Bannergrafik
Assistent

Praktiken und Einschränkungen

Je nach Ihrer Funktion können Sie in Ihrer Organisation bei den Mitarbeitercomputern bestimmte Einstellungen vornehmen, beispielsweise des Desktops, der Internetkomponenten, des Betriebssystems und der Sicherheit.

Internetinhaltsanbieter, Internetdienstanbieter und Firmenadministratoren können für ihre Benutzer bestimmte Standardeinstellungen festlegen. Darüber hinaus können Firmenadministratoren zahlreiche Einstellungen anpassen und einschränken. Beispielsweise kann festgelegt werden, ob Benutzer Drucker löschen können oder ob sie neue Elemente zu ihren Desktops hinzufügen dürfen.

Weitere Informationen finden Sie unter Einstellungen und Einschränkungen.

Alle Praktiken und Einschränkungen des Systems, die Sie im IEAK-Assistenten einstellen und anschließend mit Hilfe des IEAK-Profil-Managers verwalten können, können für Benutzer mit den Betriebssystemen Windows 95, Windows 98 und Windows Millennium Edition konfiguriert werden.

Sie können jedoch für Benutzer ohne Administratorrechte unter Windows NT bzw. Windows 2000 nur eine Teilmenge dieser Systemrichtlinien und -einschränkungen einrichten. Es wird empfohlen, statt dessen den Windows NT-Systemrichtlinien-Editor bzw. Windows 2000-Gruppenrichtlinie zu verwenden, um die verbleibenden Praktiken und Einschränkungen für diese Benutzer zu konfigurieren. Weitere Informationen erhalten Sie unter Verwalten von Microsoft Internet Explorer unter Windows 2000.

Sie sollten die Auswirkungen dieser Sicherheitseinstellungen für Benutzer kennen und verstehen, insbesondere wenn es Benutzer gibt, die häufig an verschiedenen Computern arbeiten oder Computer mit anderen Benutzern gemeinsam verwenden. Weitere Informationen finden Sie in der unten stehenden Anmerkung.

So legen Sie Systempraktiken und -einschränkungen fest

  1. Doppelklicken Sie auf die jeweiligen Kategorien, um die Optionen anzuzeigen.
  2. Aktivieren oder deaktivieren Sie die Kontrollkästchen wie gewünscht.

Anmerkungen

Benutzereinstellungen können an einem zentralen Ort gespeichert werden und dann Benutzern zur Verfügung gestellt werden, wenn diese sich an unterschiedlichen Computern anmelden. Diese Konfiguration ist beispielsweise sinnvoll, wenn ein Benutzer mit wenig restriktiven Sicherheitseinstellungen an einem Computer eines anderen Benutzers arbeiten muss, für den restriktivere Sicherheitseinstellungen gelten.

Anpassen der Sicherheitseinstellungen

Sie können drei typische Stufen für die Anpassung der Sicherheitseinstellungen zulassen: