File name: | wsecedit.dll.mui |
Size: | 450048 byte |
MD5: | 669d7668f47866c77ad147f4b15315f3 |
SHA1: | bc4dd72e80498eb931782858f1bb326fe6898780 |
SHA256: | 15f8e989879b2fc739c702f40ff08090974f0c0a808007f97fea6189d1700568 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Danish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Danish | English |
---|---|---|
1 | WSecEdit-udvidelsesklasse | WSecEdit Extension Class |
2 | Navn | Name |
3 | Beskrivelse | Description |
4 | Politik | Policy |
5 | Databaseindstilling | Database Setting |
6 | Computerindstilling | Computer Setting |
7 | Sikkerhedsskabelon | Security Template |
8 | Skabeloner | Templates |
9 | Sidste konfiguration/analyse | Last Configuration/Analysis |
10 | Sikkerhedsskabelon defineret til at konfigurere eller analysere en computer. | Security templates defined to configure or analyze a computer. |
12 | Sikkerhedspolitik | Security Policy |
13 | Tildeling af brugerrettigheder | User Rights Assignment |
14 | Begrænsede grupper | Restricted Groups |
15 | Systemtjenester | System Services |
16 | Registreringsdatabase | Registry |
17 | Filsystem | File System |
21 | Indstillinger for systemtjenester | System service settings |
22 | Sikkerhedsindstillinger for registreringsdatabasen | Registry security settings |
23 | Sikkerhedsindstillinger for filsystem | File system security settings |
24 | Sikkerhedsskabeloner | Security Templates |
25 | (ikke gemt) | (not saved) |
26 | Sikkerhedsindstillinger | Security Settings |
27 | WSecEdit-sikkerhedskonfigurationsklasse | WSecEdit Security Configuration Class |
28 | WSecEdit-Security Manager-klasse | WSecEdit Security Manager Class |
29 | Vil du slette %s? | Are you sure you want to delete %s? |
30 | Vil du slette alle de markerede elementer? | Do you want to delete all selected items? |
31 | &Analysér computeren nu... Sammenligner de aktuelle computerindstillinger med sikkerhedsindstillingerne i databasen |
&Analyze Computer Now... Compares the current computer settings against the security settings in the database |
34 | &Eksportér skabelon... Eksporterer den grundlæggende skabelon for den aktuelle computer |
&Export Template... Exports the base template for the current computer |
35 | Tilføj fi&ler... Føjer filer til denne skabelon |
Add Fi&les... Adds new files to this template |
36 | &Ny søgesti til skabelon... Føjer en ny skabelonplacering til sikkerhedsskabelonernes søgesti (.inf - INF-format) |
&New Template Search Path... Adds a template location to the Security Templates' search path (.inf - INF format) |
37 | &Ny skabelon... Opretter en ny skabelon |
&New Template... Creates a new template |
38 | &Fjern sti Fjerner den markerede placering fra søgestien |
&Remove Path Removes the selected location from the search path |
39 | &Opdater Opdaterer denne placering, så de senest tilføjede skabeloner vises |
Re&fresh Updates this location to display recently added templates |
40 | &Konfigurer computeren nu... Konfigurerer computeren på baggrund af den markerede skabelon |
Con&figure Computer Now... Configures the computer according to the selected template |
42 | Skabelonen kunne ikke importeres fra %s. | Windows cannot import the template from %s |
43 | Ge&m som... Gemmer skabelonen under et nyt navn |
Save &As... Saves the template with a new name |
44 | &Kopiér Kopierer de markerede skabelonoplysninger til Udklipsholder |
&Copy Copies the selected template information to the Clipboard |
45 | &Sæt ind Sætter oplysninger fra Udklipsholder ind i skabelonen |
&Paste Pastes Clipboard information into the template |
46 | Kilde til gruppepolitikobjekt | Source GPO |
47 | &Opdater Opdaterer data |
&Refresh Refreshes data |
48 | Der kræves sikkerhed for at tilføje dette objekt. | Security is required to add this object |
49 | Sikkerhedsskabelon kunne ikke importeres. | Windows cannot import the security template |
50 | Adgangskodepolitik | Password Policy |
51 | Maksimumperiode for adgangskode dage |
Maximum password age days |
52 | Minimumperiode for adgangskode dage |
Minimum password age days |
53 | Minimumlængde for adgangskode tegn |
Minimum password length characters |
54 | Gem gamle adgangskoder huskede adgangskoder |
Enforce password history passwords remembered |
55 | Adgangskoden skal opfylde kompleksitetskravene | Password must meet complexity requirements |
56 | Bruger skal logge på for at skifte adgangskoden | User must log on to change the password |
57 | Politik for kontospærring | Account Lockout Policy |
58 | Tæller til spærring af konto ugyldige logonforsøg |
Account lockout threshold invalid logon attempts |
59 | Nulstil tæller til spærring af konto efter minutter |
Reset account lockout counter after minutes |
60 | Spær konto i minutter |
Account lockout duration minutes |
61 | Vil du slette denne skabelon? | Do you want to delete this template? |
62 | Database er ikke indlæst. | The database is not loaded. |
63 | Netværkssikkerhed: Udfør tvangsaflogning, når logontiden udløber | Network security: Force logoff when logon hours expire |
65 | Konti: Omdøb administratorkonto | Accounts: Rename administrator account |
67 | Konti: Omdøb gæstekonto | Accounts: Rename guest account |
68 | Genindlæs Genindlæser de lokale og gældende politiktabeller fra politikdatabasen |
Reload Reloads the local and effective policy tables from the policy database |
69 | Gruppenavn | Group Name |
70 | Logbog | Event Log |
71 | Maksimumstørrelse for systemlog KB |
Maximum system log size kilobytes |
72 | Opbevaringsmetode til systemlog | Retention method for system log |
73 | Opbevar systemlog dage |
Retain system log days |
74 | Maksimumstørrelse for sikkerhedslog KB |
Maximum security log size kilobytes |
75 | Opbevaringsmetode til sikkerhedslog | Retention method for security log |
76 | Opbevar sikkerhedslog dage |
Retain security log days |
77 | Maksimumstørrelse for programlog KB |
Maximum application log size kilobytes |
78 | Opbevaringsmetode til programlog | Retention method for application log |
79 | Opbevar programlog dage |
Retain application log days |
80 | Luk computeren, når sikkerhedsovervågningsloggen er fuld | Shut down the computer when the security audit log is full |
81 | Overvågningspolitik | Audit Policy |
82 | Hændelsesovervågningstilstand | Event Auditing Mode |
83 | Overvåg systemhændelser | Audit system events |
84 | Overvåg logonhændelser | Audit logon events |
85 | Overvåg objektadgang | Audit object access |
86 | Overvåg brug af rettigheder | Audit privilege use |
87 | Overvåg ændring af politik | Audit policy change |
88 | Overvåg kontostyring | Audit account management |
89 | Overvåg handlingssporing | Audit process tracking |
92 | Ikke defineret | Not Defined |
95 | Medlemmer kan ikke tilføjes. | Cannot add members |
96 | Sikkerhed kan ikke vises. | Cannot display security |
97 | Brugere kan ikke tilføjes. | Cannot add users |
98 | Adresseobjekt kan ikke tilføjes | Cannot add directory object |
99 | En mappe kunne ikke tilføjes. | Cannot add a folder |
100 | -- Medlemmer | -- Members |
102 | Dette filnavn indeholder tegn, der ikke kan genkendes af det aktuelle systemsprog. Filen skal omdøbes. | This file name contains some characters that can not be recognized by current system language. Please rename it. |
103 | Tilladelse | Permission |
104 | Overvågning | Audit |
106 | Filen kan ikke tilføjes. | Windows cannot add a file. |
107 | Skabelonnavnet er ugyldigt. | The template name is not valid. |
108 | Der opstod en fejl, da den gemte skabelon skulle eksporteres. | An error occurred while exporting the stored template. |
109 | Registreringsdatabasenøglen kan ikke tilføjes | Windows cannot add a registry key |
110 | Fuld kontrol | Full Control |
111 | Redigering | Modify |
112 | Læsning og kørsel | Read and Execute |
113 | Visning af mappeindhold | List Folder Contents |
114 | Læsning | Read |
115 | Skrivning | Write |
116 | Gennemgang af mappe/Kørsel af fil | Traverse Folder/Execute File |
117 | Sletning | Delete |
120 | Ingen | None |
124 | Forespørgsel af værdier | Query Value |
125 | Indstilling af værdier | Set Value |
126 | Oprettelse af undernøgler | Create Subkey |
127 | Optælling undernøgler | Enumerate Subkeys |
128 | Give besked | Notify |
129 | Oprettelse af link | Create Link |
130 | Kørsel | Execute |
131 | Der kan ikke oprettes en tråd | Cannot create a thread |
132 | Følgende konti kunne ikke valideres: %1 |
The following accounts could not be validated: %1 |
141 | Navn på logfilen | Log File Name |
143 | Udfør sikkerhedsanalyse | Perform Security Analysis |
144 | Indstillinger for sikkerhedspolitik | Security policy settings |
146 | Sikkerhedskonfiguration og -analyse v1.0 |
Security Configuration and Analysis v1.0 |
147 | Sikkerhedskonfiguration og -analyse er et administrationsværktøj, der anvendes til at sikre en computer og til analysere sikkerhedsaspekter. Du kan oprette eller redigere en sikkerhedsskabelon, anvende sikkerhedsskabelonen og udføre analyse baseret på skabelonen og vise analyseresultaterne. | Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results. |
148 | Sidste analyse blev udført på |
Last analysis was performed on |
149 | Beskrivelse af grundlæggende sikkerhedskonfiguration: |
Base security configuration description: |
150 | Computeren blev konfigureret af følgende skabelon. Der blev ikke foretaget nogen analyse. |
The computer was configured by the following template. Analysis was not performed. |
151 | Databasen blev ikke konfigureret eller analyseret ved anvendelse sikkerhedskonfiguration og -analyse. | The database has not been configured or analyzed using Security Configuration and Analysis. |
152 | Om Sikkerhedskonfiguration og -analyse | About Security Configuration and Analysis |
153 | Om sidste analyse | About Last Analysis |
154 | Tilføj en skabelonplacering til sikkerhedsskabeloner | Add a Template Location to Security Templates |
165 | Objektnavn | Object Name |
166 | Inkonsekvente værdier | Inconsistent Values |
168 | Åbn skabelon | Open Template |
169 | Sikkerhedsskabelon (.inf)|*.inf|| | Security Template (.inf)|*.inf|| |
170 | inf | inf |
171 | Åbn fejllogfil | Open Error Log File |
172 | log | log |
173 | Logfiler (.log)|*.log|| | Log files (.log)|*.log|| |
193 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations |
194 | Skabelonfilen kunne ikke åbnes. | Windows cannot open template file. |
195 | Skabelonoplysningerne kunne ikke læses. | Windows cannot read template information. |
196 | Der er ikke nogen analyseoplysninger i den database, der er valgt til visning. Anvend menupunktet Analyser for at anvende dette værktøj. | There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool. |
197 | 0 | 0 |
198 | Efter behov | As needed |
199 | Efter dage | By days |
200 | Manuelt | Manually |
201 | Aktiveret | Enabled |
202 | Deaktiveret | Disabled |
203 | Slået til | On |
204 | Slået fra | Off |
210 | Medlemmer | Members |
211 | Medlem af | Member Of |
214 | CLASSES_ROOT | CLASSES_ROOT |
215 | MACHINE | MACHINE |
216 | USERS | USERS |
217 | Gennemført | Succeeded |
229 | Ukendt fejl | Unknown error |
232 | \Security\Templates | \Security\Templates |
233 | Få adgang til denne computer fra netværket | Access this computer from the network |
234 | Tillad lokalt logon | Allow log on locally |
235 | Der kunne ikke gemmes | Failed to save |
236 | &Gem Gemmer skabelonen |
&Save Save the template |
237 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit | Software\Microsoft\Windows NT\CurrentVersion\SecEdit |
238 | Tilføj mappe | Add Folder |
239 | Tilføj &mappe... Føjer en ny mappe til denne skabelon |
Add &Folder... Adds a new folder to this template |
240 | Tilføj &nøgle... Føjer en ny nøgle til denne skabelon |
Add &Key... Adds a new key to this template |
241 | Tilføj &gruppe... Føjer en ny gruppe til denne skabelon |
Add &Group... Adds a new group to this template |
248 | Navn på tjeneste | Service Name |
249 | Start | Startup |
250 | Analyseret | Analyzed |
251 | Konfigureret | Configured |
252 | Automatisk | Automatic |
254 | OK | OK |
255 | Undersøg | Investigate |
256 | Databasesikkerhed for | Database Security for |
257 | Der blev sidst analyseret sikkerhed for | Last Analyzed Security for |
258 | Sikkerhed for | Security for |
262 | Gruppemedlemskab | Group Membership |
263 | Medlemmer af denne gruppe | Members of this group |
266 | Kontopolitikker | Account Policies |
267 | Politikker for adgangskoder og kontospærring | Password and account lockout policies |
268 | Lokale politikker | Local Policies |
269 | Politikker for overvågning, brugerrettigheder og sikkerhedsindstillinger | Auditing, user rights and security options policies |
271 | Hændelseslogindstillinger og logbog | Event Log settings and Event Viewer |
272 | Overvåg adgang til katalogtjeneste | Audit directory service access |
273 | Overvåg kontologonhændelser | Audit account logon events |
275 | Forbyd lokal gæstegruppe at få adgang til systemloggen | Prevent local guests group from accessing system log |
276 | Forbyd lokal gæstegruppe at få adgang til sikkerhedsloggen | Prevent local guests group from accessing security log |
277 | Forbyd lokal gæstegruppe at få adgang til programloggen | Prevent local guests group from accessing application log |
278 | Altid | Always |
281 | Ignorer | Ignore |
284 | Erstat | Replace |
286 | Log på som et batchjob | Log on as a batch job |
287 | Log på som en tjeneste | Log on as a service |
288 | Active Directory-objekter | Active Directory Objects |
289 | Sikkerhedsstyring af Active Directory-objekter | Security management of Active Directory objects |
290 | Tilføj Active Directory-&objekt Tilføjer et Active Directory-objekt til denne skabelon |
Add Directory &Object Adds an Active Directory object to this template |
293 | Visning af mappe/Læsning af data | List folder / Read data |
294 | Læsning af egenskaber | Read attributes |
295 | Læsning af udvidede egenskaber | Read extended attributes |
296 | Oprettelse af filer/Skrivning af data | Create files / Write data |
297 | Oprettelse af mapper/tilføjelse af data | Create folders / Append data |
298 | Skrivning af egenskaber | Write attributes |
299 | Skrivning af udvidede egenskaber | Write extended attributes |
300 | Sletning af filer og undermapper | Delete subfolders and files |
302 | Læsning af tilladelser | Read permissions |
303 | Ændring af tilladelser | Change permissions |
304 | Overtagelse af ejerskab | Take ownership |
305 | Synkronisering | Synchronize |
306 | Læsning, skrivning og kørsel | Read, Write and Execute |
307 | Skrivning og kørsel | Write and Execute |
308 | Gennemgang/Kørsel | Traverse / Execute |
309 | Kun denne mappe | This folder only |
310 | Denne mappe, undermapper, og filer | This folder, subfolders and files |
311 | Denne mappe og undermapper | This folder and subfolders |
312 | Denne mappe og filer | This folder and files |
313 | Kun filer og undermapper | Subfolders and files only |
314 | Kun undermapper | Subfolders only |
315 | Kun filer | Files only |
316 | Kun denne nøgle | This key only |
317 | Denne nøgle og undernøgler | This key and subkeys |
318 | Kun undernøgler | Subkeys only |
321 | Start, stop og afbryd midlertidigt | Start, stop and pause |
322 | Forespørgselsskabelon | Query template |
323 | Skift skabelon | Change template |
324 | Forespørgselsstatus | Query status |
325 | Optæl afhængige | Enumerate dependents |
327 | Stop | Stop |
328 | Afbryd midlertidigt og fortsæt | Pause and continue |
329 | Forhør | Interrogate |
330 | Brugerdefineret kontrolenhed | User-defined control |
335 | Oprettelse af underordnede objekter | Create children |
336 | Sletning af underordnede objekter | Delete children |
337 | Visning af indhold | List contents |
338 | Tilføjelse/fjernelse af sig selv | Add/remove self |
341 | Kun denne objektbeholder | This container only |
342 | Denne objektbeholder og underobjektbeholdere | This container and subcontainers |
343 | Kun underobjektbeholdere | Subcontainers only |
344 | [[Lokal computerpolitikkonfiguration ]] | [[Local Computer Policy Configuration ]] |
345 | Kontoen vil ikke blive spærret. | Account will not lock out. |
346 | Adgangskoden kan ændres med det samme. | Password can be changed immediately. |
347 | Der kræves ingen adgangskode. | No password required. |
348 | Gem ikke adgangskoder. | Do not keep password history. |
349 | Adgangskoder udløber om: | Password will expire in: |
350 | Adgangskoden kan ændres efter: | Password can be changed after: |
351 | Adgangskoden skal være mindst: | Password must be at least: |
352 | Gem adgangskoder til: | Keep password history for: |
353 | Kontoen vil blive låst efter: | Account will lock out after: |
354 | Kontoen vil være låst i: | Account is locked out for: |
355 | Overskriv hændelser ældre end: | Overwrite events older than: |
356 | Adgangskode udløber aldrig. | Password will not expire. |
357 | Kontoen er låst, indtil en administrator hæver spærringen. | Account is locked out until administrator unlocks it. |
359 | Gem adgangskode ved hjælp af kryptering, der kan dekrypteres | Store passwords using reversible encryption |
360 | Kerberos-politik | Kerberos Policy |
361 | Benyt begrænsninger på brugerlogon | Enforce user logon restrictions |
362 | Maksimal tolerance for synkronisering af computerur minutter |
Maximum tolerance for computer clock synchronization minutes |
363 | Maksimal gyldighedsperiode for tjenestetilladelse minutter |
Maximum lifetime for service ticket minutes |
364 | Maksimal gyldighedsperiode for brugertilladelse timer |
Maximum lifetime for user ticket hours |
365 | Maksimal gyldighedsperiode for fornyelse af brugertilladelse dage |
Maximum lifetime for user ticket renewal days |
366 | Tilføj medlem | Add Member |
368 | Der er ikke tilstrækkelig hukommelse til at vise denne sektion. | There is not enough memory to display this section |
369 | Der er ingen oplysninger tilgængelige om den sidste analyse. | No information is available about the last analysis |
370 | De ændrede skabeloner kunne ikke gemmes. | Windows cannot save changed templates. |
372 | Sikkerhedskonfiguration og -analyse | Security Configuration and Analysis |
374 | I&mportér skabelon... Importér en skabelon til denne database |
&Import Template... Import a template into this database |
376 | %s kunne ikke oprettes eller åbnes. | Windows cannot create or open %s |
377 | Find fejllogfil | Locate error log file |
378 | sdb | sdb |
379 | Sikkerhedsdatabasefiler (*.sdb)|*.sdb|Alle filer (*.*)|*.*|| | Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*|| |
380 | Anvend skabelonen på computeren | Apply Template to Computer |
381 | Stil til fejllogfil til registrering af status for computerkonfigurationen | Error log file path to record the progress of configuring the computer |
382 | &Sikkerhed... | &Security... |
383 | Redigering af sikkerheden for dette element | Edit security for this item |
384 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration |
385 | &Sikkerhed... Redigering af sikkerheden for dette element |
&Security... Edit security for this item |
386 | EnvironmentVariables | EnvironmentVariables |
387 | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| |
388 | Åb&n database... Åbn en eksisterende eller ny database |
O&pen Database... Open an existing or new database |
389 | &Ny database... Opret og åbn en ny database |
&New Database... Create and open a new database |
390 | Angiv &beskrivelse... Opret en beskrivelse af skabelonerne i denne mappe |
Set Descri&ption... Create a description for the templates in this directory |
392 | \help\sce.chm | \help\sce.chm |
395 | Alle filer (*.*)|*.*|| | All files (*.*)|*.*|| |
396 | Database: %s | Database: %s |
397 | Der opstod en ukendt fejl under forsøg på at åbne databasen. | An unknown error occurred when attempting to open the database. |
398 | Du skal analysere databasen, før du kan bruge den. Vælg funktionen til kørsel af en analyse i menuen Database. | Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis. |
399 | Den database, du prøver at åbne, findes ikke. Klik på Importér skabelon i menuen Database. | The database you are attempting to open does not exist. On the Database menu, click Import Template. |
400 | Databasen er beskadiget. Der er oplysninger om reparation af databasen i onlinehjælp. | The database is corrupt. For information about fixing the database, see online Help. |
401 | Der er ikke tilstrækkelig hukommelse til at starte databasen. Luk nogle programmer, og prøv igen. | There is not enough memory available to load the database. Close some programs and then try again. |
402 | Adgang til databasen er nægtet. Medmindre tilladelserne til databasen er blevet ændret, skal du have administratorrettigheder for at bruge den. | Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it. |
403 | \Security\Database | \Security\Database |
404 | Skal ændringerne i %s gemmes? | Do you want to save changes to %s? |
405 | Der er en importeret skabelon, som venter. Klik på Annuller for at gemme, og kør derefter en analyse eller konfiguration, før du importerer en anden skabelon. Klik på OK for at ignorere den tidligere importerede skabelon. |
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK. |
406 | Alle markerede filer | All Selected Files |
407 | Forbyd lokalt logon | Deny log on locally |
408 | Forbyd adgang til denne computer fra netværket | Deny access to this computer from the network |
409 | Forbyd logon som en tjeneste | Deny log on as a service |
410 | Forbyd logon som et batchjob | Deny log on as a batch job |
411 | Tilføj gruppe | Add Group |
412 | G&ruppe: | &Group: |
413 | Ikke analyseret | Not Analyzed |
414 | Der opstod en fejl under analysen. | Error Analyzing |
416 | Foreslået indstilling | Suggested Setting |
417 | Lokal politik ... Opret en skabelon ud fra de lokale politikindstillinger |
Local Policy ... Create template file from the local policy settings |
418 | Gældende politik ... Opret en skabelon ud fra de gældende politikindstillinger |
Effective Policy ... Create template file from the effective policy settings |
419 | Sikkerhedskonfiguration og -analyse Sådan åbnes en eksisterende database Højreklik på Sikkerhedskonfiguration og -analyse Klik på Åbn database Vælg en database, og klik derefter på Åbn Sådan oprettes en ny database Højreklik på Sikkerhedskonfiguration og -analyse Klik på Åbn database Angiv et nyt databasenavn, og klik derefter på Åbn Vælg en sikkerhedsskabelon, der skal importeres, og klik derefter på Åbn | Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open |
420 | ||
422 | Den database, du forsøger at åbne, findes ikke. | The database you are attempting to open does not exist. |
423 | Du kan oprette en ny lokal politikdatabase ved at vælge Importér politik fra menukommandoerne i Sikkerhedsindstillinger. | You can create a new local policy database by choosing Import Policy from the Security Settings menu commands. |
424 | Adgang til databasen blev nægtet. | Access to database has been denied. |
425 | Vis l&ogfil Skift mellem visning af logfil og mappetræ, når noden Sikkerhedskonfiguration og -analyse er markeret |
View Lo&g File Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected |
426 | Du kan nu konfigurere eller analysere computeren ved hjælp af sikkerhedsindstillingerne i denne database. Sådan konfigureres computerenHøjreklik på Sikkerhedskonfiguration og -analyseVælg Konfigurer computeren nuAngiv navnet på den logfil, du vil have vist, i dialogboksen, og klik derefter på OKNOTE: Når konfigurationen er fuldført, skal du udføre en analyse for at få vist oplysningerne i databasenSådan analyseres computerens sikkerhedsindstillinger Højreklik på Sikkerhedskonfiguration og -analyseVælg Analysér computeren nuAngiv stien til logfilen i dialogboksen, og klik derefter på OKBEMÆRK! Hvis du vil have vist den logfil, der blev oprettet under en konfiguration eller analyse, skal du vælge Vis logfil i genvejsmenuen Sikkerhedskonfiguration og -analyse. | You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu. |
427 | Fejl ved læsning af placering | Error Reading Location |
429 | Politikindstilling | Policy Setting |
430 | Guiden &Sikker... Guiden Sikker serverrolle |
Secure &Wizard... Secure Server Role Wizard |
431 | Den ugyldige skabelon %s kan ikke importeres. | Windows cannot import invalid template %s |
432 | Konti: Status for administratorkonto | Accounts: Administrator account status |
433 | Konti: Status for gæstekonto | Accounts: Guest account status |
434 | Egenskaber | Properties |
435 | Brugernavnet er ugyldigt. Det er tomt, eller det må ikke indeholde følgende tegn: %1 |
The username is not valid. It is empty or it may not contain any of the following characters: %1 |
436 | Ingen minimum | No minimum |
437 | Bruger- og gruppenavne må ikke indeholde følgende tegn: %1 |
User and group names may not contain any of the following characters: %1 |
438 | Systemet kan ikke finde den angivne sti: %1 |
The system can not find the path specified: %1 |
439 | Filnavnet må ikke indeholde følgende tegn: %1 |
File name may not contain any of the following characters: %1 |
440 | Der skal vælges en starttilstand. | A startup mode must be selected. |
441 | Objektet "%1" kan ikke slettes, fordi objektets egenskaber vises i et åbent vindue. Hvis du vil slette objektet, skal du lukke vinduet og vælge "Slet" igen. |
Object "%1" cannot be deleted because an open window is displaying its properties. To delete this object, close that window and select "Delete" again. |
442 | Konfigurer medlemskab for %.17s... | Configure Membership for %.17s... |
443 | Nulstil tæller til spærring af konto efter | Reset account lockout counter after |
444 | Angiv &beskrivelse...... Opret en beskrivelse af denne skabelon |
Set Descri&ption... Create a description for this template |
445 | Beskrivelser må ikke indeholde følgende tegn: %1 |
Description may not contain any of the following characters: %1 |
446 | Indstilling af skabelon | Template Setting |
449 | Kontroller, at du har de rette tilladelser til dette objekt. | Make sure that you have the right permissions to this object. |
450 | Kontroller, at objektet findes. | Make sure that this object exists. |
451 | Mappen %1 kan ikke bruges. Vælg en anden mappe. | The folder %1 cannot be used. Choose another folder. |
452 | Denne computer | My Computer |
453 | Filnavnet er for langt. | The file name is too long. |
552 | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm |
697 | Filnavnet må ikke kun indeholde følgende tegn: %1 |
File name may not only contain any of the following characters: %1 |
698 | %1 Filnavnet er et reserveret enhedsnavn. Vælg et andet navn. |
%1 This file name is a reserved device name. Choose another name. |
699 | Forkert filtype. | The file type is not correct. |
700 | Du skal være medlem af gruppen Administratorer for at udføre denne handling. | You must be a member of the Administrators group to perform the requested operation. |
701 | Filnavnet %1 er ugyldigt. Skriv filnavnet igen i det korrekte format, f.eks. c:\placering\fil.%2. |
The file name %1 is not valid. Reenter the file name in the correct format, such as c:\location\file.%2. |
702 | Der blev ikke oprettet nogen tilknytning mellem kontonavne og sikkerheds-id | No mapping between account names and security IDs was done |
709 | Denne indstilling skal defineres i standarddomænepolitikken for at påvirke hovedkontiene. | To affect domain accounts, this setting must be defined in default domain policy. |
718 | Lokal sikkerhedspolitik | Local Security Policy |
740 | %1%2 | %1%2 |
741 | %1%2 %3 |
%1%2 %3 |
745 | Speciel | Special |
753 | Sikkerhedsindstillingernes for fjernadgang til SAM | Security Settings for Remote Access to SAM |
754 | Fjernadgang | Remote Access |
762 | Politik for central adgang | Central Access Policy |
763 | Politikker for central adgang, der er anvendt på filsystemet | Central Access Policies applied to the file system |
764 | !!Ukendt politik!!: | !!Unknown policy!!: |
765 | %1 %2 | %1 %2 |
1900 | Gem gamle adgangskoder
Denne sikkerhedsindstilling bestemmer det antal entydige nye adgangskoder, der skal knyttes til en brugerkonto, før en gammel adgangskode kan genbruges. Værdien skal ligge mellem 0 og 24 adgangskoder. Denne politik giver administratorer mulighed for at øge sikkerheden ved at sikre, at gamle adgangskoder ikke bruges igen og igen. Standard: 24 på domænecontrollere. 0 på separate servere. Bemærk! Medlemscomputere følger som standard konfigurationen af deres domænecontroller. Med henblik på at bevare effektiviteten ved lagring af gamle adgangskoder må adgangskoder ikke ændres, umiddelbart efter at de er ændret. Det sikres ved også at aktivere sikkerhedspolitikindstillingen Minimumperiode for adgangskode. Oplysninger om sikkerhedspolitikindstillingen Minimumperiode for adgangskode finder du under Minimumperiode for adgangskode. |
Enforce password history
This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords. This policy enables administrators to enhance security by ensuring that old passwords are not reused continually. Default: 24 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age. |
1901 | Maksimumperiode for adgangskode
Denne sikkerhedsindstilling bestemmer den tidsperiode (i dage), en adgangskode kan bruges, før systemet kræver, at brugeren ændrer den. Du kan angive, at adgangskoder skal udløbe efter et antal dage mellem 1 og 999, eller du kan angive, at adgangskoder aldrig udløber, ved at angive antallet af dage til 0. Hvis maksimumperioden for adgangskoder ligger mellem 1 og 999 dage, skal minimumperioden for adgangskoder være mindre end maksimumperioden for adgangskoder. Hvis maksimumperioden for adgangskoder er angivet til 0, kan minimumperioden for adgangskoder være en hvilken som helst værdi mellem 0 og 998 dage. Bemærk! Af sikkerhedsmæssige hensyn er den bedste fremgangsmåde at lade adgangskoder udløbe hver 30.-90. dag, afhængigt af miljøet. Det giver en hacker mindre tid til at knække en brugers adgangskode og få adgang til netværksressourcerne. Standard: 42. |
Maximum password age
This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days. Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources. Default: 42. |
1902 | Minimumperiode for adgangskode
Denne sikkerhedsindstilling bestemmer den tidsperiode (i dage), en adgangskode skal bruges, før brugeren kan ændre den. Du kan angive en værdi mellem 1 og 998, eller du kan tillade ændringer med det samme ved at angive antallet af dage til 0. Minimumperioden for adgangskoder skal være mindre end maksimumperioden for adgangskoder, medmindre maksimumperioden for adgangskoder er angivet til 0, hvilket angiver, at adgangskoder aldrig udløber. Hvis maksimumperioden for adgangskoder er angivet til 0, kan minimumperioden for adgangskoder angives til en hvilken som helst værdi mellem 0 og 998. Konfigurer minimumperioden for adgangskoder til at være mere end 0, hvis Gem gamle adgangskoder skal have en effekt. Uden en minimumperiode for adgangskoder kan brugere genbruge adgangskoder igen og igen, indtil de kommer til en gammel favorit. Standardindstillingen følger ikke denne anbefalede fremgangsmåde, så en administrator kan angive en adgangskode for en bruger og derefter kræve, at brugeren ændrer den adgangskode, der er defineret af administratoren, når brugeren logger på. Hvis Gem gamle adgangskoder er angivet til 0, behøver brugeren ikke at vælge en ny adgangskode. Derfor er Gem gamle adgangskoder som standard angivet til 1. Standard: 1 på domænecontrollere. 0 på separate servere. Bemærk! Medlemscomputere følger som standard konfigurationen af deres domænecontroller. |
Minimum password age
This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0. The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998. Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default. Default: 1 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1903 | Minimumlængde for adgangskode
Denne sikkerhedsindstilling bestemmer det mindste antal tilladte tegn, en adgangskode for en brugerkonto må indeholde. Du kan angive en værdi på 1-14 tegn, eller du kan angive, at der ikke kræves en adgangskode, ved at angive antallet af tegn til 0. Standard: 7 på domænecontrollere. 0 på separate servere. Bemærk! Medlemscomputere følger som standard konfigurationen af deres domænecontroller. |
Minimum password length
This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0. Default: 7 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1904 | Adgangskoden skal opfylde kompleksitetskravene
Denne sikkerhedsindstilling bestemmer, om adgangskoder skal opfylde kompleksitetskravene. Hvis denne politik er aktiveret, skal adgangskoder opfylde følgende minimumkrav: Ikke indeholde brugerens kontonavn eller dele af brugerens fulde navn, der overskrider to gentagne tegn Indeholde mindst seks tegn Indeholde tegn fra tre af de følgende fire kategorier: Store bogstaver (A-Z) Små bogstaver (a-z) Grundtal (0-9) Ikke-alfabetiske tegn (f.eks. !, $, #, %) Kompleksitetskravene gennemtvinges, når adgangskoder ændres eller oprettes. Standard: Aktiveret på domænecontrollere. Deaktiveret på separate servere. Bemærk! Medlemscomputere følger som standard konfigurationen af deres domænecontroller. |
Password must meet complexity requirements
This security setting determines whether passwords must meet complexity requirements. If this policy is enabled, passwords must meet the following minimum requirements: Not contain the user's account name or parts of the user's full name that exceed two consecutive characters Be at least six characters in length Contain characters from three of the following four categories: English uppercase characters (A through Z) English lowercase characters (a through z) Base 10 digits (0 through 9) Non-alphabetic characters (for example, !, $, #, %) Complexity requirements are enforced when passwords are changed or created. Default: Enabled on domain controllers. Disabled on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1905 | Gem adgangskoder ved hjælp af kryptering, der kan dekrypteres
Denne sikkerhedsindstilling bestemmer, om adgangskoder skal gemmes i systemet ved hjælp af kryptering, der kan dekrypteres. Denne politik understøttes af programmer, der bruger protokoller, som kræver kendskab til brugerens adgangskode til godkendelsesformål. Lagring af adgangskoder ved hjælp af kryptering, der kan dekrypteres, svarer stort set til at lagre adgangskoder i almindelig tekst. Denne politik skal derfor aldrig aktiveres, medmindre programkrav tilsidesætter behovet for at beskytte oplysninger om adgangskoden. Denne politik kræves, når der bruges CHAP-godkendelse (Challenge-Handshake Authentication Protocol) via fjernadgang eller IAS (Internet Authentication Services). Den kræves også, når der bruges samlet godkendelse i IIS (Internet Information Services). Standard: Deaktiveret. |
Store passwords using reversible encryption
This security setting determines whether the operating system stores passwords using reversible encryption. This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information. This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS). Default: Disabled. |
1906 | Spær konto i
Denne sikkerhedsindstilling bestemmer det antal minutter, en spærret konto forbliver spærret, før spærringen ophæves automatisk. Det tilgængelige interval er 0-99.999 minutter. Hvis du angiver Spær konto i til 0, er kontoen spærret, indtil en administrator udtrykkeligt ophæver spærringen. Hvis der er defineret en tæller til spærring af en konto, skal varigheden af spærringen af en konto være større end eller lig med nulstillingstiden. Standard: Ingen, fordi denne politikindstilling ikke har nogen betydning, når der er angivet en tæller til spærring af en konto. |
Account lockout duration
This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it. If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1907 | Tæller til spærring af konto
Denne sikkerhedsindstilling bestemmer det antal mislykkede logonforsøg, der har medført, at en brugerkonto spærres. En spærret konto kan først bruges, når den nulstilles af en administrator, eller når varigheden af spærringen af kontoen er udløbet. Du kan angive en værdi mellem 0 og 999 mislykkede logonforsøg. Hvis du angiver værdien til 0, spærres kontoen aldrig. Mislykkede forsøg på at logge på arbejdsstationer eller medlemsservere, der er spærret enten ved hjælp af Ctrl+Alt+Delete eller pauseskærme, der er beskyttet med adgangskode, tæller som mislykkede logonforsøg. Standard: 0. |
Account lockout threshold
This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts. Default: 0. |
1908 | Nulstil tæller til spærring af konto efter
Denne sikkerhedsindstilling bestemmer det antal minutter, der skal gå efter et mislykket logonforsøg, før tælleren til mislykkede logonforsøg nulstilles til 0 mislykkede logonforsøg. Det tilgængelige interval er 1-99.999 minutter. Hvis der er defineret en tæller til spærring af en konto, skal denne nulstillingstid være mindre end eller lig med varigheden af spærringen af kontoen. Standard: Ingen, fordi denne politikindstilling ikke har nogen betydning, når der er angivet en tæller til spærring af en konto. |
Reset account lockout counter after
This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes. If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1909 | Benyt begrænsninger på brugerlogon
Denne sikkerhedsindstilling bestemmer, om Kerberos version 5-nøgledistributionscenteret skal validere alle anmodninger om en sessionsbillet i forhold til brugerrettighedspolitikken for en brugerkonto. Det er valgfrit, om der skal udføres validering af de enkelte anmodninger om en sessionsbillet, fordi de ekstra trin tager tid og også kan medføre, at det tager længere tid at få adgang til tjenester via netværket. Standard: Aktiveret. |
Enforce user logon restrictions
This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services. Default: Enabled. |
1910 | Maksimal gyldighedsperiode for tjenestetilladelse
Denne sikkerhedsindstilling bestemmer det maksimale tidsrum (i minutter), en tildelt sessionsbillet kan bruges til at få adgang til en bestemt tjeneste. Indstillingen skal være større end 10 minutter og mindre end eller lig med indstillingen for Maksimal gyldighedsperiode for tjenestetilladelse. Hvis en klient præsenterer en udløbet sessionsbillet, når der anmodes om forbindelse til en server, returnerer serveren en fejlmeddelelse. Klienten skal anmode om en ny sessionsbillet fra Kerberos version 5-nøgledistributionscenteret. Når en forbindelse er godkendt, betyder det dog ikke længere noget, om sessionsbilletten stadig er gyldig. Sessionsbilletter bruges kun til at godkende nye forbindelser til servere. Igangværende handlinger afbrydes ikke, hvis den sessionsbillet, der bruges til at godkende forbindelsen, udløber, mens der er forbindelse. Standard: 600 minutter (10 timer). |
Maximum lifetime for service ticket
This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket. If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection. Default: 600 minutes (10 hours). |
1911 | Maksimal gyldighedsperiode for brugertilladelse
Denne sikkerhedsindstilling bestemmer det maksimale tidsrum (i timer), en brugers billetudstedende billet kan bruges. Standard: 10 timer. |
Maximum lifetime for user ticket
This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used. Default: 10 hours. |
1912 | Maksimal gyldighedsperiode for fornyelse af brugertilladelse
Denne sikkerhedsindstilling bestemmer den tidsperiode (i dage), hvor en brugers billetudstedende billet kan fornys. Standard: 7 dage. |
Maximum lifetime for user ticket renewal
This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed. Default: 7 days. |
1913 | Maksimal tolerance for synkronisering af computerur
Denne sikkerhedsindstilling bestemmer den maksimale tidsdifference (i minutter), som Kerberos version 5 accepterer mellem tiden på klientens ur og tiden på den domænecontroller med Windows Server 2003, der giver Kerberos-godkendelse. Med henblik på at forhindre genafspilningsangreb bruger Kerberos version 5 tidsstempler som en del af protokoldefinitionen. Hvis tidsstempler skal fungere korrekt, skal klientens og domænecontrollerens ur synkroniseres, så vidt det er muligt. Med andre ord skal begge computere indstilles til samme klokkeslæt og dato. Da urene på de to computere ofte ikke er synkroniseret, kan administratorer bruge denne politik til at angive den maksimalt accepterede difference for Kerberos version 5 mellem klientens ur og domænecontrollerens ur. Hvis differencen mellem klientens ur og domænecontrollerens ur er mindre end den maksimale tidsdifference, der er angivet i denne politik, er alle tidsstempler, der bruges i en session mellem de to computere, gyldige. Vigtigt! Denne indstilling er ikke permanent på ældre platforme end Vista. Hvis du konfigurerer denne indstilling og derefter genstarter computeren, ændres indstillingen til standardværdien. Standard: 5 minutter. |
Maximum tolerance for computer clock synchronization
This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication. To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic. Important This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value. Default: 5 minutes. |
1914 | Overvåg kontologonhændelser
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge, hver gang computeren validerer en kontos legitimationsoplysninger. Der oprettes kontologonhændelser, når en computer validerer legitimationsoplysningerne for en konto, som den er autoritativ for. Domænemedlemmer og computere, der ikke er tilsluttet et domæne, er autoritative for deres lokale konti, og alle domænecontrollere er autoritative for konti i domænet. Validering af legitimationsoplysninger kan ske som støtte ved lokal logon eller, hvis der er tale om en Active Directory-domænekonto på en domænecontroller, som støtte ved logon på en anden computer. Validering af legitimationsoplysninger er tilstandsløs, så der oprettes ikke tilsvarende logoffhændelser for kontologonhændelserne. Hvis denne politikindstilling defineres, kan administratoren angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede eller mislykkede forsøg skal overvåges, eller om denne type hændelser slet ikke skal overvåges (hverken vellykkede eller mislykkede forsøg). Standardværdier på klientudgaver: Validering af legitimationsoplysninger: Ingen overvågning Billethandlinger for Kerberos-tjeneste: Ingen overvågning Andre kontologonhændelser: Ingen overvågning Kerberos-godkendelsestjeneste: Ingen overvågning Standardværdier på serverudgaver: Validering af legitimationsoplysninger: Gennemført Billethandlinger for Kerberos-tjeneste: Gennemført Andre kontologonhændelser: Ingen overvågning Kerberos-godkendelsestjeneste: Gennemført Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit account logon events
This security setting determines whether the OS audits each time this computer validates an account’s credentials. Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Credential Validation: No Auditing Kerberos Service Ticket Operations: No Auditing Other Account Logon Events: No Auditing Kerberos Authentication Service: No Auditing Default values on Server editions: Credential Validation: Success Kerberos Service Ticket Operations: Success Other Account Logon Events: No Auditing Kerberos Authentication Service: Success Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1915 | Overvåg kontostyring
Denne sikkerhedsindstilling bestemmer, om de enkelte hændelser for kontostyring på en computer skal overvåges. Af eksempler på kontostyringshændelser kan nævnes: En brugerkonto eller en brugergruppe oprettes, ændres eller slettes. En brugerkonto omdøbes, deaktiveres eller aktiveres. En adgangskode angives eller ændres. Hvis du definerer denne politikindstilling, kan du angive, om vellykkede eller mislykkede forsøg skal overvåges, eller om hændelsestypen ikke skal overvåges. Ved overvågning af vellykkede forsøg registreres der en post i logfilen, når en kontostyringshændelse lykkes. Ved overvågning af mislykkede forsøg registreres der en post i logfilen, når en kontostyringshændelse ikke lykkes. Hvis du vil angive denne værdi til Ingen overvågning, skal du markere afkrydsningsfeltet Definer disse politikindstillinger og fjerne markeringen i afkrydsningsfelterne Gennemført og Mislykket i dialogboksen Egenskaber for denne politikindstilling. Standardværdier på klientudgaver: Brugerkontostyring: Gennemført Computerkontostyring: Ingen overvågning Sikkerhedsgruppestyring: Gennemført Distributionsgruppestyring: Ingen overvågning Programgruppestyring: Ingen overvågning Andre kontostyringshændelser: Ingen overvågning Standardværdier på serverudgaver: Brugerkontostyring: Gennemført Computerkontostyring: Gennemført Sikkerhedsgruppestyring: Gennemført Distributionsgruppestyring: Ingen overvågning Programgruppestyring: Ingen overvågning Andre kontostyringshændelser: Ingen overvågning Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit account management
This security setting determines whether to audit each event of account management on a computer. Examples of account management events include: A user account or group is created, changed, or deleted. A user account is renamed, disabled, or enabled. A password is set or changed. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default values on Client editions: User Account Management: Success Computer Account Management: No Auditing Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Default values on Server editions: User Account Management: Success Computer Account Management: Success Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1916 | Overvåg adgang til katalogtjeneste
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge brugerforsøg på at opnå adgang til Active Directory-objekter. Der foretages kun overvågning for objekter, hvor der er angivet SACL'er, og kun, hvis den ønskede adgangstype (skrive-, læse- eller redigeringsadgang) og den konto, der sender forespørgslen, svarer til indstillingerne i SACL'en. Administratoren kan angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede og mislykkede forsøg skal overvåges, eller om hændelserne slet ikke skal overvåges (dvs. hverken vellykkede eller mislykkede forsøg). Hvis overvågning af vellykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang det lykkes en konto at få adgang til et Active Directory-objekt, hvor der er angivet en tilsvarende SACL. Hvis overvågning af mislykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang det ikke lykkes en bruger at få adgang til et Active Directory-objekt, hvor der er angivet en tilsvarende SACL. Standardværdier på klientudgaver: Adgang til katalogtjeneste: Ingen overvågning Ændringer af katalogtjeneste: Ingen overvågning Replikering af katalogtjeneste: Ingen overvågning Replikering af detaljeret katalogtjeneste: Ingen overvågning Standardværdier på serverudgaver: Adgang til katalogtjeneste: Gennemført Ændringer af katalogtjeneste: Ingen overvågning Replikering af katalogtjeneste: Ingen overvågning Replikering af detaljeret katalogtjeneste: Ingen overvågning Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit directory service access
This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified. Default values on Client editions: Directory Service Access: No Auditing Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Default values on Server editions: Directory Service Access: Success Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1917 | Overvåg logonhændelser
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge alle forekomster af en bruger, der forsøger at logge på eller af computeren. Der oprettes logoffhændelser, hver gang logonsessionen for en brugerkonto, der er logget på, afsluttes. Hvis denne politikindstilling defineres, kan administratoren angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede og mislykkede forsøg skal overvåges, eller om hændelsestypen ikke skal overvåges (dvs. hverken vellykkede eller mislykkede forsøg). Standardværdier på klientudgaver: Logon: Gennemført Logoff: Gennemført Kontospærring: Gennemført IPsec-hovedtilstand: Ingen overvågning IPsec-hurtigtilstand: ingen overvågning Udvidet IPsec-tilstand: Ingen overvågning Specielt logon: Gennemført Andre logon-/log af-hændelser: Ingen overvågning Network Policy Server: Gennemført, mislykket Standardværdier på serverudgaver: Logon: Gennemført, mislykket Logoff: Gennemført Kontospærring: Gennemført IPsec-hovedtilstand: Ingen overvågning IPsec-hurtigtilstand: Ingen overvågning Udvidet IPsec-tilstand: Ingen overvågning Specielt logon: Gennemført Andre logon-/log af-hændelser: Ingen overvågning Network Policy Server: Gennemført, mislykket Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit logon events
This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer. Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Logon: Success Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Default values on Server editions: Logon: Success, Failure Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1918 | Overvåg objektadgang
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge brugerforsøg på at få adgang til ikke-Active Directory-objekter. Der foretages kun overvågning for objekter, hvor der er angivet en SACL, og kun, hvis den ønskede adgangstype (f.eks. skrive-, læse- eller redigeringsadgang) og den konto, der sender forespørgslen, svarer til indstillingerne i SACL'en. Administratoren kan angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede eller mislykkede forsøg skal overvåges, eller om hændelserne slet ikke skal overvåges (dvs. hverken vellykkede eller mislykkede forsøg). Hvis overvågning af vellykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang det lykkes en konto at få adgang til et ikke-Active Directory-objekt, hvor der er angivet en tilsvarende SACL. Hvis overvågning af mislykkede forsøg er aktiveret, oprettes der en overvågningspost, når det ikke lykkes en bruger at få adgang til et ikke-Active Directory-objekt, hvor der er angivet en tilsvarende SACL. Bemærk, at du kan angive en SACL for et filsystemobjekt på fanen Sikkerhed i dialogboksen Egenskaber for det pågældende objekt. Standard: Ingen overvågning. Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit object access
This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified. Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Default: No auditing. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1919 | Overvåg ændring af politik
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge alle forekomster af forsøg på at ændre en politik om tildeling af brugerrettigheder, overvågningspolitik, kontopolitik eller tillidspolitik. Administratoren kan angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede og mislykkede forsøg skal overvåges, eller om hændelserne slet ikke skal overvåges (dvs. hverken vellykkede eller mislykkede forsøg). Hvis overvågning af vellykkede forsøg er aktiveret, oprettes der en overvågningspost, når det lykkes at ændre en politik om tildeling af brugerrettigheder, overvågningspolitik eller tillidspolitik. Hvis overvågning af mislykkede forsøg er aktiveret, oprettes der en overvågningspost, når en konto, der ikke har tilladelse til at udføre den ønskede ændring, forsøger at ændre en politik om tildeling af brugerrettigheder, overvågningspolitik eller tillidspolitik. Standard: Overvåg ændring af politik: Gennemført Ændring af godkendelsespolitik: Gennemført Ændring af autorisationspolitik: Ingen overvågning Politikændring på MPSSVC-regelniveau: Ingen overvågning Politikændring i Filtering Platform: Ingen overvågning Andre politikændringshændelser: Ingen overvågning Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit policy change
This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful. If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change. Default: Audit Policy Change: Success Authentication Policy Change: Success Authorization Policy Change: No Auditing MPSSVC Rule-Level Policy Change: No Auditing Filtering Platform Policy Change: No Auditing Other Policy Change Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1920 | Overvåg brug af rettigheder
Denne sikkerhedsindstilling bestemmer, om alle forekomster af en bruger, der anvender en rettighed, skal overvåges. Hvis du definerer denne politikindstilling, kan du angive, om vellykkede eller mislykkede forsøg skal overvåges, eller om denne hændelsestype ikke skal overvåges. Ved overvågning af vellykkede forsøg registreres der en post i logfilen, når det lykkes brugeren at anvende en rettighed. Ved overvågning af mislykkede forsøg registreres der en post i logfilen, når det ikke lykkes brugeren at anvende en rettighed. Hvis du vil angive denne værdi til Ingen overvågning, skal du markere feltet Definer disse politikindstillinger og fjerne markeringen i felterne Gennemført og Mislykket i dialogboksen Egenskaber for denne politikindstilling. Standard: Ingen overvågning. Der oprettes ikke overvågninger ved brug af følgende brugerrettigheder, selvom der er angivet overvågning af vellykkede eller mislykkede forsøg for Overvåg brug af rettigheder. Hvis du aktiverer overvågning af disse brugerrettigheder, oprettes der mange hændelser i sikkerhedslogfilen, hvilket kan reducere computerens ydeevne. Hvis du vil overvåge følgende brugerrettigheder, skal du aktivere registreringsnøglen FullPrivilegeAuditing. Spring krydstjek over Fejlfindingsprogrammer Opret et tokenobjekt Erstat et token på procesniveau Generér sikkerhedsovervågninger Sikkerhedskopiér filer og mapper Gendan filer og mapper Advarsel! En forkert ændring af registreringsdatabasen kan beskadige hele systemet. Før du ændrer registreringsdatabasen, skal du sikkerhedskopiere vigtige data på computeren. Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit privilege use
This security setting determines whether to audit each instance of a user exercising a user right. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default: No auditing. Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key. Bypass traverse checking Debug programs Create a token object Replace process level token Generate security audits Back up files and directories Restore files and directories Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1921 | Overvåg handlingssporing
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge procesrelaterede hændelser, f.eks. procesoprettelse, procesafslutning, duplikering af handles og indirekte objektadgang. Hvis denne politikindstilling defineres, kan administratoren angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede og mislykkede forsøg skal overvåges, eller om hændelserne slet ikke skal overvåges (dvs. hverken vellykkede eller mislykkede forsøg). Hvis overvågning af vellykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang operativsystemet udfører en af disse procesrelaterede aktiviteter. Hvis overvågning af mislykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang det mislykkes for operativsystemet at udføre en af disse procesrelaterede aktiviteter. Standard: Ingen overvågning Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit process tracking
This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities. If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities. Default: No auditing\r Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1922 | Overvåg systemhændelser
Denne sikkerhedsindstilling bestemmer, om operativsystemet skal overvåge en eller flere af følgende hændelser: • Forsøg på ændring af systemklokkeslæt • Forsøg på start eller lukning af systemsikkerhed • Forsøg på at indlæse EAP-komponenter • Tab af overvågede hændelser på grund af fejl i overvågningssystemet • Sikkerhedslogfilens størrelse overstiger et konfigurerbart tærskelniveau. Hvis denne politikindstilling defineres, kan administratoren angive, om der kun skal overvåges vellykkede eller mislykkede forsøg, om både vellykkede og mislykkede forsøg skal overvåges, eller om hændelserne slet ikke skal overvåges (dvs. hverken vellykkede eller mislykkede forsøg). Hvis overvågning af vellykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang operativsystemet udfører en af disse aktiviteter. Hvis overvågning af mislykkede forsøg er aktiveret, oprettes der en overvågningspost, hver gang det ikke lykkes operativsystemet at udføre en af disse aktiviteter. Standard: Ændring af sikkerhedstilstand: Gennemført Sikkerhedssystemudvidelse: Ingen overvågning Systemintegritet: Gennemført, mislykket IPsec-driver: Ingen overvågning Andre systemhændelser: Gennemført, mislykket Vigtigt! Brug indstillingerne for noden Avanceret konfiguration af overvågningspolitik for at få yderligere kontrol over overvågningspolitikker. Flere oplysninger om avanceret konfiguration af overvågningspolitikker findes under https://go.microsoft.com/fwlink/?LinkId=140969. Artiklen er evt. på engelsk. |
Audit system events
This security setting determines whether the OS audits any of the following events: • Attempted system time change • Attempted security system startup or shutdown • Attempt to load extensible authentication components • Loss of audited events due to auditing system failure • Security log size exceeding a configurable warning threshold level. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully. If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities. Default: Security State Change Success Security System Extension No Auditing System Integrity Success, Failure IPsec Driver No Auditing Other System Events Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1923 | Få adgang til denne computer fra netværket
Denne brugerrettighed bestemmer, hvilke brugere og grupper der kan oprette forbindelse til computeren via netværket. Fjernskrivebord-tjenester påvirkes ikke af denne brugerrettighed. Bemærk! Fjernskrivebord-tjenester hed Terminal Services i tidligere versioner af Windows Server. Standard på arbejdsstationer og servere: Administratorer Backupoperatører Brugere Alle Standard på domænecontrollere: Administratorer Godkendte brugere Domænecontrollere i virksomheden Alle Før-Windows 2000-kompatibel adgang |
Access this computer from the network
This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default on workstations and servers: Administrators Backup Operators Users Everyone Default on domain controllers: Administrators Authenticated Users Enterprise Domain Controllers Everyone Pre-Windows 2000 Compatible Access |
1924 | Optræd som en del af operativsystemet
Denne brugerrettighed gør det muligt at repræsentere en hvilken som helst bruger uden godkendelse. Denne proces kan derfor få adgang til de samme lokale ressourcer som den pågældende bruger. Processer, der kræver denne rettighed, skal bruge kontoen LocalSystem, som allerede omfatter denne rettighed, i stedet for at bruge en særskilt brugerkonto, hvor denne rettighed specifikt er tildelt. Hvis organisationen kun bruger servere, der er medlem af Windows Server 2003-serien, behøver du ikke at tildele brugerne denne rettighed. Hvis organisationen bruger servere, der kører Windows 2000 eller Windows NT 4.0, kan det dog være nødvendigt at tildele denne rettighed for at kunne bruge programmer, der udveksler adgangskoder i almindelig tekst. Advarsel! Der kan være en sikkerhedsrisiko forbundet med at tildele denne brugerrettighed. Tildel kun denne brugerrettighed til brugere, der er tillid til. Standard: Ingen. |
Act as part of the operating system
This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user. Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: None. |
1925 | Føj arbejdsstationer til domæne
Denne sikkerhedsindstilling bestemmer, hvilke grupper eller brugere der kan føje arbejdsstationer til et domæne. Denne sikkerhedsindstilling er kun gyldig på domænecontrollere. Alle godkendte brugere har som standard denne rettighed, og de kan oprette op til ti computerkonti på domænet. Når der føjes en computerkonto til domænet, kan computeren oprette forbindelse til Active Directory-baserede netværk. Hvis der f.eks. føjes en arbejdsstation til et domæne, kan den pågældende arbejdsstation genkende konti og grupper, der findes i Active Directory. Standard: Godkendte brugere på domænecontrollere. Bemærk! Brugere, der har tilladelsen Create Computer Objects for objektbeholderen Active Directory-computere, kan også oprette computerkonti på domænet. Forskellen er, at brugere med tilladelser for objektbeholderen ikke er begrænset til kun at oprette ti computerkonti. Derudover er ejeren af computerkonti, der er oprettet ved hjælp af Føj arbejdsstationer til domæne, domæneadministratorer, mens ejeren af computerkonti, der er oprettet ved hjælp af tilladelser til computerens objektbeholder, er den person, der har oprettet dem. Hvis en bruger har tilladelse for objektbeholderen og også har brugerrettigheden Føj arbejdsstationer til domæne, tilføjes computeren på baggrund af computerens tilladelser til objektbeholderen i stedet for brugerrettigheden. |
Add workstations to domain
This security setting determines which groups or users can add workstations to a domain. This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain. Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory. Default: Authenticated Users on domain controllers. Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right. |
1926 | Tilpas hukommelseskvoter til en proces
Denne rettighed bestemmer, hvem der kan ændre den maksimumhukommelse, som kan forbruges ved en proces. Denne brugerrettighed er defineret i gruppepolitikobjektet for den domænecontroller, der anvendes som standard, og i den lokale sikkerhedspolitik for arbejdsstationer og servere. Bemærk! Denne rettighed kan bruges til at tilpasse systemet, men den kan f.eks. misbruges i et denial-of-service-angreb. Standard: Administratorer. Lokal tjeneste Netværkstjeneste |
Adjust memory quotas for a process
This privilege determines who can change the maximum memory that can be consumed by a process. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack. Default: Administrators Local Service Network Service. |
1927 | Lokalt logon
Bestemmer, hvilke brugere der kan logge på computeren. Vigtigt! Hvis denne indstilling redigeres, kan det påvirke kompatibiliteten med klienter, tjenester og programmer. Du kan få kompatibilitetsoplysninger om denne indstilling under Tillad lokalt logon (https://go.microsoft.com/fwlink/?LinkId=24268 ) på Microsofts website. Standard: • På arbejdsstationer og servere: Administratorer, Backupoperatører, Superbrugere, Brugere og Gæst. • På domænecontrollere: Kontooperatører, Administratorer, Backupoperatører og Udskriftsoperatører. |
Log on locally
Determines which users can log on to the computer. Important Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website. Default: • On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest. • On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators. |
1928 | Tillad logon gennem Fjernskrivebord-tjenester
Denne sikkerhedsindstilling bestemmer, hvilke brugere eller grupper der har tilladelse til at logge på som klient i Fjernskrivebord-tjenester. Standard: På arbejdsstationer og servere: Administratorer, Brugere af Fjernskrivebord. På domænecontrollere: Administratorer. Vigtigt! Denne indstilling påvirker ikke Windows 2000-computere, der ikke er opdateret til Service Pack 2. |
Allow log on through Remote Desktop Services
This security setting determines which users or groups have permission to log on as a Remote Desktop Services client. Default: On workstation and servers: Administrators, Remote Desktop Users. On domain controllers: Administrators. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1929 | Sikkerhedskopiér filer og mapper
Denne brugerrettighed bestemmer, hvilke brugere der kan tilsidesætte tilladelser til filer og mapper, registreringsdatabasen og andre objekter i forbindelse med sikkerhedskopiering af systemet. Bemærk, at denne brugerrettighed svarer til at tildele den pågældende bruger eller gruppe følgende tilladelser til alle filer og mapper i systemet: Gennemgang af mappe/Kørsel af fil Visning af mappe/Læsning af data Læsning af attributter Læsning af udvidede egenskaber Læsning af tilladelser Advarsel! Der kan være en sikkerhedsrisiko forbundet med at tildele denne brugerrettighed. Da det ikke kan kontrolleres, om en bruger sikkerhedskopierer data, stjæler data eller kopierer data for at distribuere dem, skal denne brugerrettighed kun gives til brugere, der er tillid til. Standard på arbejdsstationer and servers: Administratorer backupoperatører. Standard på domænecontrolere: Administratorer Backupoperatører Serveroperatører |
Back up files and directories
This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Read Permissions Caution Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users. Default on workstations and servers: Administrators Backup Operators. Default on domain controllers:Administrators Backup Operators Server Operators |
1930 | Spring krydstjek over
Denne brugerrettighed bestemmer, hvilke brugere der kan gennemgå mappetræer, selvom brugeren måske ikke har tilladelse til den gennemgåede mappe. Denne rettighed giver ikke brugeren tilladelse til at få vist indholdet af en mappe, kun til at gennemgå mapperne. Denne brugerrettighed er defineret i gruppepolitikobjektet for den domænecontroller, der anvendes som standard, og i den lokale sikkerhedspolitik for arbejdsstationer og servere. Standard arbejdsstationer og servere: Administratorer Backupoperatører Brugere Alle Lokal tjeneste Netværkstjeneste Standard på domænecontrollere: Administratorer Godkendte brugere Alle Lokal tjeneste Netværkstjeneste Før-Windows 2000 kompatibel adgang |
Bypass traverse checking
This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Backup Operators Users Everyone Local Service Network Service Default on domain controllers: Administrators Authenticated Users Everyone Local Service Network Service Pre-Windows 2000 Compatible Access |
1931 | Skift systemtid
Denne brugerrettighed bestemmer, hvilke brugere og grupper der kan ændre klokkeslæt og dato i det interne ur i computeren. Brugere, der er tildelt denne rettighed, kan påvirke hændelseslogfilernes udseende. Hvis systemtiden ændres, afspejler hændelser, der er logført, denne nye tid, ikke det faktiske klokkeslæt, hændelserne indtraf. Denne brugerrettighed er defineret i gruppepolitikobjektet for den domænecontroller, der anvendes som standard, og i den lokale sikkerhedspolitik for arbejdsstationer og servere. Standard på arbejdsstationer og servere: Administratorer Lokal tjeneste Standard på domænecontrollere: Administratorer Serveroperatører Lokal tjeneste |
Change the system time
This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Local Service Default on domain controllers: Administrators Server Operators Local Service |
1932 | Opret en sidefil
Denne brugerrettighed bestemmer, hvilke brugere og grupper der kan konfigurere en intern API (Application Programming Interface) til at oprette og ændre størrelsen af en sidefil. Denne brugerrettighed bruges internt af operativsystemet og skal som regel ikke gives til brugere. Oplysninger om, hvordan du angiver størrelsen på en sidefil for et bestemt drev, finder du i afsnittet Sådan ændres størrelsen på sidefilen til den virtuelle hukommelse. Standard: Administratorer. |
Create a pagefile
This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users. For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file. Default: Administrators. |
1933 | Opret et tokenobjekt
Denne sikkerhedsindstilling bestemmer, hvilke konti der kan bruges af processer til at oprette et token, som derefter kan bruges til at få adgang til alle lokale ressourcer, når processen bruger en intern API (application programming interface) til at oprette et adgangstoken. Denne brugerrettighed anvendes internt af operativsystemet. Medmindre det er nødvendigt, skal du ikke give denne brugerrettighed til en anden bruger, gruppe eller proces end Lokalt system. Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Tildel ikke denne brugerrettighed til en bruger, gruppe eller proces, der ikke skal overtage systemet. Standard: Ingen. |
Create a token object
This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token. This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default: None |
1934 | Opret globale objekter
Denne sikkerhedsindstilling bestemmer, om brugerne kan oprette globale objekter, der er tilgængelige for alle sessioner. Brugerne kan stadig oprette objekter, der er specifikke for deres egen session, hvis de ikke har denne brugerrettighed. Brugere, der kan oprette globale objekter, kan påvirke processer, som kører i andre brugeres sessioner, hvilket kan føre til programfejl eller beskadigelse af data. Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Tildel kun denne brugerrettighed til brugere, der er tillid til. Standard: Administratorer Lokal tjeneste Netværkstjeneste Tjeneste |
Create global objects
This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption. Caution Assigning this user right can be a security risk. Assign this user right only to trusted users. Default: Administrators Local Service Network Service Service |
1935 | Opret permanent delte objekter
Denne brugerrettighed bestemmer, hvilke konti der kan bruges af processer til at oprette et katalogobjekt med objekthåndtering. Denne brugerrettighed benyttes internt af operativsystemet og kan anvendes på komponenter i kernetilstand, der udvider objektets navneområde. Da komponenter, der kører i kernetilstand, allerede er tildelt denne brugerrettighed, er det ikke nødvendigt at tildele den udtrykkeligt. Standard: Ingen. |
Create permanent shared objects
This user right determines which accounts can be used by processes to create a directory object using the object manager. This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it. Default: None. |
1936 | Fejlfindingsprogrammer
Denne brugerrettighed bestemmer, hvilke brugere der kan knytte et fejlfindingsprogram til en proces eller til kernen. Udviklere, der foretager fejlfinding af egne programmer, behøver ikke at blive tildelt denne brugerrettighed. Udviklere, der foretager fejlfinding af nye systemkomponenter, skal tildeles denne brugerrettighed. Denne brugerrettighed giver fuld adgang til følsomme og vigtige komponenter i operativsystemet. Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Tildel kun denne brugerrettighed til brugere, der er tillid til. Standard: Administratorer |
Debug programs
This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators |
1937 | Afvis adgang til denne computer fra netværket
Denne sikkerhedsindstilling bestemmer, hvilke brugere der forhindres i af få adgang til en computer via netværket. Denne politikindstilling tilsidesætter politikindstillingen Få adgang til denne computer fra netværket, hvis en brugerkonto er underlagt begge politikker. Standard: Gæst |
Deny access to this computer from the network
This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies. Default: Guest |
1938 | Afvis logon som et batchjob
Denne sikkerhedsindstilling bestemmer, hvilke konti der ikke kan logge på som et batchjob. Denne politikindstilling tilsidesætter politikindstillingen Logge på som et batchjob, hvis en brugerkonto er underlagt begge politikker. Standard: Ingen. |
Deny log on as a batch job
This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies. Default: None. |
1939 | Afvis logon som en tjeneste
Denne sikkerhedsindstilling bestemmer, hvilke tjenestekonti der ikke kan registrere en proces som en tjeneste. Denne politikindstilling tilsidesætter politikindstillingen Logge på som en tjeneste, hvis en konto er underlagt begge politikker. Bemærk! Denne sikkerhedsindstilling gælder ikke for kontiene System, Lokal tjeneste og Netværkstjeneste. Standard: Ingen. |
Deny log on as a service
This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies. Note: This security setting does not apply to the System, Local Service, or Network Service accounts. Default: None. |
1940 | Afvis lokalt logon
Denne sikkerhedsindstilling bestemmer, hvilke brugere der ikke har tilladelse til at logge på computeren. Denne politikindstilling tilsidesætter politikindstillingen Tillad lokalt logon, hvis en konto er underlagt begge politikker. Vigtigt! Hvis du anvender denne sikkerhedspolitik på gruppen Alle, er der ingen, der kan logge på lokalt. Standard: Ingen. |
Deny log on locally
This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies. Important If you apply this security policy to the Everyone group, no one will be able to log on locally. Default: None. |
1941 | Afvis logon gennem Fjernskrivebord-tjenester
Denne sikkerhedsindstilling bestemmer, hvilke brugere og grupper der ikke har tilladelse til at logge på som klient i Fjernskrivebord-tjenester. Standard: Ingen. Vigtigt! Denne indstilling påvirker ikke Windows 2000-computere, der ikke er opdateret til Service Pack 2. |
Deny log on through Remote Desktop Services
This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client. Default: None. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1942 | Aktivér computer- og brugerkonti, der skal være tillid til, hvad angår delegering
Denne sikkerhedsindstilling bestemmer, hvilke brugere der kan angive indstillingen Tillid, hvad angår delegering, for et bruger- eller computerobjekt. Den bruger eller det objekt, der tildeles denne rettighed, skal have skriveadgang til kontoens kontrolflag for bruger- eller computerobjektet. En serverproces, der kører på en computer (eller i en brugersammenhæng), der er tillid til, hvad angår delegering, kan få adgang til ressourcer på en anden computer ved hjælp af delegerede legitimationsoplysninger for en klient, når kontokontrolflaget om, at kontoen ikke kan delegeres, ikke er angivet for klientkontoen. Denne brugerrettighed er defineret i gruppepolitikobjektet for den domænecontroller, der anvendes som standard, og i den lokale sikkerhedspolitik for arbejdsstationer og servere. Advarsel! Fejlagtig brug af denne brugerrettighed eller af indstillingen Tillid, hvad angår delegering, kan gøre netværket sårbart over for avancerede angreb med programmer med trojanske heste, der efterligner indgående klienter og bruger deres legitimationsoplysninger til at få adgang til netværksressourcer. Standard: Administratorer på domænecontrollere. |
Enable computer and user accounts to be trusted for delegation
This security setting determines which users can set the Trusted for Delegation setting on a user or computer object. The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Caution Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources. Default: Administrators on domain controllers. |
1943 | Gennemtving nedlukning fra et eksternt system
Denne sikkerhedsindstilling bestemmer, hvilke brugere der har tilladelse til at lukke en computer fra en fjernplacering på netværket. Fejlagtig brug af denne brugerrettighed kan resultere i et denial of service-angreb. Denne brugerrettighed er defineret i gruppepolitikobjektet for den domænecontroller, der anvendes som standard, og i den lokale sikkerhedspolitik for arbejdsstationer og servere. Standard: På arbejdsstationer og servere: Administratorer. På domænecontrollere: Administratorer, Serveroperatører. |
Force shutdown from a remote system
This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default: On workstations and servers: Administrators. On domain controllers: Administrators, Server Operators. |
1944 | Generer sikkerhedsovervågninger
Denne sikkerhedsindstilling bestemmer, hvilke konti en proces kan bruge til at føje poster til sikkerhedslogfilen. Sikkerhedslogfilen bruges til at spore uautoriseret systemadgang. Misbrug af denne brugerrettighed kan resultere i oprettelse af mange overvågningshændelser og potentielt skjule beviser på et angreb eller forårsage DoS, hvis sikkerhedspolitikken Overvågning: Luk systemet omgående, hvis sikkerhedsovervågninger ikke kan logføres er aktiveret. Flere oplysninger finder du under Overvågning: Luk systemet omgående, hvis sikkerhedsovervågninger ikke kan logføres Standard: Lokal tjeneste Netværkstjeneste. |
Generate security audits
This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits Default: Local Service Network Service. |
