheit ihrer Daten. Daher wird es notwendig, den PC für die Arbeit mehrerer Benutzer zu konfigurieren.

Der Zweck dieser Einstellung ist: Trennung des Benutzerzugriffs auf Dateien, Ordner, Programme.

Ich werde die Benutzer einfach in Eltern und Kinder einteilen.

Je nach Wichtigkeit und Art der Daten, mit denen Benutzer arbeiten, werde ich die folgenden Wege hervorheben, um dieses Ziel zu erreichen:

1. Installieren mehrerer Betriebssysteme.

Diese Methode wird am besten verwendet, wenn die Wichtigkeit und Komplexität der Daten sehr hoch ist, beispielsweise wenn mit Datenbanken auf Basis von MS gearbeitet wird SQL Server oder Orakel.

Verschiedene Betriebssysteme werden auf verschiedenen Festplatten (Festplattenpartitionen) installiert, Benutzer werden in diesen Betriebssystemen konfiguriert, Benutzer wählen ihr eigenes Betriebssystem, wenn sie den PC starten.

2. Verwendung zusätzliche Programme.

In diesem Fall wird ein Betriebssystem auf dem PC installiert und zusätzlich Software zum Ausblenden von Daten installiert.

Beispiele für solche Software: BestCrypt, Ordner ausblenden, Ordnersperre, Kaspersky KryptoStorage, 1 Click & Lock.

Dadurch kann zwar der Zugriff auf Ordner und Dateien mit einem Passwort eingeschränkt werden, aber wenn das Verschlüsselungsprogramm fehlschlägt oder das Passwort verloren geht, besteht die Möglichkeit eines dauerhaften Datenverlusts. Die meisten dieser Programme sind kostenpflichtig..

3. Einsatz virtueller Maschinen.

Virtuelle Maschine- Das spezielles Programm, wodurch ein "PC im PC" entsteht.

Der Benutzer hat die Möglichkeit, mehrere Betriebssysteme (virtuelle Maschinen) so zu konfigurieren, dass sie funktionieren.

Diese Methode erfordert einen ziemlich leistungsfähigen PC, weil. virtuelle Maschinen verwenden reale Ressourcen - Prozessor, Arbeitsspeicher, Festplatte; der Benutzer erhält gleichzeitig zwei oder mehr gleichzeitige Betriebssysteme.

Dateien virtuelle Maschine Auf einem realen Betriebssystem sind sie eine einzelne Datei, auf die nicht zugegriffen werden kann, ohne dass eine virtuelle Maschine ausgeführt wird.

4. Richten Sie mehrere Benutzer auf demselben Betriebssystem ein.

In dieser Version werden mehrere Benutzer im OS konfiguriert, dann werden den Benutzern unterschiedliche Rechte gegeben und der gewünschte Benutzer wird beim Start des OS ausgewählt.

Die erste Methode erfordert tiefes Systemwissen über das Betriebssystem, die zweite ist ziemlich riskant, die dritte erfordert einen leistungsstarken PC (den nicht jeder hat), die vierte ist für die meisten Benutzer am einfachsten.

In diesem Artikel erkläre ich Ihnen, wie Sie das Betriebssystem konfigurieren Windows XP Pro für mehrere Benutzer.

IN Betriebssysteme Familien Windows, beginnend mit NT, gibt es ein Konzept "Konto".

Konto dient dazu, den Benutzer zu identifizieren und seine Rechte im Betriebssystem festzulegen.

Wenn der Benutzer alleine ist, normalerweise beim Start des Betriebssystems, wird ein Begrüßungsbildschirm angezeigt, und dann wird sofort der Desktop angezeigt. Der Benutzer hat somit alle Rechte im OS. In diesem Fall meldet sich der Benutzer beim Betriebssystem unter dem integrierten Konto an Administrator.

Um mehrere Benutzer einzurichten, müssen Sie mehrere Konten erstellen. Dazu müssen Sie die Konsole ausführen " Computermanagement».

Benutzer können auch über das Dienstprogramm " Benutzerkonten", das über die Systemsteuerung gestartet wird, aber ich glaube, dass die Konsole " Computermanagement» hat mehr Anpassungsoptionen.

Sie können die Konsole folgendermaßen starten: klicken Rechtsklick Maus nach Symbol "Mein Computer" und wählen Sie aus dem angezeigten Menü aus "Computermanagement" oder durch „Start“ – „Einstellungen“ – „Systemsteuerung“ – „Verwaltung“ – „Computerverwaltung“.

