S&D von der Benutzereben updaten, Vollzugriff

heizer

New member
Hallo,
ich möchte auf der Benutzerebene S&D nach Updates suchen lassen und aktualisieren.
Wie und wo stelle ich die Schreibrechte/ Vollzugriff richtig ein, und werden die Updates überhaupt auf der Benutzerebene richtig installiert?
Ich fragte schon bei S&D direkt an, bekam aber eine für mich eher weniger klärende Antwort.

Gruss
Bernd
 
Unter Vista dürfte Updaten als normaler Benutzer gar nicht mehr gehen, da die SDUpdate.exe automatisch nach Admin-Rechten fragt ;)

Unter "Normal-Windows" bräuchte man halt Schreibzugriff insbesondere im "Includes"-Unterordner. Allgemein halte ich das für kritisch, weil dann auch Malware mit niedrigen Rechten dort schreiben dürfte.

Allerdings hat die Separation des Updatens in SDUpdate.exe einen Vorteil: man kann eigentlich SDUpdate.exe über den Taskplaner ("Geplante Tasks" oder wie das in der Systemsteuerung heißt) zu den gewünschten Zeiten automatisch updaten lassen (sinnvoller Parameter dafür: /autoupdate) und dem Task die Rechte eines Admins zukommen lassen.

Ja, ich weiß, per automatischem Systemdienst wäre das noch komfortabler, aber ich versuche ja auch immer, diejenigen, die noch Win 95/98/ME verwenden (dort gibt es sowas nicht) nicht zu enttäuschen ;)
 
Hallo,

danke für Eure Rückmeldung.

Bei mir (XP, IE7) war der Tipp nicht hilfreich, unter dem Menü "Programme/S&D/Eigenschaften" gibt es keinen Reiter "Sicherheitseinstellungen".

Ich schliesse mal scharf aus dem bisher Gelesenen dass das mit dem Vollzugriff auf der Benutzerebene nicht so wirklich zu funktionieren scheint (bei anderen Programmen ist, wie hier schon erwähnt, eine Einstellung während der Installation oder eine Veränderung in der Registry z.B. bei "stampit" möglich). Warum ist das so, und wenn meine Vermutung falsch ist warum gibt es hierfür keine benutzerfreundlichere Einstellmöglichkeit?

Deshalb noch eine zweite Frage, auch an die Mitarbeiter von S&D:
Wäre es nicht möglich im Rahmen des anstehenden Progammupdates noch eine Funktion einzubauen welche o.g. Problem beseitigt?
Ich bin da, glaube ich, auch nicht der einzige dem geholfen werden könnte.

Gruss
Bernd
 
Nun, fürs Updaten habe ich es ja beschrieben, für alles darüber hinaus verweise ich einfach mal auf das Sicherheitskonzept. "Vollzugriff auf Benutzerebene" ist ein Paradoxon - wenn ein Benutzer Vollzugriff hat, dann ist er eben Hauptbenutzer/Administrator und kein Benutzer mehr.

Mit vollen Rechten kann man in Spybot-S&D ja auch einiges kaputt- oder falsch machen, was vom Administrator bestimmt nicht gewollt ist. Und wie gesagt: wenn jeder Benutzer updaten kann, besteht auch die Chance daß Malware selbst unter einem Useraccount Updates löschen kann - benutzerfreundlicher ist also auch malwarefreundlicher!

Klar kann man versuchen, das so zu gestalten, daß nur Updates, aber kein Löschen von Updates durch den Benutzer möglich sein soll, das wäre dann aber, wie genannt, nicht rückwärtskompatibel, und vor allem: man lese einfach mal regelmässig sicherheits- oder allg. IT-bezogene Newsletter (heise Security z.B., um mal einen deutschsprachigen zu nennen), dann findet man alle 1 oder 2 Wochen eine Nachricht über eine Sicherheitslücke bei einem der ganz großen Hersteller. Im letzten Monat alleine 3 Meldungen über Symantec zum Beispiel (Symantec Discovery, Symantec Storage Foundation, Symantec Reporting Server). Die sind jetzt relativ unspezifisch, aber im Laufe des letzten Jahres findet man eigentlich bei fast jedem auch Probleme mit dem Update-Mechanismus. Wir könnten uns deren vorheriger und sogar nachheriger Haltung von wegen "wir sind ja eigentlich sicher" anschließen, oder wir können realistisch sein ;)

Eine Kopie der Verknüpfung anlegen, in den Eigenschaften der Verknüpfung angeben, daß das Programm als Benutzer "Administrator" ausgeführt werden soll, und beim Starten über die Verknüpfung die Anmeldedaten des Administrators angeben - das ist der offizielle Weg, nicht wirklich kompliziert, und ohne Umgehung des Sicherheitskonzeptes (was, wie oben erwähnt, immer wieder zu Problemen führt).

Übrigens: diese Tweaks - in der Registry mal eben UAC ausschalten oder außer der Reihe tanzen und dem Benutzer Schreibzugriffe auf einen Programmordner zu gestatten wird zwar vielfach getan, ist aber einfach unsauber. Microsoft würde so etwas z.B. kein "Certified for Vista" gestatten.
 
Back
Top