1945 | Repræsenter en klient efter godkendelse
Hvis en bruger tildeles denne rettighed, kan programmer, der kører på vegne af den pågældende bruger, repræsentere en klient. Ved at kræve denne brugerrettighed ved denne form for repræsentation forhindres det, at en uautoriseret bruger overbeviser en klient om at oprette forbindelse (f.eks. via et fjernprocedurekald eller navngivne pipes) til en tjeneste, brugeren har oprettet, og derefter repræsenterer den pågældende klient, hvilket kan give den uautoriserede bruger administrative rettigheder eller rettigheder på systemniveau. Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Tildel kun denne brugerrettighed til brugere, der er tillid til. Standard: Administratorer Lokal tjeneste Netværkstjeneste Tjeneste Bemærk! Ved tjenester, der startes af Tjenestekontrolstyring, er den indbyggede tjenestegruppe som standard føjet til deres adgangstokens. Ved COM-servere (Component Object Model), der startes af COM-infrastrukturen, og som er konfigureret til at køre under en bestemt konto, er servicegruppen også føjet til deres adgangstokens. Derfor tildeles disse tjenester denne brugerrettighed, når de startes. Derudover kan en bruger også repræsentere et adgangstoken, hvis en af følgende betingelser er til stede. Det adgangstoken, der repræsenteres, gælder denne bruger. Brugeren i denne logonsession har oprettet det pågældende adgangstoken ved at logge på netværket med udtrykkelige legitimationsoplysninger. Det anmodede niveau er mindre end Repræsentere, f.eks. Anonym eller Identificere. På grund af disse faktorer har brugere som regel ikke behov for denne brugerrettighed. Du kan få flere oplysninger ved at søge efter SeImpersonatePrivilege i Microsoft Platform SDK'et. Advarsel! Hvis du aktiverer denne indstilling, kan programmer, der tidligere havde rettigheden Repræsentere, muligvis miste rettigheden og kan ikke køres. |
Impersonate a client after authentication
Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators Local Service Network Service Service Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started. In addition, a user can also impersonate an access token if any of the following conditions exist. The access token that is being impersonated is for this user. The user, in this logon session, created the access token by logging on to the network with explicit credentials. The requested level is less than Impersonate, such as Anonymous or Identify. Because of these factors, users do not usually need this user right. For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK. Warning If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run. |
1946 | Forøg planlægningsprioritet
Denne sikkerhedsindstilling bestemmer, hvilke konti der kan bruge en proces med Skrivning af egenskab-adgang til en anden proces for at øge den kørselsprioritet, der er tildelt den anden proces. En bruger med denne rettighed kan ændre planlægningsprioriteten for en proces via brugergrænsefladen for Jobliste. Standard: Administratorer. |
Increase scheduling priority
This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface. Default: Administrators. |
1947 | Indlæs og udlæs enhedsdrivere
Denne brugerrettighed bestemmer, hvilke brugere der dynamisk kan indlæse og udlæse enhedsdrivere eller anden kode til kernetilstand. Denne brugerrettighed gælder ikke Plug and Play-enhedsdrivere. Det anbefales, at du ikke tildeler andre brugere denne rettighed. Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Tildel ikke denne brugerrettighed til en bruger, gruppe eller proces, der ikke må overtage systemet. Standard på arbejdsstationer og servere: Administratorer. Standard på domænecontrollere: Administratorer Udskriftsoperatører |
Load and unload device drivers
This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default on workstations and servers: Administrators. Default on domain controllers: Administrators Print Operators |
1948 | Lås sider i hukommelsen
Denne sikkerhedsindstilling bestemmer, hvilke konti der kan bruge en proces til at bevare data i den fysiske hukommelse, hvilket forhindrer systemet i at sende dataene til den virtuelle hukommelse på disken. Anvendelse af denne rettighed kan påvirke systemets ydeevne betydeligt, idet mængden af tilgængelig RAM reduceres. Standard: Ingen. |
Lock pages in memory
This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM). Default: None. |
1949 | Log på som et batchjob
Denne sikkerhedsindstilling giver en bruger mulighed for at logge på ved hjælp af en funktion for batchkø. Når en bruger f.eks. sender et job ved hjælp af Opgavestyring, logger Opgavestyring den pågældende bruger på som en batchbruger i stedet for en interaktiv bruger. Standard: Administratorer Backupoperatører. |
Log on as a batch job
This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows. For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user. Default: Administrators Backup Operators. |
1950 | Log på som en tjeneste
Denne sikkerhedsindstilling giver en sikkerhedskonto mulighed for at logge på som en tjeneste. Tjenester kan konfigureres til at køre under kontoerne Lokalt system, Lokal tjeneste eller Netværkstjeneste, der har indbyggede rettigheder til at logge på som tjeneste. Alle tjenester, der kører under en separat brugerkonto, skal tildeles denne rettighed. Standardindstilling: Ingen. |
Log on as a service
This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right. Default setting: None. |
1951 | Administrer overvågning og sikkerhedslogfil
Denne sikkerhedsindstilling bestemmer, hvilke brugere der kan angive overvågningsindstillinger for objektadgang til de enkelte ressourcer, f.eks. filer, Active Directory-objekter og registreringsnøgler. Denne sikkerhedsindstilling giver generelt ikke en bruger tilladelse til at aktivere overvågning af fil- og objektadgang. Hvis denne overvågning skal aktiveres, skal indstillingen Overvåg objektadgang i Computerkonfiguration\Windows-indstillinger\Sikkerhedsindstillinger\Lokale politikker\Overvågningspolitik konfigureres. Du kan få vist overvågede hændelser i sikkerhedslogfilen til Logbog. En bruger med denne rettighed kan også se og rydde sikkerhedslogfilen. Standard: Administratorer. |
Manage auditing and security log
This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys. This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured. You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log. Default: Administrators. |
1952 | Rediger miljøværdier for firmware
Denne sikkerhedsindstilling bestemmer, hvem der kan redigere miljøværdier for firmware. Miljøvariabler for firmware er indstillinger, der er lagret i den permanente RAM i computere, der ikke er x86-baserede. Indstillingens effekt afhænger af processoren. På x86-baserede computere er den eneste miljøværdi for firmware, der kan redigeres ved at tildele denne brugerrettighed, indstillingen Sidst kendte fungerende konfiguration, som kun skal redigeres af systemet. På Itanium-baserede computere lagres startoplysninger i den permanente RAM. Brugere skal tildeles denne brugerrettighed for at kunne køre bootcfg.exe og for at kunne ændre indstillingen Standardoperativsystem for Start og Genoprettelse i Egenskaber for system. På alle computere kræves denne brugerrettighed for at kunne installere og opgradere Windows. Bemærk! Denne sikkerhedsindstilling har ingen indflydelse på, hvem der kan redigere miljøvariabler for systemet og miljøvariabler for brugere, der vises under fanen Avanceret i Egenskaber for system. Oplysninger om, hvordan disse variabler redigeres, finder du under Sådan tilføjes eller ændres værdierne for miljøvariabler. Standard: Administratorer. |
Modify firmware environment values
This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor. On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system. On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties. On all computers, this user right is required to install or upgrade Windows. Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables. Default: Administrators. |
1953 | Udfør opgaver til områdevedligeholdelse
Denne sikkerhedsindstilling bestemmer, hvilke brugere og grupper der kan køre vedligeholdelsesopgaver på en diskenhed, f.eks. fjerndefragmentering. Vær forsigtig, når du tildeler denne brugerrettighed. Brugere med denne brugerrettighed kan udforske diske og udvide filer til hukommelsen, der indeholder andre data. Når de udvidede filer åbnes, kan brugeren muligvis læse og redigere de pågældende data. Standard: Administratorer |
Perform volume maintenance tasks
This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation. Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data. Default: Administrators |
1954 | Opret profil af enkelt proces
Denne sikkerhedsindstilling bestemmer, hvilke brugere der kan bruge værktøjer til overvågning af ydeevnen til at overvåge ydeevnen for processer, der ikke sker på systemniveau. Standard: Administratorer, Superbrugere. |
Profile single process
This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes. Default: Administrators, Power users. |
1955 | Opret profil af systemydelse
Denne sikkerhedsindstilling bestemmer, hvilke brugere der kan bruge værktøjer til overvågning af ydeevnen til at overvåge ydeevnen for systemprocesser. Standard: Administratorer. |
Profile system performance
This security setting determines which users can use performance monitoring tools to monitor the performance of system processes. Default: Administrators. |
1956 | Fjern computeren fra dockingstationen
Denne sikkerhedsindstilling bestemmer, om en bruger kan fradocke en bærbar computer fra dockingstationen uden at logge på. Hvis denne politik er aktiveret, skal brugeren logge på, før den bærbare computer fjernes fra dockingstationen. Hvis denne politik er deaktiveret, kan brugeren fjerne den bærbare computer fra dockingstationen uden at logge på. Standard: Administratorer, Superbrugere, Brugere |
Remove computer from docking station
This security setting determines whether a user can undock a portable computer from its docking station without logging on. If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on. Default: Administrators, Power Users, Users |
1957 | Erstat en token på procesniveau
Denne sikkerhedsindstilling bestemmer, hvilke brugerkonti der kan aktivere API'en CreateProcessAsUser(), så én tjeneste kan starte en anden. Et eksempel på en proces, der bruger denne brugerrettighed, er Opgavestyring. Oplysninger om Opgavestyring finder du i Oversigt over Opgavestyring. Standard: Netværkstjeneste, Lokal tjeneste. |
Replace a process level token
This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview. Default: Network Service, Local Service. |
1958 | Gendan filer og mapper
Denne sikkerhedsindstilling bestemmer, hvilke brugere der kan omgå tilladelser til filer, mapper, registreringsdatabasen og andre permanente tilladelser under gendannelse af sikkerhedskopierede filer og mapper, og den bestemmer, hvilke brugere der kan angive en gyldig sikkerhedsadministrator som ejer af et objekt. Bemærk, at denne brugerrettighed svarer til at tildele den pågældende bruger eller gruppe følgende tilladelser til alle filer og mapper i systemet: Gennemgang af mappe/Kørsel af fil Skrivning Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Da brugere med denne rettighed kan overskrive indstillinger for registreringsdatabasen, skjule data og overtage ejerskabet af systemobjekter, skal denne brugerrettighed kun gives til brugere, der er tillid til. Standard: Arbejdsstationer og servere: Administratorer, Backupoperatører. Domænecontrollere: Administratorer, Backupoperatører, Serveroperatører. |
Restore files and directories
This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File Write Caution Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users. Default: Workstations and servers: Administrators, Backup Operators. Domain controllers: Administrators, Backup Operators, Server Operators. |
1959 | Luk systemet
Denne sikkerhedsindstilling bestemmer, hvilke brugere, som er logget på computeren lokalt, der kan lukke operativsystemet med kommandoen Luk computeren. Fejlagtig brug af denne brugerrettighed kan resultere i et denial of service-angreb. Standard på arbejdsstationer: Administratorer, Backupoperatører, Brugere. Standard på servere: Administratorer, Backupoperatører Standard på Domænecontrollere: Administratorer, Backupoperatører, Serveroperatører, Udskriftsoperatører. |
Shut down the system
This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service. Default on Workstations: Administrators, Backup Operators, Users. Default on Servers: Administrators, Backup Operators. Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators. |
1960 | Synkroniser katalogtjenestedata
Denne sikkerhedsindstilling bestemmer, hvilke brugere og grupper der har tilladelse til at synkronisere alle katalogtjenestedata. Det kaldes også Active Directory-synkronisering. Standard: Ingen. |
Synchronize directory service data
This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization. Defaults: None. |
1961 | Overtag ejerskab af filer eller andre objekter
Denne sikkerhedsindstilling bestemmer, hvilke brugere der kan overtage ejerskabet af objekter, der kan sikres, i systemet, herunder Active Directory-objekter, filer og mapper, printere, registreringsnøgler, processer og tråde. Advarsel! Tildeling af denne brugerrettighed kan være forbundet med en sikkerhedsrisiko. Da ejere af objekter har fuld kontrol over dem, skal du kun tildele denne brugerrettighed til brugere, der er tillid til. Standard: Administratorer. |
Take ownership of files or other objects
This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads. Caution Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users. Default: Administrators. |
1962 | Konti: Status for administratorkonto
Denne sikkerhedsindstilling bestemmer, om den lokale administratorkonto er aktiveret eller deaktiveret. Bemærk! Hvis du forsøger at aktivere administratorkontoen igen, efter at den har været deaktiveret, og den aktuelle administratoradgangskode ikke overholder kravene for adgangskoder, kan du ikke aktivere kontoen igen. I dette tilfælde skal et andet medlem af gruppen Administratorer nulstille adgangskoden for administratorkontoen. Oplysninger om, hvordan en adgangskode nulstilles, finder du i afsnittet Sådan nulstilles en adgangskode. Deaktivering af administratorkontoen kan i visse tilfælde give vedligeholdelsesproblemer. Ved start i fejlsikret tilstand er den deaktiverede administratorkonto kun aktiveret, hvis computeren ikke tilhører et domæne, og der ikke er andre aktive, lokale administratorkonti. Hvis computeren tilhører et domæne, aktiveres den deaktiverede administratorkonto ikke. Standard: Deaktiveret. |
Accounts: Administrator account status
This security setting determines whether the local Administrator account is enabled or disabled. Notes If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password. Disabling the Administrator account can become a maintenance issue under certain circumstances. Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled. Default: Disabled. |
1963 | Konti: Status for gæstekonto
Denne sikkerhedsindstilling bestemmer, om kontoen Gæst er aktiveret eller deaktiveret. Standard: Deaktiveret. Bemærk! Hvis kontoen Gæst er deaktiveret, og sikkerhedsindstillingen Netværksadgang: Delings- og sikkerhedsmodel for lokale konti er angivet til Kun gæst, mislykkes netværkslogon, f.eks. dem, der udføres af SMB-tjenesten (Microsoft Network Server). |
Accounts: Guest account status
This security setting determines if the Guest account is enabled or disabled. Default: Disabled. Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail. |
1964 | Konti: Begræns brugen af tomme adgangskoder for lokale konti til logon fra konsollen
Denne sikkerhedsindstilling bestemmer, om lokale konti, der ikke er beskyttet med adgangskode, kan bruges til at logge på fra andre placeringer end den fysiske computerkonsol. Hvis den er aktiveret, kan lokale konti, der ikke er beskyttet med adgangskode, kun logge på fra computerens tastatur. Standard: Aktiveret. Advarsel! Computere, der ikke er anbragt på fysisk sikre placeringer, skal altid gennemtvinge politikker med stærke adgangskoder for alle lokale brugerkonti. Ellers kan alle, der har adgang til computeren, logge på ved hjælp af en brugerkonto, hvor der ikke er angivet en adgangskode. Det er især vigtigt for bærbare computere. Hvis du anvender denne sikkerhedspolitik på gruppen Alle, er der ingen, der kan logge på via Fjernskrivebord-tjenester. Bemærk! Denne indstilling påvirker ikke logon, der sker med domænekonti. Programmer, der bruger interaktiv fjernlogon, kan omgå denne indstilling. Bemærk! Fjernskrivebord-tjenester hed Terminal Services i tidligere versioner af Windows Server. |
Accounts: Limit local account use of blank passwords to console logon only
This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard. Default: Enabled. Warning: Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers. If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services. Notes This setting does not affect logons that use domain accounts. It is possible for applications that use remote interactive logons to bypass this setting. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. |
1965 | Konti: Omdøb administratorkonto
Denne sikkerhedsindstilling bestemmer, om et andet kontonavn er tilknyttet sikkerheds-id'et for administratorkontoen. Omdøbning af administratorkontoen gør det lidt sværere for uautoriserede personer at gætte kombinationen af brugernavn og adgangskode for en bruger, der har administratorrettigheder. Standard: Administrator. |
Accounts: Rename administrator account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination. Default: Administrator. |
1966 | Konti: Omdøb gæstekonto
Denne sikkerhedsindstilling bestemmer, om et andet kontonavn er tilknyttet sikkerheds-id'et for kontoen Gæst. Omdøbning af kontoen Gæst gør det lidt mere vanskeligt for uautoriserede personer at gætte kombinationen af brugernavn og adgangskode for brugeren med disse kontorettigheder. Standard: Gæst. |
Accounts: Rename guest account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination. Default: Guest. |
1967 | Overvåg: Overvåg adgangen til globale systemobjekter
Denne sikkerhedsindstilling bestemmer, om adgang til globale systemobjekter skal overvåges. Hvis denne politik er aktiveret, oprettes der systemobjekter, f.eks. gensidige udelukkelser, hændelser, semaforer og DOS-enheder sammen med den systemadgangskontrolliste, der benyttes som standard. Kun navngivne objekter får en SACL; der udstedes ikke SACL'er til objekter uden navne. Hvis overvågningspolitikken Overvåg objektadgang også er aktiveret, overvåges adgangen til disse systemobjekter. Bemærk! Når denne sikkerhedsindstilling konfigureres, træder ændringerne først i kraft, når du genstarter Windows. Standard: Deaktiveret. |
Audit: Audit the access of global system objects