Erweitern Sie den Zweig im linken Fenster « Lokale Benutzer und Gruppen“(der Zweig „Dienstprogramme“ ist normalerweise erweitert) und wählen Sie den Ordner aus "Benutzer" wie im Bild unten gezeigt:

Jetzt sind die OS-Benutzerkonten im rechten Fenster sichtbar. In diesem Beispiel gibt es 5 Konten. Von Doppelklick Das Eigenschaftenfenster für das Konto wird geöffnet.

Das folgende Bild zeigt das Eigenschaftenfenster des Kontos "Gast".

Konto « Gast» in erster Linie entwickelt, um minimalen Zugriff auf PC-Ressourcen über das Netzwerk bereitzustellen.

Einträge « UNTERSTÜTZUNG» Und « HilfeAssistent» für Hilfs- und Unterstützungsdienste konzipiert.

Aufzeichnung « ASPNET» entwickelt, um einige Systemprogramme auszuführen.

Aufzeichnung « Administrator» - Dies ist ein integriertes Administratorkonto, normalerweise bootet der Benutzer nach der Installation des Betriebssystems darunter. Je nach Version (Build) des Betriebssystems kann dieser Eintrag auch " Administrator" oder " Administrator».

Auf der Registerkarte „Allgemein“ können Sie den vollständigen Namen und die Beschreibung des Kontos angeben sowie einige Kontokennworteigenschaften konfigurieren.

Ich werde eine vereinfachte Beschreibung und den Zweck dieser Eigenschaften geben.

Benutzerwechsel bei der nächsten Anmeldung erforderlich.

Wenn dieses Kontrollkästchen aktiviert ist, fordert das Betriebssystem den Benutzer bei der nächsten Anmeldung auf, das Kennwort zu ändern.

Diese Eigenschaft soll wie folgt angewendet werden: Der Systemadministrator erstellt ein neues Konto mit einem einfachen Standardpasswort, wie z. B. "12345". Dann ändert der Benutzer, wenn er sich unter diesem neuen Konto beim Betriebssystem anmeldet, das Passwort in sein eigenes.

Als Ergebnis sollte sich herausstellen, dass nur der Benutzer selbst das Passwort des Benutzers kennt, während empfohlen wird, ein Passwort mit mindestens 6-8 Zeichen zu verwenden, das Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthält.

Diese Funktion ist für gewissenhafte Benutzer konzipiert, die die Bedeutung der Informationssicherheit verstehen und danach streben, diese sicherzustellen hohes Niveau Sicherheit.

Verhindern Sie, dass der Benutzer sein Kennwort ändert.

Dieses Kontrollkästchen während der Installation verhindert, dass der Benutzer das Passwort selbst ändert. Diese Eigenschaft sollte verwendet werden, wenn Benutzer nicht bewusst sind und ändern möchten komplexes Passwort, ausgegeben Systemadministrator, zu einem einfachen Passwort.

Das Passwort läuft nicht ab.

Wenn dieses Kontrollkästchen nicht aktiviert ist, muss der Benutzer das Kennwort regelmäßig ändern. Das standardmäßige Ablaufdatum des Passworts beträgt, wenn ich mich nicht irre, 42 Tage. Wenn das Passwort abgelaufen ist, wird die Eingabe gesperrt.

Konto deaktivieren.

Dieses Kontrollkästchen wird beim Deaktivieren eines Kontos benötigt. Der Eintrag bleibt im OS, funktioniert aber nicht. Dies wird beispielsweise verwendet, wenn ein Benutzer in den Urlaub fährt, sein Eintrag deaktiviert ist und sich niemand im Auftrag dieses Benutzers am OS anmelden kann, und nach der Rückkehr zur Arbeit wieder aktiviert wird.

In meinem Beispiel sind Datensätze deaktiviert « Gast», « UNTERSTÜTZUNG" Und " HilfeAssistent» . In der Liste der Konten sind sie mit einem roten Kreis mit einem Kreuz gekennzeichnet.

Konto sperren.

Dieses Kontrollkästchen wird benötigt, um den Eintrag zu entsperren. Der Benutzer kann es nur entfernen. Wenn das Konto aus irgendeinem Grund gesperrt ist, wird in diesem Feld ein Häkchen angezeigt, und um das Konto zu entsperren, muss es deaktiviert werden.