This security setting determines whether to audit the access of global system objects. If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1968 | Overvåg: Overvåg anvendelse af sikkerhedskopierings- og gendannelsesrettigheder
Denne sikkerhedsindstilling bestemmer, om der skal ske en overvågning af brugen af alle brugerrettigheder, herunder Sikkerhedskopiering og gendannelse, når politikken Overvåg brug af rettigheder er aktiveret. Når du aktiverer denne indstilling, og politikken Overvåg brug af rettigheder også er aktiveret, indtræffer der en overvågningshændelse for alle filer, der sikkerhedskopieres eller gendannes. Hvis du deaktiverer denne politik, overvåges brugen af rettigheden Sikkerhedskopiering og gendannelse ikke, selvom Overvåg brug af rettigheder er aktiveret. Bemærk! Når denne sikkerhedsindstilling konfigureres på ældre Windows-versioner end Windows Vista, træder ændringerne først i kraft, når du genstarter Windows. Hvis denne indstilling aktiveres, kan det medføre et meget stort antal hændelser, nogen gange flere hundrede i sekundet, under sikkerhedskopiering. Standard: Deaktiveret. |
Audit: Audit the use of Backup and Restore privilege
This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored. If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation. Default: Disabled. |
1969 | Overvåg: Luk systemet omgående, hvis sikkerhedsovervågninger ikke kan logføres
Denne sikkerhedsindstilling bestemmer, om systemet lukkes, hvis der ikke kan logføres sikkerhedshændelser. Hvis denne sikkerhedsindstilling er aktiveret, lukkes systemet, hvis der af en eller anden grund ikke kan logføres en sikkerhedsovervågning. Det lykkes typisk ikke at logføre en hændelse, når sikkerhedsovervågningslogfilen er fyldt, og den opbevaringsmetode, der er angivet for sikkerhedslogfilen, enten er Overskriv ikke hændelser eller Overskriv hændelser efter dage. Hvis sikkerhedslogfilen er fyldt, og en eksisterende post ikke kan overskrives, samtidig med at denne sikkerhedsindstilling er aktiveret, vises følgende Stop-fejlmeddelelse: STOP: C0000244 {Overvågning mislykkedes} Forsøg på at oprette sikkerhedsovervågning mislykkedes. Hvis systemet skal gendannes, skal en administrator logge på, arkivere logfilen (valgfrit), rydde logfilen og nulstille denne indstilling efter behov. Indtil denne sikkerhedsindstilling er nulstillet, er det kun brugere, som er medlem af gruppen Administratorer, der kan logge på systemet, også selvom sikkerhedslogfilen ikke er fyldt. Bemærk! Når denne sikkerhedsindstilling konfigureres på ældre Windows-versioner end Windows Vista, træder ændringerne først i kraft, når du genstarter Windows. Standard: Deaktiveret. |
Audit: Shut down system immediately if unable to log security audits
This security setting determines whether the system shuts down if it is unable to log security events. If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days. If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears: STOP: C0000244 {Audit Failed} An attempt to generate a security audit failed. To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1970 | Enheder: Tillad fradocking uden logon
Denne sikkerhedsindstilling bestemmer, om en bærbar computer kan fradockes uden at logge på. Hvis denne politik er aktiveret, er logon ikke påkrævet, og en knap, der bruges til at skubbe ekstern hardware ud, kan bruges til at fradocke computeren. Hvis den er deaktiveret, skal en bruger logge på og have rettigheden Fjern computeren fra dockingstationen for at fradocke computeren. Standard: Aktiveret. Advarsel! Hvis denne politik deaktiveres, kan brugere måske blive fristet til at forsøge at fjerne den bærbare computer fra dockingstationen fysisk ved hjælp af andre metoder end knappen, der bruges til at skubbe ekstern hardware ud. Da dette kan beskadige hardwaren, bør denne indstilling generelt være deaktiveret på konfigurationer for bærbare computere, der kan sikres fysisk. |
Devices: Allow undock without having to log on
This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer. Default: Enabled. Caution Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable. |
1971 | Enheder: Tillad formatering og udtagelse af et flytbart medie
Denne sikkerhedsindstilling bestemmer, hvem der har tilladelse til at formatere og skubbe flytbare NTFS-medier ud. Denne tilladelse kan gives til: Administratorer Administratorer og interaktive brugere Standard: Denne politik er ikke defineret og kun Administratorer har denne mulighed. |
Devices: Allowed to format and eject removable media
This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to: Administrators Administrators and Interactive Users Default: This policy is not defined and only Administrators have this ability. |
1972 | Enheder: Undgå, at brugere installerer printerdrivere, når der oprettes forbindelse til delte printere
Hvis en computer skal udskrive til en delt printer, skal driveren for den pågældende delte printer være installeret på den lokale computer. Denne sikkerhedsindstilling bestemmer, hvem der har tilladelse til at installere en printerdriver som et led i oprettelse af forbindelse til en delt printer. Hvis denne indstilling er aktiveret, er det kun administratorer, der har tilladelse til at installere en printerdriver under oprettelse af forbindelse til en delt printer. Hvis denne indstilling er deaktiveret, kan alle brugere installere en printerdriver under oprettelse af forbindelse til en delt printer. Standard på servere: Aktiveret. Standard på arbejdsstationer: Deaktiveret. Bemærk! Denne indstilling påvirker ikke muligheden for at tilføje en lokal printer. Denne indstilling har ikke indflydelse på administratorer. |
Devices: Prevent users from installing printer drivers when connecting to shared printers
For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer. Default on servers: Enabled. Default on workstations: Disabled Notes This setting does not affect the ability to add a local printer. This setting does not affect Administrators. |
1973 | Enheder: Begræns adgang til cd-rom-drev til brugere, der er logget på lokalt
Denne sikkerhedsindstilling bestemmer, om både lokale brugere og fjernbrugere kan få adgang til en cd-rom på samme tid. Hvis denne politik er aktiveret, er det kun den bruger, der er logget på interaktivt, som kan få adgang til det flytbare cd-rom-medie. Hvis denne politik er aktiveret, og ingen bruger er logget på interaktivt, kan der opnås adgang til cd-rom'en via netværket. Standard: Denne politik er ikke defineret og cd-rom-adgangen er ikke begrænset til brugere, der logger på lokalt. |
Devices: Restrict CD-ROM access to locally logged-on user only
This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network. Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user. |
1974 | Enheder: Begræns adgang til diskettedrev til brugere, der er logget på lokalt
Denne sikkerhedsindstilling bestemmer, om både lokale brugere og fjernbrugere kan få adgang til et diskettedrev på samme tid. Hvis denne politik er aktiveret, er det kun den bruger, der er logget på interaktivt, som kan få adgang til diskettedrevet. Hvis denne politik er aktiveret, og ingen bruger er logget på interaktivt, kan der opnås adgang til diskettedrevet via netværket. Standard: Denne politik er ikke defineret og adgang til diskettedrevet er ikke begrænset for brugere, der er logget på lokalt. |
Devices: Restrict floppy access to locally logged-on user only
This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network. Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user. |
1975 | Enheder: Opførsel ved installation af usigneret driver
Denne sikkerhedsindstilling bestemmer, hvad der sker, når der gøres forsøg på at installere en enhedsdriver (ved hjælp af API til Installation), der ikke er testet af WHQL (Windows Hardware Quality Lab). Indstillingerne er: Fuldfør uden meddelelse Advar, men tillad installation Tillad ikke installation Standard: Advar, men tillad installation. |
Devices: Unsigned driver installation behavior
This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL). The options are: Silently succeed Warn but allow installation Do not allow installation Default: Warn but allow installation. |
1976 | Domænecontroller: Tillad serveroperatører at planlægge opgaver
Denne sikkerhedsindstilling bestemmer, om det er tilladt for serveroperatører at sende jobs ved hjælp af funktionen AT-tidsplanlægning. Bemærk! Denne sikkerhedsindstilling påvirker kun funktionen AT-tidsplanlægning; den påvirker ikke funktionen Opgavestyring. Standard: Denne politik er ikke defineret, hvilket betyder, at systemet behandler den som deaktiveret. |
Domain controller: Allow server operators to schedule tasks
This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility. Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility. Default: This policy is not defined, which means that the system treats it as disabled. |
1977 | Domænecontroller: Signeringskrav til LDAP-server
Denne sikkerhedsindstilling bestemmer, om LDAP-serveren kræver signering for at blive forhandlet med LDAP-klienter, på følgende måde: Ingen: Der kræves ikke datasignering for oprette en binding til serveren. Hvis klienten anmoder om datasignering, understøttes det af serveren. Kræv signatur: Medmindre TLS\SSL bruges, skal muligheden for LDAP-datasignering forhandles. Standard: Denne politik er ikke defineret, hvilket har den samme effekt som Ingen. Advarsel! Hvis du angiver indstillingen Kræv signatur for serveren, skal du også angive det for klienten. Hvis du ikke gør det, resulterer det i, at forbindelsen til serveren afbrydes. Bemærk! Denne indstilling har ikke nogen virkning på simpel LDAP-binding eller simpel LDAP-binding via SSL. Ingen Microsoft LDAP-klienter, der følger med Windows XP Professional, bruger simpel LDAP-binding eller simpel LDAP-binding via SSL til at tale med en domænecontroller. Hvis der kræves signering, afvises anmodninger om simpel LDAP-binding og simpel LDAP-binding via SSL. Ingen Microsoft LDAP-klienter, der kører Windows XP Professional eller Windows Server 2003-serien, bruger simpel LDAP-binding eller simpel LDAP-binding via SSL til at oprette en binding til katalogtjenester. |
Domain controller: LDAP server signing requirements
This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows: None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it. Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated. Default: This policy is not defined, which has the same effect as None. Caution If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server. Notes This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller. If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service. |
1978 | Domænecontroller: Afvis ændringer af adgangskode til computerkonto
Denne sikkerhedsindstilling bestemmer, om domænecontrollere afviser anmodninger fra medlemscomputere om at ændre adgangskoder til computerkonti. Medlemscomputere ændrer som standard adgangskode hver 30. dag. Hvis den er aktiveret, afvise domænecontrolleren anmodninger om ændring af adgangskoden til computerkonto. Hvis den er aktiveret, vil indstillingen ikke tillade en domænecontroller at acceptere ændringer i en computerkontos adgangskode. Standard: Denne politik er ikke defineret, hvilket betyder, at systemet opfatter den som værende Deaktiveret. |
Domain controller: Refuse machine account password changes
This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests. If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password. Default: This policy is not defined, which means that the system treats it as Disabled. |
1979 | Domænemedlem: Krypter eller signer altid data til sikre kanaler digitalt
Denne sikkerhedsindstilling bestemmer, om al trafik til sikre kanaler, der er startet af domænemedlemmet, skal signeres eller krypteres. Når en computer opretter forbindelse til et domæne, oprettes en computerkonto. Når systemet herefter starter, bruges adgangskoden til computerkontoen til at oprette en sikker kanal med en domænecontroller til domænet. Denne sikre kanal bruges til at udføre handlinger som godkendelse af NTLM-videresendelse, LSA SID/navneopslag osv. Denne sikkerhedsindstilling bestemmer, om al trafik til sikre kanaler startet af domænemedlemmet opfylder minimumsikkerhedskravet eller ej. Den bestemmer specifikt, om al trafik til sikre kanaler, der startes af domænemedlemmet, skal signeres eller krypteres. Hvis denne politik er aktiveret, vil den sikre kanal ikke blive oprettet, medmindre der er aftalt enten signering eller kryptering af al trafik til sikre kanaler. Hvis denne politik er deaktiveret, aftales kryptering og signering af al trafik til sikre kanaler med domænecontrolleren, i disse tilfælde afhænger niveauet for signering og kryptering af domænecontrolleren og indstillingerne for de følgende to politikker: Domænemedlem: Krypter altid data til sikre kanaler, når det er muligt Domænemedlem: Signer data til sikre kanaler digitalt, når det er muligt Standard: Aktiveret. Bemærk! Hvis denne politik er aktiveret, formodes det, at domænemedlemmet: Signer data til sikre kanaler, når det er muligt, er aktiveret, uanset den aktuelle indstilling. Det sikrer, at domænemedlemmet mindst forsøger at aftale signering af data til sikre kanaler. Hvis denne politik er aktiveret, formodes det, at Domænemedlem: Signer data til sikre kanaler, når det er muligt, er aktiveret uanset den aktuelle indstilling. Dette sikrer, at domænemedlemmet som minimum forsøger at aftale signering af trafik til sikre kanaler. Logonoplysninger, der afsendes via sikre kanaler, krypteres altid, uanset om kryptering af AL trafik til sikre kanaler er aftalt eller ej. |
Domain member: Digitally encrypt or sign secure channel data (always)
This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies: Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible) Default: Enabled. Notes: If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not. |
1980 | Domænemedlem: Krypter data til sikre kanaler digitalt, når det er muligt
Denne sikkerhedsindstilling bestemmer, om et domænemedlem forsøger at aftale kryptering for al trafik til sikre kanaler, den starter. Når en computer opretter forbindelse til et domæne, oprettes en computerkonto. Når systemet herefter starter, bruges adgangskoden til computerkontoen til at oprette en sikker kanal med en domænecontroller til domænet. Denne sikre kanal bruges til at udføre handlinger som godkendelse af NTLM-videresendelse, LSA SID/navneopslag osv. Denne sikkerhedsindstilling bestemmer, om et domænemedlem forsøger at aftale kryptering for al trafik til sikre kanaler, som den starter, eller ej. Hvis aktiveret, kræver domænemedlemmet kryptering af al trafik til sikre kanaler. Hvis domænecontrolleren understøtter kryptering af al trafik til sikre kanaler, vil al trafik til sikre kanaler blive krypteret. Ellers vil kun logonoplysninger, der afsendes via sikre kanaler, blive krypteret. Hvis denne indstilling er deaktiveret, vil domænemedlemmet ikke forsøge at aftale kryptering af sikre kanaler. Standard: Aktiveret. Vigtigt! Der er ingen kendt grunde til at deaktivere denne indstilling. Udover at reducere det potentielle fortrolighedsniveau for sikre kanaler unødigt, kan deaktivering af denne indstilling muligvis reducere overførselshastigheden for sikre kanaler unødigt, fordi samtidige API-opkald, der bruger sikre kanaler, kun er mulige, når den sikre kanal er signeret eller krypteret. Bemærk! Domænecontrollere er også domænemedlemmer og opretter sikre kanaler med andre domænecontrollere på samme domæne og domænecontrollere på domæner, der er tillid til. |
Domain member: Digitally encrypt secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption. Default: Enabled. Important There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted. Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1981 | Domænemedlem: Signer data til sikre kanaler digitalt, når det er muligt
Denne sikkerhedsindstilling bestemmer, om et domænemedlem forsøger at aftale signering af al trafik til sikre kanaler, den starter. Når en computer opretter forbindelse til et domæne, oprettes en computerkonto. Når systemet herefter starter, bruger det adgangskoden for computerkontoen til at oprette en sikker kanal med en domænecontroller til domænet. Denne sikre kanal bruges til at udføre handlinger som godkendelse af NTLM-videresendelse, LSA SID/navneopslag osv. Denne sikkerhedsindstilling bestemmer, om et domænemedlem forsøger at aftale kryptering for al trafik til sikre kanaler, som den starter, eller ej. Hvis den er aktiveret, kræver domænemedlemmet kryptering af al trafik til sikre kanaler. Hvis domænecontrolleren understøtter kryptering af al trafik til sikre kanaler, vil al trafik til sikre kanaler blive krypteret, hvilket sikrer, at den ikke kan ændres ved overførsel. Standard: Aktiveret. Bemærk! Hvis politikken Domænemedlem: Krypter eller signer altid data til sikre kanaler digitalt er aktiveret, formodes denne politik at være aktiveret, uanset den aktuelle indstilling. Domænecontrollere er også domænemedlemmer og opretter sikre kanaler med andre domænecontrollere på samme domæne og med domænecontrollere på domæner, der er tillid til. |
Domain member: Digitally sign secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit. Default: Enabled. Notes: If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting. Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1982 | Domænemedlem: Maksimumalder for adgangskode til computerkonto
Denne sikkerhedsindstilling bestemmer, hvor ofte et domænemedlem vil ændre adgangskode til computerkonto. Standard: 30 dage. Vigtigt! Denne indstilling gælder for Windows 2000-computere, men er ikke tilgængelig gennem funktionerne til sikkerhedskonfigurationsstyring på disse computere. |
Domain member: Maximum machine account password age
This security setting determines how often a domain member will attempt to change its computer account password. Default: 30 days. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1983 | Domænemedlem: Kræv stærk sessionsnøgle (Windows 2000 eller nyere)
Denne sikkerhedsindstilling bestemmer, om der kræves en nøglestyrke på 128-bit til kryptering af data til sikre kanaler. Når en computer opretter forbindelse til et domæne, oprettes der en computerkonto. Når systemet herefter startes, bruges adgangskoden til computerkontoen til at oprette en sikker kanal med en domænecontroller til domænet. Denne sikre kanal bruges til at udføre handlinger som godkendelse af NTLM-videresendelse, LSA SID/navneopslag osv. Afhængig af, hvilken Windows-version der kører på domænecontrolleren som domænemedlemmet kommunikerer med og indstillingerne for parametrene: Domænemedlem: Krypter eller signer altid data til sikre kanaler digitalt Domænemedlem: Krypter data til sikre kanaler digitalt, hvis det er muligt Nogle af eller samtlige oplysninger, der afsendes via den sikre kanal, er krypteret. Denne politikindstilling bestemmer, om en nøglestyrke på 128-bit kræves eller ej til oplysninger for de sikre kanaler, der er krypteret. Hvis denne indstilling er aktiveret, oprettes den sikre kanal ikke, medmindre der kan udføres 128-bit kryptering. Hvis denne indstilling er deaktiveret, aftales nøglestyrken med domænecontrolleren. Standard: Aktiveret. Vigtigt! Du kan udnytte fordelene ved denne politik på medlemsarbejdsstationer og -servere ved at sikre, at alle de domænecontrollere, der udgør et medlems domæne, kører Windows 2000 eller nyere. Du kan udnytte fordelene ved denne politik på domænecontrollere ved at sikre, at alle domænecontrollere på det samme domæne og alle domæner, der er tillid til, kører Windows 2000 eller nyere. |