Eine ähnliche Beschreibung der Felder dieses Fensters kann durch den eingebauten Hinweis gelesen werden. Klicken Sie dazu auf das Symbol „Fragezeichen“ in der oberen rechten Ecke des Fensters, der Cursor ändert sich zu einem Vorschlag, bewegen Sie den Cursor dann auf das gewünschte Feld und klicken Sie erneut. Es sollte ein Tooltip-Fenster mit einer Beschreibung des Objekts erscheinen.

Ein neues Konto erstellen.

Dazu im Fenster "Computermanagement" Filiale auswählen "Benutzer", und wählen Sie dann aus dem Menü aus "Aktion" - " Neuer Benutzer» wie im Bild unten gezeigt.

Ein Fenster zum Erstellen eines neuen Kontos sollte erscheinen. Es muss eingegeben werden Benutzername, vielleicht sogar in Kyrillisch.

Sie können optional einen vollständigen Namen und eine Beschreibung eingeben, diese Felder werden eher in Organisationen mit vielen Benutzern verwendet.

Nach dem Namen müssen Sie das Passwort 2 mal in die Felder eingeben „Passwort“ und „Bestätigung“.

Dies geschieht, um bei der Eingabe des Passworts keinen Fehler zu machen. Wenn das Passwort und seine Bestätigung nicht übereinstimmen, wird während der Erstellung eine entsprechende Meldung angezeigt.

Klicken Sie am Ende der Einstellungen auf " Erstellen". Danach erstellt das System einen Benutzer und bietet an, den nächsten zu erstellen. Legen Sie ggf. den nächsten Benutzer an, wenn nicht, dann drücken Sie die Schaltfläche " schließen».

Daher erstellen wir Konten für alle Benutzer. Im Beispiel habe ich die Einträge " Eltern" Und " Kinder».

Auf Ihrem PC können Sie Benutzer für jedes Familienmitglied erstellen. Wenn es mehrere Benutzer gibt, empfehle ich, für jeden ein eigenes Konto zu erstellen und nur bei Problemen das integrierte Konto des Betriebssystemadministrators zu verwenden.

Danach müssen Sie ein Passwort für das aktuelle Administratorkonto erstellen oder ändern.

Wählen Sie dazu den Eintrag im rechten Fenster aus « Administrator» , und wählen Sie dann aus dem Menü aus "Aktion" - "Passwort festlegen".

In diesem Fall gibt das Betriebssystem Warnungen vor den Folgen einer solchen Aktion aus.

Wenn Sie ein fortgeschrittener Benutzer sind und die Dateiverschlüsselung verwenden, persönliche Zertifikate und/oder andere Sicherheitsmaßnahmen, dann muss das Passwort auf andere Weise geändert/festgelegt werden.

Anfänger müssen zustimmen und ein Passwort festlegen. Das Passwort muss zweimal eingegeben werden, um Tippfehler zu vermeiden.

AUFMERKSAMKEIT!!!

BEACHTEN SIE BEI ​​DER EINGABE VON PASSWÖRTERN DAS AKTUELLE TASTATURLAYOUT UND DIE AKTUELLEN TASTENCAPS LOCK Und NUM-LOCK!!!

AUCH PUNTO SWITCHER TRENNEN!!! (falls installiert)

Sehr oft stoße ich darauf, dass Benutzer das Layout vergessen und das Passwort im russischen Layout ändern, und dann, wenn sie das Betriebssystem aufrufen, versuchen sie, es auf Englisch einzugeben.

Dasselbe gilt für die Tasten CAPS LOCK und NUM LOCK.

Und PUNTO SWITCHER kann das Layout während der Eingabe eines Passworts ändern (ich bin auf solche Fälle gestoßen).

In diesem Fall wird das Passwort falsch eingegeben, der Benutzer kann sich nicht am System anmelden.

Diejenigen, die das zum ersten Mal erleben, verlieren sich oft und denken, dass sie ihren PC oder Windows kaputt gemacht haben, und geraten in Panik.

Wenn das Passwort beim Aufrufen des Betriebssystems nicht übereinstimmt, überprüfen Sie das Layout erneut, die FESTSTELL- und NUM-Tasten und versuchen Sie es erneut.

Wenn das Betriebssystem (standardmäßig) keine Begrenzung der Anzahl erfolgloser Versuche festlegt, kann das Passwort unendlich oft eingegeben werden, und wenn es festgelegt ist, wird die Eingabe nach einer bestimmten Anzahl erfolgloser Versuche gesperrt.

Klicken Sie dazu auf „Starten“ – „Sitzung beenden“ – „Benutzer wechseln“.

Danach sollten Sie so etwas wie dieses Bild sehen (ein Teil des Bildschirms wird angezeigt, damit die Klarheit der Beschriftungen während der Komprimierung nicht verschwindet):

In der Mitte des Bildschirms befindet sich ein Hinweis „Zum Starten auf den Benutzernamen klicken“, unten links befindet sich ein Button „Computer ausschalten“.

Auf diesem Bildschirm wird der PC-Benutzer aufgefordert, sein Konto auszuwählen (Sie können den Mauszeiger bewegen und mit der linken Maustaste klicken) und ein Passwort eingeben.

Wenn Sie die vorherige Sitzung beenden in „Start“ – „Sitzung beenden“ – „Benutzer wechseln“, dann funktionieren die Programme des vorherigen Benutzers - dies ist in der Zeile unter dem Namen zu sehen - "Laufende Programme: 4".

Und wenn durch „Start“ – „Sitzung beenden“ – „Beenden“, dann werden alle vom Benutzer gestarteten Programme beendet.

Systemprogramme Das Betriebssystem sowie Programme, die als Systemprogramme ausgeführt werden, wie z. B. Antivirus, funktionieren weiterhin, wenn der Benutzer gewechselt wird.

Dies ist praktisch, wenn Sie das Betriebssystem schnell unter einem anderen Benutzer starten müssen.

Kommt plötzlich, beim Laden des PCs, der Rekord "Administrator" nicht sichtbar ist, drücken Sie dann die Tastenkombination Alt + Strg + Entf, es sollte ein Fenster zur Eingabe eines Namens und Passworts erscheinen.

Es sollte entsprechend eingegeben werden "Administrator" und das richtige Passwort, danach wird dieser Eintrag geladen.

Bei späteren Downloads steht der Name „Administrator“ bereits im richtigen Feld. Auf meinem PC geschah dies ein paar Tage (und 4-5 Neustarts) nach dem Einrichten neuer Benutzer, und ich drücke zweimal die Tastenkombination Alt + Strg + Entf, um das Eingabefenster für Name und Passwort aufzurufen, obwohl einmal ausreichen sollte .

Versuchen Sie, sich als jeder Benutzer anzumelden, um zu überprüfen, ob das Kennwort korrekt ist und ob Benutzerprofilordner auf der Festplatte erstellt wurden.

Profilordner sind Ordner in " C:\Dokumenteund Einstellungen\».

Nach Überprüfung einfache Passwörter, versuchen Sie, komplexere zu erstellen, die zu Ihnen passen, und sehen Sie sich diese an.

Sie müssen für alle Benutzer unterschiedliche Passwörter erstellen.

Nach dem Erstellen und Laden eines neuen Kontos sieht der Benutzer Verknüpfungen auf dem Desktop für Programme, die für alle Benutzer installiert wurden.

Einige Programme haben während der Installation eine Auswahl: "für alle Benutzer" oder "für den aktuellen Benutzer".

Die Desktop-Einstellungen neuer Benutzer werden "standardmäßig" erstellt, aber jeder Benutzer kann sie an seine Bedürfnisse anpassen.

In dem betrachteten Betriebssystem werden alle Benutzer in Gruppen eingeteilt, je nachdem, welche Art von Arbeit sie ausführen. Das Betriebssystem verfügt bereits über integrierte Gruppen, wie im Bild unten gezeigt.

Betriebssystembenutzer können auch andere Gruppen erstellen, wenn sie Mitglieder der Gruppe der Betriebssystemadministratoren sind.

Das Arbeiten mit Gruppen ist in Organisationen mit vielen Benutzern nützlich.

Zum Beispiel, wird ein freigegebener Ordner mit Dateien für eine bestimmte Abteilung erstellt, der Zugriff auf diesen Ordner wird einer Gruppe von Benutzern gewährt.

Beim Betreten oder Verlassen einer Abteilung wird das Benutzerkonto der Gruppe hinzugefügt oder daraus entfernt, an den Ordnereigenschaften ändert sich nichts.

Wenn Sie in ähnlicher Weise den Zugriff auf einen Ordner für die gesamte Abteilung öffnen müssen, wird der Zugriff für die gesamte Gruppe geöffnet und nicht durch das Aufzählen aller erforderlichen Benutzer.