Domain member: Require strong (Windows 2000 or later) session key
This security setting determines whether 128-bit key strength is required for encrypted secure channel data. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on. Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters: Domain member: Digitally encrypt or sign secure channel data (always) Domain member: Digitally encrypt secure channel data (when possible) Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted. If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller. Default: Enabled. Important In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later. In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later. |
1984 | Domænemedlem: Deaktiver ændringer af adgangskode til computer
Bestemmer om et domænemedlem jævnligt ændrer adgangskode til computerkontoen. Hvis denne indstilling er aktiveret, forsøger domænemedlemmet ikke at ændre adgangskoden til computerkontoen. Hvis denne indstilling er deaktiveret, forsøger domænemedlemmet at ændre adgangskoden til computerkontoen som angivet af indstillingen for Domænemedlem: Maksimumalder for adgangskode til computer, der som standard er 30 dage. Standard: Deaktiveret. Bemærk! Denne sikkerhedsindstilling skal ikke være aktiveret. Adgangskoder til computerkonti bruges til at oprette sikre kommunikationskanaler mellem medlemmer og domænecontrollere og, inden for domænet, mellem selve domænecontrollerne. Når den er oprettet, bruges den sikre kanal til at overføre følsomme oplysninger, der er nødvendige for at træffe beslutninger om godkendelse og autorisation. Denne indstilling skal ikke bruges i et forsøg på at understøtte dual boot-scenarier, der bruger den samme computerkonto. Hvis du vil bruge dual boot med to installationer, der er tilknyttet samme domæne, skal du give de to installationer forskellige computernavne. |
Domain member: Disable machine account password changes
Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days. Default: Disabled. Notes This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions. This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names. |
1985 | Interaktivt logon: Vis ikke sidste login
Denne sikkerhedsindstilling bestemmer, om Windows-logonskærmen skal vise brugernavnet for den sidste person, der loggede på denne pc. Hvis denne politik er aktiveret, vises brugernavnet ikke. Hvis denne politik er deaktiveret, vises brugernavnet. Standard: Deaktiveret. |
Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
1986 | Interaktivt logon: Kræv ikke Ctrl+Alt+Del
Denne sikkerhedsindstilling bestemmer, om brugeren skal trykke på Ctrl+Alt+Del for at logge på. Hvis denne politik er aktiveret på en computer, skal en bruger ikke trykke Ctrl+Alt+Del for at logge på. Når der ikke skal trykkes på Ctrl+Alt+Del, er brugerne mere modtagelige for angreb, der prøver at opfange deres adgangskoder. Ved at kræve Ctrl+Alt+Del, før brugere logger på, sikres det, at brugerne kommunikerer via en sti, der er tillid til, når de skriver deres adgangskode. Hvis denne politik er deaktiveret, skal alle brugere trykke på Ctrl+Alt+Del, før der logges på Windows. Standard på domænecomputere: Aktiveret: Mindst Windows 8/Deaktiveret: Windows 7 eller tidligere. Standard på separate arbejdsstationer: Aktiveret. |
Interactive logon: Do not require CTRL+ALT+DEL
This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on. If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords. If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows. Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier. Default on stand-alone computers: Enabled. |
1987 | Interaktivt logon: Meddelelsestekst til brugere, der prøver at logge på
Denne sikkerhedsindstilling angiver en tekstmeddelelse, som brugerne får vist, når de logger på. Denne tekst bruges ofte af juridiske grunde, f.eks. for at advare brugere om konsekvenserne ved misbrug af virksomhedsoplysninger eller for at advare dem om, at deres handlinger måske analyseres. Standard: Ingen meddelelse. |
Interactive logon: Message text for users attempting to log on
This security setting specifies a text message that is displayed to users when they log on. This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited. Default: No message. |
1988 | Interaktivt logon: Meddelelsestitel til brugere, der forsøger at logge på
Denne sikkerhedsindstilling tillader, at specifikationen for en titel vises i titellinjen for det vindue, der indeholder det interaktive logon: Meddelelsestekst til brugere, der forsøger at logge på. Standard: Ingen meddelelse. |
Interactive logon: Message title for users attempting to log on
This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on. Default: No message. |
1989 | Interaktivt logon: Antal tidligere logon til cachen (i de tilfælde, hvor domænecontrolleren ikke er tilgængelig)
Hver enkelt entydig brugeres logonoplysninger cachelagres lokalt, så hvis domænecontrolleren ikke er tilgængelig ved efterfølgende logonforsøg, kan de alligevel logge på. De cachelagrede logonoplysninger gemmes fra den tidligere logonsession. Hvis en domænecontroller ikke er tilgængelig, og brugerens logonoplysninger ikke er cachelagret, får brugeren vist denne meddelelse: Der er i øjeblikket ikke nogen logonservere til rådighed, som kan betjene logonanmodningen. En værdi på 0 deaktiverer cachelagring af logon i denne politikindstilling. Alle værdier over 50 cachelagrer kun 50 logonforsøg. Windows understøtter maksimum 50 cachelagringer, og antallet af indtastninger, der forbruges pr. bruger, afhænger af logonoplysningerne. Der kan f.eks. cachelagres et maksimum på 50 entydige brugerkonti med adgangskode på et Windows-system, mens der kun kan cachelagres 25 brugerkonti med chipkort, fordi både adgangskodeoplysningerne og chipkortoplysninger gemmes. Når en bruger med cachelagrede logonoplysninger logger på igen, erstattes brugerens individuelle cachelagrede oplysninger. Standard: Windows Server 2008: 25 Alle andre versioner: 10 |
Interactive logon: Number of previous logons to cache (in case domain controller is not available)
Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message: There are currently no logon servers available to service the logon request. In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced. Default: Windows Server 2008: 25 All Other Versions: 10 |
1990 | Interaktivt logon: Anmod brugeren om at skifte adgangskode, før den udløber
Bestemmer, hvor lang tid i forvejen (i dage) brugere advares om, at deres adgangskode snart udløber. Med denne advarsel i forvejen har brugeren tid til at oprette en adgangskode, der er tilstrækkelig stærk. Standard: 5 dage. |
Interactive logon: Prompt user to change password before expiration
Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong. Default: 5 days. |
1991 | Interaktivt logon: Kræv domænecontroller-godkendelse for at låse arbejdsstationen op
Logonoplysninger skal angives for at låse en låst computer op. Denne sikkerhedsindstilling bestemmer for domænekonti, om en domænecontroller skal kontaktes for at låse en computer op. Hvis denne indstilling er deaktiveret, kan en bruger låse computeren op ved hjælp af legitimationsoplysninger i cachen. Hvis denne indstilling er aktiveret, skal en domænecontroller godkende den domænekonto, der bruges til at låse computeren op. Standard: Deaktiveret. Vigtigt! Denne indstilling gælder for Windows 2000-computere, men er ikke tilgængelig via funktionerne til sikkerhedskonfigurationsstyring på disse computere. |
Interactive logon: Require Domain Controller authentication to unlock
Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer. Default: Disabled. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1992 | Interaktivt logon: Kræv Windows Hello til virksomheder eller chipkort
Denne sikkerhedsindstilling kræver, at brugerne logger på en enhed med Windows Hello til virksomheder eller et chipkort. Indstillingerne er: Aktiveret: Brugerne kan kun logge på enheden ved hjælp af Windows Hello til virksomheder eller et chipkort. Deaktiveret eller ikke konfigureret: Brugerne kan logge på enheden ved hjælp af enhver metode. Vigtigt! Denne indstilling gælder for alle computere, der kører Windows 2000 via ændringer i registreringsdatabasen, men sikkerhedsindstillingen kan ikke ses via værktøjet Sikkerhedskonfigurationsstyring. Krav om logon via Windows Hello til virksomheder understøttes ikke på Windows 10 v1607 eller tidligere. |
Interactive logon: Require Windows Hello for Business or smart card
This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card. The options are: Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card. Disabled or not configured: Users can sign-in to the device using any method. Important This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set. Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier. |
1993 | Interaktivt logon: Opførsel ved fjernelse af chipkort
Denne sikkerhedsindstilling bestemmer, hvad der sker, når chipkortet for en bruger, der er logget på, fjernes fra chipkortlæseren. Indstillingerne er: Ingen handling Lås arbejdsstation Tvangsaflogning Afbryd forbindelsen, hvis der er tale om en session i Fjernskrivebord-tjenester Hvis du klikker på Lås arbejdsstation i dialogboksen Egenskaber for denne politik, låses arbejdsstationen, når chipkortet fjernes, hvilket tillader brugeren at forlade området, tage chipkortet med og stadig opretholde en beskyttet session. Hvis du klikker på Tvangsaflogning i dialogboksen Egenskaber for denne politik, logges brugeren automatisk af, når chipkortet fjernes. Hvis du klikker på Afbryd forbindelsen, hvis der er tale om en session i Fjernskrivebord-tjenester, afbrydes sessionen, uden at brugeren logges af, når chipkortet fjernes. Det giver brugeren mulighed for at indsætte chipkortet igen og fortsætte sessionen senere eller på en anden computer, der er udstyret med en chipkortlæser, uden at skulle logge på igen. Hvis sessionen er lokal, fungerer denne politik på samme måde som Lås arbejdsstation. Bemærk! Fjernskrivebord-tjenester hed Terminal Services i tidligere versioner af Windows Server. Standard: Denne politik er ikke defineret, hvilket betyder, at systemet opfatter den som Ingen handling. På Windows Vista og nyere: Tjenesten Politik for fjernelse af chipkort skal være startet, for at denne indstilling kan fungere. |
Interactive logon: Smart card removal behavior
This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader. The options are: No Action Lock Workstation Force Logoff Disconnect if a Remote Desktop Services session If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session. If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed. If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default: This policy is not defined, which means that the system treats it as No action. On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started. |
1994 | Microsoft-netværksklient: Signer (altid) kommunikation digitalt
Denne sikkerhedsindstilling bestemmer, om pakkesignering kræves af SMB-klientkomponenten. SMB-protokollen (servermeddelelsesblok) danner basis for Microsoft fil- og printerdeling og mange andre netværkshandlinger, f.eks. Windows fjernadministration. SMB-protokollen understøtter den digitale SMB-pakkesignering, så angreb fra tredjemand, der modificerer SMB-pakker under overførsel, forhindres. Denne politikindstilling bestemmer, om SMB-pakkesignering skal aftales før yderligere kommunikation med en SMB-server tillades. Hvis denne indstilling er aktiveret, vil Microsoft-netværksklienten ikke kommunikere med en Microsoft-netværksserver, medmindre denne server godkender at udføre SMB-pakkesignering. Hvis denne politik er deaktiveret, aftales SMB-pakkesignering mellem klienten og serveren. Standard: Deaktiveret. Vigtigt Hvis denne politik skal træde i kraft på de computere, der kører Windows 2000, skal pakkesignering på klientsiden også være aktiveret. Aktivér SMB-pakkesignering på klientsiden ved at definere Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det). Bemærkninger Alle Windows-operativsystemer understøtter både en SMB-komponent på klientsiden og en SMB-komponent på serversiden. I Windows 2000 og nyere operativsystemer kontrolleres aktivering af og krav om pakkesignering for SMB-komponenter på klient- og serversiden af de følgende fire politikindstillinger: Microsoft-netværksklient: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på klientsiden kræver pakkesignering. Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det) – Kontrollerer, om SMB-komponenten på klientsiden har pakkesignering aktiveret eller ej. Microsoft-netværksserver: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på serversiden kræver pakkesignering. Microsoft-netværksserver: Signer kommunikation digitalt, (hvis klienten godkender det) – Kontrollerer, om SMB-komponenten på serversiden har pakkesignering aktiveret. SMB-pakkesignering kan forringe SMB-ydeevnen markant, afhængigt af dialektversion, OS-version, filstørrelser, processorens evne til opgaveaflastning og applikationens IO-funktioner. Du kan få flere oplysninger på https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB client component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted. If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled. Important For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees). Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1995 | Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det)
Denne sikkerhedsindstilling bestemmer, om SMB-klienten forsøger at aftale SMB-pakkesignering. SMB-protokollen (servermeddelelsesblok) danner basis for Microsoft fil- og printerdeling og mange andre netværkshandlinger, f.eks. Windows fjernadministration. SMB-protokollen understøtter den digitale SMB-pakkesignering, så angreb fra tredjemand, der modificerer SMB-pakker under overførsel, forhindres. Denne politikindstilling bestemmer, om SMB-klientkomponenten forsøger at aftale SMB-pakkesignering, når den opretter forbindelse til en SMB-server. Hvis denne indstilling er aktiveret, vil Microsoft-netværksklienten bede serveren udføre SMB-pakkesignering ved sessionsopsætning. Hvis pakkesignering er blevet aktiveret på serveren, vil pakkesignering blive aftalt. Hvis denne politik er deaktiveret, vil SMB-klienten aldrig aftale SMB-pakkesignering. Standard: Aktiveret. Bemærkninger Alle Windows-operativsystemer understøtter både en SMB-komponent på klientsiden og en SMB-komponent på serversiden. I Windows 2000 og nyere operativsystemer kontrolleres aktivering af og krav om pakkesignering for SMB-komponenter på klient- og serversiden af de følgende fire politikindstillinger: Microsoft-netværksklient: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på klientsiden kræver pakkesignering. Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det) – Kontrollerer, om SMB-komponenten på klientsiden har pakkesignering aktiveret eller ej. Microsoft-netværksserver: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på serversiden kræver pakkesignering. Microsoft-netværksserver: Signer kommunikation digitalt, (hvis klienten godkender det) – Kontrollerer, om SMB-komponenten på serversiden har pakkesignering aktiveret. Hvis SMB-signering er aktiveret både på klient- og serversiden, og klienten opretter en SMB 1.0-forbindelse til serveren, vil SMB-signering blive forsøgt. SMB-pakkesignering kan forringe SMB-ydeevnen markant, afhængigt af dialektversion, OS-version, filstørrelser, processorens evne til opgaveaflastning og applikationens IO-funktioner. Denne indstilling gælder kun for SMB 1.0-forbindelser. Du kan få flere oplysninger på https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (if server agrees)
This security setting determines whether the SMB client attempts to negotiate SMB packet signing. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server. If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1996 | Microsoft-netværksklient: Send ukrypteret adgangskode for at oprette forbindelse til tredjeparts SMB-servere
Hvis denne sikkerhedsindstilling er aktiveret, vil SMB-omdirigering (Server Message Block) tillade, at adgangskoder sendes i almindelig tekst til SMB-servere, der ikke er fra Microsoft, som ikke understøtter adgangskodekryptering under godkendelse. Afsendelse af ukrypterede adgangskoder udgør en sikkerhedsrisiko. Standard: Deaktiveret. |
Microsoft network client: Send unencrypted password to connect to third-party SMB servers
If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication. Sending unencrypted passwords is a security risk. Default: Disabled. |
1997 | Microsoft-netværksserver: Nødvendig standbytid før en session sættes i pausetilstand
Denne sikkerhedsindstilling bestemmer længden af uafbrudt standbytid, der må gå i en SMB-session (servermeddelelsesblok), inden en session stoppes midlertidigt. Administratorer kan bruge denne politik til at kontrollere, hvornår en computer sætter en inaktiv SMB-session i pausetilstand. Hvis klientaktivitet fortsættes, genetableres sessionen automatisk. En værdi på 0 betyder for denne politikindstilling, at en inaktiv session skal afbrydes så hurtigt, som det er rimeligt. Maksimumværdien er 99999, hvilket er 208 dage. Denne værdi deaktiverer i realiteten politikken. Standard: Denne politik er ikke defineret, hvilket betyder, at systemet opfatter den som 15 minutter for servere og ikke defineret for arbejdsstationer. |
Microsoft network server: Amount of idle time required before suspending a session
This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity. Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished. For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy. Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations. |
1998 | Microsoft-netværksserver: Signer (altid) kommunikation digitalt