Bei einem Heim-PC macht es keinen Sinn, neue Gruppen zu erstellen, weil. wenige Benutzer.

Wenn Sie ein neues Konto erstellen, fällt es in die Gruppe " Benutzer". Dies reicht aus, um Programme auszuführen, mit Dokumenten zu arbeiten und das Internet zu nutzen.

Sie müssen Mitglied sein, um Programme installieren und konfigurieren zu können. Admin-Gruppen.

Anfänglich haben Benutzer keinen Zugriff auf die Profile anderer Benutzer, wenn sie versuchen, auf das Betriebssystem zuzugreifen, wird eine Meldung angezeigt, wie im Bild unten gezeigt.

In diesem Beispiel ist der Benutzer " Kinder"Versuch, auf das Profil des Benutzers zuzugreifen" Eltern».

Benutzer " Eltern» muss der Administratorengruppe hinzugefügt werden.

Treten Sie dazu der Gruppe " Administratoren“, Doppelklick, das Fenster „ Eigenschaften: Administratoren».

Unten links ist ein Button Hinzufügen“, musst du drücken.

Danach das Fenster " Wahl: Benutzer».

Darin müssen Sie die Taste " Zusätzlich" unten links.

Ein Benutzersuchfenster wird angezeigt.

Darin müssen Sie die Taste " Suchen» rechts in der Mitte. Suchen Sie dann das Konto in der Liste "Eltern", wählen Sie es aus und klicken Sie auf " OK».

Im Fenster " Wahl: Benutzer“ erscheint eine Zeile wie diese:

"MICROSOF-9960C1\Eltern".

Der erste Teil ist der Name des PCs, der zweite der Name des Eintrags.

Danach müssen Sie " OK».

Als Ergebnis das Fenster Eigenschaften: Administratoren“ sollte wie das Bild unten aussehen.

Klicken " OK“ und wir bekommen, dass der Benutzer „Eltern“ das Profil des Benutzers „Kinder“ sehen kann, aber nicht umgekehrt.

Folglich kann der Benutzer "Kinder" ohne die Verwendung von special Systemmethoden und Programme zum Ändern von Dateien im Benutzerprofil "Eltern".

Wenn Sie neue Programme oder Spiele installieren oder alte entfernen müssen, können Sie dies vom Benutzer "Admin" oder "Eltern" aus tun.

Wenn das Programm oder Spiel nach der Installation keine Verknüpfungen und / oder Gruppen von Verknüpfungen für den Benutzer "Kinder" erstellt, müssen Sie die Startverknüpfung für dieses Programm im Ordner " C:\Dokumente und Einstellungen\Kinder\Desktop\“, sieht der Benutzer „Kinder“ diese Verknüpfung auf seinem Desktop.

Wie Sie den Zugriff auf einen Ordner auf einer anderen Partition / einem anderen Laufwerk einrichten, erkläre ich im nächsten Artikel.

Autor des Artikels: Maxim Telpari
PC-Anwender mit 15 Jahren Erfahrung. Videokurs-Support-Spezialist Zuversichtlicher Benutzer PC", nachdem Sie gelernt haben, wie Sie einen Computer zusammenbauen, Windows XP und Treiber installieren, das System wiederherstellen, in Programmen arbeiten und vieles mehr.

Verdienen Sie Geld mit diesem Artikel!
Registrieren Sie sich unter Partnerprogramm. Ersetzen Sie den Kurslink im Artikel durch Ihren eigenen Affiliate-Link. Fügen Sie Ihrer Website einen Artikel hinzu. Sie können eine Nachdruckversion erhalten.

Persönliche Microsoft-Konten und Office 365-Arbeits-, Schul- oder Unikonten können nicht kombiniert, aber nebeneinander verwendet werden.

Wählen Sie eine der folgenden Optionen, um zu erhalten Der beste Weg teilen persönliches und Arbeits- oder Schulkonto.

Fügen Sie ein OneDrive für die Arbeit hinzu oder Bildungseinrichtung An Persönlicher Computer

Sie können OneDrive verwenden, um geschäftliche, schulische und persönliche Dateien mit Ihrem Computer zu synchronisieren. Sie können direkt auf Ihrem Computer mit Dateien arbeiten und auch offline darauf zugreifen. Beliebig Änderungen vorgenommen wird synchronisiert, sobald Sie sich wieder verbinden.

Beratung:

    Sie können diesen Ansatz auch verwenden, um Ihr persönliches OneDrive zu einem vorhandenen OneDrive for Business-Konto hinzuzufügen.

    Ihre persönlichen und geschäftlichen oder schulischen OneDrive-Bearbeitungen werden separat gespeichert.

Fügen Sie Ihrem persönlichen OneDrive freigegebene Arbeits- oder Schulordner hinzu

Wenn Ihnen jemand Zugriff auf einen Ordner und die Berechtigung zum Bearbeiten gewährt, können Sie den freigegebenen Ordner zu Ihrem eigenen OneDrive hinzufügen, um die Arbeit mit dem Inhalt des Ordners und dessen Bearbeitung zu vereinfachen. Wenn Sie einen Ordner auf Windows- oder Mac-Computern synchronisieren, auf denen die OneDrive-App ausgeführt wird, können Sie offline mit dem Ordner arbeiten.

Beratung: Freigegebene Ordner, die Ihrem OneDrive hinzugefügt wurden, verwenden keinen OneDrive-Speicherplatz. Nur der Speicherplatz des Ordnerbesitzers wird für die Datenspeicherung verwendet.

Hinzufügen einer Arbeit oder Schule Email zu Outlook.com

Wenn Sie Ihre neue E-Mail-Adresse mit Ihrem vorhandenen Outlook.com-Konto verwenden möchten, befolgen Sie die Anweisungen in diesem Artikel, um einen Alias ​​zu erstellen. Dadurch erhalten Sie eine sekundäre E-Mail-Adresse, die dieselben Kontoeinstellungen, denselben Posteingang und dieselbe Kontaktliste wie die primäre E-Mail-Adresse verwendet. Sie können entscheiden, von welcher Adresse E-Mails gesendet werden, oder Sie können sich mit einem Ihrer Spitznamen bei Ihrem Outlook.com-Konto anmelden – alle haben dasselbe Passwort.

Beratung:

    Sie können keinen Alias ​​hinzufügen, der bereits einem anderen Microsoft-Konto zugeordnet ist.

    Sie können keine E-Mail-Adresse, die bereits mit einem Geschäfts-, Schul- oder Unikonto verknüpft ist, als Alias ​​hinzufügen. Weitere Informationen Sind unten aufgeführt.

    Der Alias ​​und die E-Mail-Adresse dürfen nur Buchstaben, Ziffern, Punkte (.), Unterstriche (_) und Bindestriche (-) enthalten. Leerzeichen und andere Sonderzeichen sind nicht erlaubt.

Wie aus Art. 313 der Abgabenordnung der Russischen Föderation ist die Steuerbuchhaltung als ein System zur Verallgemeinerung von Informationen zur Bestimmung der Steuerbemessungsgrundlage für eine Steuer auf der Grundlage der Daten von Primärdokumenten zu verstehen, die gemäß dem in der Abgabenordnung vorgesehenen Verfahren gruppiert sind.

Formal unterscheiden sich Buchhaltung und Steuerbuchhaltung, aber die "traditionelle" Buchhaltung hat eine Funktion, die die Beziehung zwischen diesen beiden Arten von Buchhaltungsaktivitäten sicherstellt. Diese Funktion ist auf die rechtzeitige Bildung von zuverlässigen und reduziert alle Informationenüber steuerpflichtige Kennzahlen, die bei der Prüfung von Primärdokumenten, Registern und Jahresabschlüssen bestätigt werden können. Daher können wir trotz des Unterschieds in den Zwecken der Buchhaltung und der Steuerbuchhaltung sagen, dass sie eine gemeinsame methodische Grundlage haben: Buchhaltungstechniken, -techniken und -methoden sind für beide Arten von Buchhaltungstätigkeiten gleich. Und die Buchhaltung fungiert in Bezug auf die Steuerbuchhaltung als Datenquelle, die für die korrekte Berechnung der Steuer erforderlich ist. Inzwischen gehören die direkte Abrechnung der Steuerbemessungsgrundlage, das Verfahren zur Berechnung des zu zahlenden Steuerbetrags und die Registrierung der Zahlung dieses Betrags zum Umfang der Steuerbuchhaltung.

(Weitere Einzelheiten zu steuerpflichtigen Indikatoren – ihre Eigenschaften, Bilanzierung und Klassifizierung – werden in Abschnitt 2.2 dieses Handbuchs erörtert.)

Die Bilanzierung der Steuerbemessungsgrundlage umfasst die Verwendung von zwei Hauptbuchhaltungsmethoden. Erstens ist es möglich, die Mittel zum Zeitpunkt des Eingangs und der Zahlung zu berücksichtigen, wenn alle vom Steuerpflichtigen in einem bestimmten Zeitraum tatsächlich erhaltenen Beträge als Einnahmen und die tatsächlich gezahlten Beträge für denselben Zeitraum als Ausgaben erklärt werden . Diese Methode wird Bargeld genannt. Andernfalls wird es als Aneignungsmethode bezeichnet, da es im Wesentlichen darauf hinausläuft, nur die Geldbeträge oder andere Werte zu berücksichtigen, die vom Steuerzahler in einer bestimmten Rechtsform angeeignet werden: an der Kasse in bar erhalten, in Eigentum überführt durch die Vollstreckung bestimmter Urkunden etc. Man kann auch sagen, dass der Inhalt dieser Methode auf die Anforderung reduziert wird, die Wertsteigerung von Immobilien nicht als Einkommen zu erfassen, bis eine solche Wertsteigerung auf die eine oder andere Weise objektiviert ist.

Neben der Cash-Methode wird die kumulative Methode, auch Net-Income-Methode genannt, praktiziert. Für diese Methode Charakteristisch ist die Anforderung, den Zeitpunkt der Entstehung von Eigentumsrechten und -pflichten zu berücksichtigen, unabhängig vom tatsächlichen Geldeingang. Daher werden bei der kumulativen Methode alle Beträge, auf deren Erhalt der Steuerpflichtige im betrachteten Steuerzeitraum Anspruch hat, unabhängig davon, ob diese Einkünfte tatsächlich erhalten werden oder ob ihr tatsächlicher Erhalt gemäß den Bedingungen der Transaktion noch erwartet wird zukünftig als Ertrag erfasst werden. Zur Ermittlung der angefallenen Kosten wird unabhängig von tatsächlichen Zahlungen die Höhe der im Berichtszeitraum entstandenen Vermögensverpflichtungen ermittelt. Auf diese Methoden wird in Kap. 6 dieser Anleitung.

Für unterschiedliche Steuern können unterschiedliche gesetzlich festgelegte Rechnungslegungsmethoden angewendet werden. Insbesondere bei der Berechnung der Bemessungsgrundlage für die Grundsteuer Einzelpersonen Es ist nicht akzeptabel, die kumulative Methode zu verwenden, sondern nur die Cash-Methode.

Aufgabe N 3. Finden Sie den richtigen Wortlaut:

a) Eine Steuer gilt nur dann als festgestellt, wenn alle Elemente der Besteuerung festgelegt sind: der Besteuerungsgegenstand, die Besteuerungsgrundlage, der Besteuerungszeitraum, der Steuersatz, das Verfahren zur Berechnung der Steuer, das Verfahren und die Bedingungen für die Entrichtung der Steuer.

b) Eine Steuer gilt erst dann als festgestellt, wenn alle Elemente der Besteuerung bestimmt sind: der Besteuerungsgegenstand, die Besteuerungsgrundlage, der Besteuerungszeitraum, der Steuersatz, das Verfahren zur Berechnung der Steuer, das Verfahren und die Bedingungen für die Entrichtung der Steuer , sowie ggf. Steuervorteile und Gründe für deren Inanspruchnahme durch den Steuerpflichtigen.

c) Eine Steuer gilt nur dann als festgestellt, wenn die Steuerpflichtigen und Besteuerungselemente bestimmt sind: der Besteuerungsgegenstand, die Besteuerungsgrundlage, der Besteuerungszeitraum, der Steuersatz, das Verfahren zur Berechnung der Steuer, das Verfahren und die Bedingungen für die Entrichtung der Steuer .

d) Eine Steuer gilt nur dann als festgestellt, wenn die Steuerpflichtigen und Besteuerungselemente bestimmt sind: der Besteuerungsgegenstand, die Besteuerungsgrundlage, der Besteuerungszeitraum, der Steuersatz, das Verfahren zur Berechnung der Steuer, das Verfahren und die Bedingungen für die Entrichtung der Steuer , sowie ggf. Steuervorteile und Gründe für deren Inanspruchnahme durch den Steuerpflichtigen.



Wird geladen...
Spitze