Denne sikkerhedsindstilling afgør, om pakkesignering kræves af SMB-serverkomponenten. SMB-protokollen (servermeddelelsesblok) danner basis for Microsoft fil- og printerdeling og mange andre netværkshandlinger, f.eks. Windows fjernadministration. SMB-protokollen understøtter den digitale SMB-pakkesignering, så angreb fra tredjemand, der modificerer SMB-pakker under overførsel, forhindres. Denne politikindstilling bestemmer, om SMB-pakkesignering skal aftales før yderligere kommunikation med en SMB-server tillades. Hvis denne indstilling er aktiveret, vil Microsoft-netværksserveren ikke kommunikere med en Microsoft-netværksklient, medmindre denne klient godkender at udføre pakkesignering. Hvis denne indstilling er deaktiveret, aftales SMB-pakkesignering mellem klienten og serveren. Standard: Deaktiveret for medlemsservere. Aktiveret for domænecontrollere. Bemærkninger Alle Windows-operativsystemer understøtter både en SMB-komponent på klientsiden og en SMB-komponent på serversiden. For Windows 2000 og nyere styres aktivering eller anmodning om pakkesignering for SMB-klienter på klientsiden eller serversiden af følgende fire politikindstillinger: Microsoft-netværksklient: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på klientsiden kræver pakkesignering. Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det) – Kontrollerer, om SMB-komponenten på klientsiden har pakkesignering aktiveret eller ej. Microsoft-netværksklient: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på serversiden kræver pakkesignering. Microsoft-netværksserver: Signer kommunikation digitalt, (hvis klienten godkender det) – Kontrollerer, om SMB-komponenten på serversiden har pakkesignering aktiveret. Tilsvarende gælder det, at hvis der kræves SMB-signering på klientsiden, kan denne klient ikke oprette en session med servere, der ikke har pakkesignering aktiveret. Som standard er SMB-signering på serversiden kun aktiveret på domænecontrollere. Hvis SMB-signering på serversiden er aktiveret, vil SMB-pakkesignering aftales med klienter, der har SMB-signering på klientsiden aktiveret. SMB-pakkesignering kan forringe SMB-ydeevnen markant, afhængigt af dialektversion, OS-version, filstørrelser, processorens evne til opgaveaflastning og applikationens IO-funktioner. Vigtigt For at denne politik skal gælde på computere, der kører Windows 2000, skal signering på serversiden også være aktiveret. Aktiver SMB-pakkesignering på serversiden ved at definere følgende politik: Microsoft-netværksserver: Signer kommunikation digitalt, (hvis serveren godkender det) Hvis Windows 2000-servere skal aftale signering med Windows NT 4.0-klienter, skal den følgende registreringsdatabaseværdi indstilles til 1 på Windows 2000-serveren: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Du kan få flere oplysninger på https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB server component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted. If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled for member servers. Enabled for domain controllers. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers. If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. Important For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy: Microsoft network server: Digitally sign communications (if server agrees) For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1999 | Microsoft-netværksserver: Signer kommunikation digitalt (hvis klienten godkender det)
Denne sikkerhedsindstilling bestemmer, om SMB-serveren vil aftale SMB-pakkesignering med klienter, der kræver det. SMB-protokollen (servermeddelelsesblok) danner basis for Microsoft fil- og printerdeling og mange andre netværkshandlinger, f.eks. Windows fjernadministration. SMB-protokollen understøtter den digitale SMB-pakkesignering, så angreb fra tredjemand, der modificerer SMB-pakker under overførsel, forhindres. Denne politikindstilling bestemmer, om SMB-klientkomponenten forsøger at aftale SMB-pakkesignering, når den opretter forbindelse til en SMB-server. Hvis denne indstilling er aktiveret, vil Microsoft-netværksserveren aftale SMB-pakkesignering som krævet af klienten. Men kun hvis pakkesignering er aktiveret på klienten, vil pakkesignering blive aftalt. Hvis denne politik er deaktiveret, vil SMB-klienten aldrig aftale SMB-pakkesignering. Standard: Kun aktiveret på domænecontrollere. Vigtigt! Skal Windows 2000-servere aftale signering med Windows NT 4.0-klienter, skal den følgende registreringsdatabaseværdi indstilles til 1 på serveren, der kører Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Bemærkninger Alle Windows-operativsystemer understøtter både en SMB-komponent på klientsiden og en SMB-komponent på serversiden. Hvis fordelene ved SMB-pakkesignering skal udnyttes, skal både den SMB-komponent på klientsiden og den SMB-komponent på serversiden, der er involveret i kommunikationen, have SMB-pakkesignering aktiveret eller som krav. I Windows 2000 og nyere operativsystemer kontrolleres aktivering af og krav om pakkesignering for SMB-komponenter på klient- og serversiden af de følgende fire politikindstillinger: Microsoft-netværksklient: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på klientsiden kræver pakkesignering. Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det) – Kontrollerer, om SMB-komponenten på klientsiden har pakkesignering aktiveret eller ej. Microsoft-netværksserver: Signer (altid) kommunikation digitalt – Kontrollerer, om SMB-komponenten på serversiden kræver pakkesignering. Microsoft-netværksserver: Signer kommunikation digitalt, (hvis klienten godkender det) – Kontrollerer, om SMB-komponenten på serversiden har pakkesignering aktiveret. Hvis SMB-signering er aktiveret både på klient- og serversiden, og klienten opretter en SMB 1.0-forbindelse til serveren, vil SMB-signering blive forsøgt. SMB-pakkesignering kan forringe SMB-ydeevnen markant, afhængigt af dialektversion, OS-version, filstørrelser, processorens evne til opgaveaflastning og applikationens IO-funktioner. Denne indstilling gælder kun for SMB 1.0-forbindelser. Du kan få flere oplysninger på: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (if client agrees)
This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it. If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled on domain controllers only. Important For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
2000 | Microsoft-netværksserver: Afbryd forbindelsen for klienter, når logontiden udløber
Denne sikkerhedsindstilling bestemmer, om forbindelsen til de brugere, der har forbindelse til den lokale computer uden for kontoens gyldige logontider, skal afbrydes. Denne indstilling påvirker komponenten SMB (servermeddelelsesblok). Når denne politik er aktiveret, tvinges klientsessioner med tjenesten SMB til at blive afbrudt, når klientens logontid udløber. Hvis denne politik er deaktiveret, kan en klientsession fortsætte, efter at klientens logontid er udløbet. Standard på Windows Vista og nyere: Aktiveret Standard på Windows XP: Deaktiveret |
Microsoft network server: Disconnect clients when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default on Windows Vista and above: Enabled. Default on Windows XP: Disabled |
2001 | Netværksadgang: Tillad anonym oversættelse af SID/navn
Denne politikindstilling bestemmer, om en anonym bruger kan anmode om SID-attributter (sikkerheds-id) for en anden bruger. Hvis denne politik er aktiveret, kan en anonym bruger anmode om SID-attributten for en anden bruger. En anonym bruger, der kender en administrators SID, kan kontakte en computer, som har denne politik aktiveret, og bruge dette SID til at få oplyst administratorens navn. Denne indstilling påvirker både oversættelse fra SID til navn og fra navn til SID. Hvis denne politikindstilling er deaktiveret, kan en anonym bruger ikke anmode om SID-attributten for en anden bruger. Standard på arbejdsstationer og medlemsservere: Deaktiveret. Standard på domænecontrollere, der kører Windows Server 2008 eller nyere: Deaktiveret. Standard på domænecontrollere, der kører Windows Server 2003 R2 eller ældre: Aktiveret. |
Network access: Allow anonymous SID/name translation
This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user. If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation. If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user. Default on workstations and member servers: Disabled. Default on domain controllers running Windows Server 2008 or later: Disabled. Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled. |
2002 | Netværksadgang: Tillad ikke anonyme optællinger af SAM-konti
Denne sikkerhedsindstilling bestemmer, hvilke yderligere tilladelser, der tildeles anonyme forbindelser til computeren. I Windows tillades anonyme brugere at udføre visse aktiviteter, f.eks. optælling af navne på domænekonti og netværksshares. Dette er f.eks. en god ide, når en administrator ønsker at tildele brugere adgang på et tillidsdomæne, der ikke bevarer en gensidig tillid. Denne sikkerhedsindstilling tillader, at der placeres yderligere restriktioner på anonyme forbindelser på følgende måde: Aktiveret: Tillad ikke optælling af SAM-konti. Denne indstilling erstatter Alle med Godkendte brugere i sikkerhedstilladelser til ressourcer. Deaktiveret: Ingen yderligere begrænsninger. Stol på standardtilladelser. Standard på arbejdsstationer: Aktiveret. Standard på servere: Aktiveret. Ingen. Stol på standardtilladelser Vigtigt! Denne politik har ingen indflydelse på domænecontrollere. |
Network access: Do not allow anonymous enumeration of SAM accounts
This security setting determines what additional permissions will be granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. This security option allows additional restrictions to be placed on anonymous connections as follows: Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources. Disabled: No additional restrictions. Rely on default permissions. Default on workstations: Enabled. Default on server:Enabled. Important This policy has no impact on domain controllers. |
2003 | Netværksadgang: Tillad ikke anonym optælling af SAM-konti og -shares
Denne sikkerhedsindstilling bestemmer, om anonym optælling af SAM-konti tillades. I Windows tillades anonyme brugere at udføre visse aktiviteter, f.eks. optælling af navne på domænekonti og netværksshares. Dette er f.eks. en god ide, når en administrator ønsker at tildele brugere adgang på et tillidsdomæne, der ikke bevarer en gensidig tillid. Hvis du ikke ønsker at tillade anonym optælling af SAM-konti og -shares, skal du aktivere denne politik. Standard: Deaktiveret. |
Network access: Do not allow anonymous enumeration of SAM accounts and shares
This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy. Default: Disabled. |
2004 | Netværksadgang: Tillad ikke lagring af adgangskoder og legitimationsoplysninger til netværksgodkendelse
Denne sikkerhedsindstilling bestemmer, om Styring af legitimationsoplysninger gemmer adgangskoder og legitimationsoplysninger til senere brug, når den opnår domænegodkendelse. Hvis indstillingen er aktiveret, gemmer Styring af legitimationsoplysninger ikke adgangskoder og legitimationsoplysninger på computeren. Hvis indstillingen er deaktiveret eller ikke konfigureres, gemmer Styring af legitimationsoplysninger adgangskoder og legitimationsoplysninger på computeren til senere brug under domænegodkendelse. Bemærk! Når denne sikkerhedsindstilling konfigureres, træder ændringer ikke i kraft, før du genstarter Windows. Standard: Deaktiveret. |
Network access: Do not allow storage of passwords and credentials for network authentication
This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication. If you enable this setting, Credential Manager does not store passwords and credentials on the computer. If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
2005 | Netværksadgang: Anvend tilladelsen Alle for anonyme brugere
Denne sikkerhedsindstilling bestemmer, hvilke yderligere tilladelser der tildeles anonyme forbindelser til computeren. I Windows tillades anonyme brugere at udføre visse aktiviteter, f.eks. optælling af navne på domænekonti og netværksshares. Dette er f.eks. en god ide, når en administrator ønsker at tildele brugere adgang på et tillidsdomæne, der ikke bevarer en gensidig tillid. SID'et (sikkerheds-id) Alle fjernes som standard fra token, der er oprettet for anonyme forbindelser. De tilladelser, der tildeles gruppen Alle, anvendes derefter ikke for anonyme brugere. Hvis denne indstilling angives, kan anonyme brugere kun få adgang til de ressourcer, som den pågældende anonyme bruger har udtrykkelig tilladelse til. Hvis denne politik er aktiveret, føjes SID'et Alle til den token, der er oprettet for anonyme forbindelser. I dette tilfælde kan anonyme brugere få adgang til alle de ressourcer, som gruppen Alle har tilladelse til. Standard: Deaktiveret. |
Network access: Let Everyone permissions apply to anonymous users
This security setting determines what additional permissions are granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission. If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions. Default: Disabled. |
2006 | Netværksadgang: Navngivne pipes, du kan få adgang til anonymt
Denne sikkerhedsindstilling bestemmer, hvilke kommunikationssessioner (pipes) der har attributter og tilladelser, som tillader anonym adgang. Standard: Ingen. |
Network access: Named pipes that can be accessed anonymously
This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access. Default: None. |
2007 | Netværksadgang: Stier i den registreringsdatabase, der kan opnås fjernadgang til
Denne sikkerhedsindstilling bestemmer, hvilke nøgler i registreringsdatabasen du kan få adgang til over netværket, uanset hvilke brugere eller grupper der findes på en ACL (adgangskontrolliste) i winreg-registreringsdatabasenøglen. Standard: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Advarsel! Forkert redigering af registreringsdatabasen kan beskadige systemet alvorligt. Du skal derfor sikkerhedskopiere vigtige data på computeren, inden du foretager ændringer i registreringsdatabasen. Bemærk! Denne sikkerhedsindstilling er ikke tilgængelig i tidligere versioner af Windows. Den sikkerhedsindstilling, der vises på computere, der kører Windows XP, " Netværksadgang: Stier i den registreringsdatabase, der kan opnås fjernadgang til" svarer til sikkerhedsindstillingen "Netværksadgang: Stier og understier i den registreringsdatabase, der kan opnås fjernadgang til" for medlemmer i Windows Server 2003-serien. Du finder flere oplysninger under Netværksadgang: Stier og understier i den registreringsdatabase, der kan opnås fjernadgang til. Standard: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
Network access: Remotely accessible registry paths
This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
2008 | Netværksadgang: Stier og understier i den registreringsdatabase, der kan opnås fjernadgang til
Denne sikkerhedsindstilling bestemmer, hvilke stier i registreringsdatabasen du kan få adgang til via netværket, uanset hvilke brugere eller grupper der findes på en ACL (adgangskontrolliste) i winreg-registreringsdatabasenøgle. Standard: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Advarsel! Forkert redigering af registreringsdatabasen kan beskadige systemet alvorligt. Du skal derfor sikkerhedskopiere vigtige data på computeren, inden du foretager ændringer i registreringsdatabasen. Bemærk! I Windows XP hed sikkerhedsindstillingen "Netværksadgang: Stier i den registreringsdatabase, der kan opnås fjernadgang til". Hvis du konfigurerer denne indstilling for et medlem af Windows Server 2003-serien, som er tilknyttet, arves denne indstilling af computere, der kører Windows XP, men vises som sikkerhedsindstillingen " Netværksadgang: Stier i den registreringsdatabase, der kan opnås fjernadgang til". Du kan finde flere oplysninger under Netværksadgang: Stier og understier i den registreringsdatabase, der kan opnås fjernadgang til. |
Network access: Remotely accessible registry paths and subpaths
This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths. |
2009 | Netværksadgang: Begræns anonym adgang til navngivne pipes og shares
Denne sikkerhedsindstilling begrænser anonym adgang til shares og pipes, når den er aktiveret, til indstillingerne for: Netværksadgang: Navngivne pipes, du kan få adgang til anonymt Netværksadgang: Shares, du kan få adgang til anonymt Standard: Aktiveret. |
Network access: Restrict anonymous access to Named Pipes and Shares
When enabled, this security setting restricts anonymous access to shares and pipes to the settings for: Network access: Named pipes that can be accessed anonymously Network access: Shares that can be accessed anonymously Default: Enabled. |
2010 | Netværksadgang: Shares, du kan få adgang til anonymt
Denne sikkerhedsindstilling bestemmer, hvilke netværksshares anonyme brugere kan få adgang til. Standard: Ingen angivet. |
Network access: Shares that can be accessed anonymously
This security setting determines which network shares can accessed by anonymous users. Default: None specified. |
2011 | Netværksadgang: Delings- og sikkerhedsmodel for lokale konti
Denne sikkerhedsindstilling bestemmer, hvordan netværkslogon, der bruger lokale konti, godkendes. Hvis denne indstilling er angivet til Klassisk, godkendes netværkslogon, der bruger legitimationsoplysninger for lokale konti, ved hjælp af disse legitimationsoplysninger. Modellen Klassisk giver en høj grad af styring af ressourceadgang. Ved hjælp af modellen Klassisk kan du tildele forskellige adgangstyper til forskellige brugere for den samme ressource. Hvis denne indstilling er angivet til Kun gæst, knyttes netværkslogon, der bruger lokale konti, automatisk til kontoen Gæst. Ved hjælp af modellen Gæst kan du behandle alle brugere ens. Alle brugere godkendes som Gæst, og de får alle samme adgangsniveau til en given ressource, som kan være enten Skrivebeskyttet eller Rediger. Standard på domænecomputere: Klassisk. Standard på separate computere: Kun gæst Vigtigt! Ved brug af modellen Kun gæst kan en bruger, der har oprettet adgang til computeren over netværket (herunder anonyme internetbrugere), få adgang til dine delte ressourcer. Du skal bruge Windows Firewall eller lignende til at beskytte computeren mod uautoriseret adgang. Det gælder på samme måde for modellen Klassisk, at lokale konti skal beskyttes med en adgangskode. I modsat fald kan alle og enhver oprette adgang til delte systemressourcer ved hjælp af de pågældende brugerkonti. Bemærk! Denne indstilling berører ikke interaktive logon, der udføres fra en fjerncomputer ved hjælp af Telnet eller Fjernskrivebord-tjenester. Fjernskrivebord-tjenester hed Terminal Services i tidligere versioner af Windows Server. Denne politik berører ikke computere, der kører Windows 2000. Når computeren ikke er føjet til et domæne, ændrer denne indstilling også fanerne Deling og Sikkerhed i Stifinder, så de svarer til den anvendte delings- og sikkerhedsmodel. |
Network access: Sharing and security model for local accounts
This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource. If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify. Default on domain computers: Classic. Default on stand-alone computers: Guest only Important With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources. Note: This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services Remote Desktop Services was called Terminal Services in previous versions of Windows Server. This policy will have no impact on computers running Windows 2000. When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used. |
2012 | Netværkssikkerhed: Gem ikke LAN Manager-hashværdien ved næste ændring af adgangskoden
Denne sikkerhedsindstilling bestemmer, om LM-hashværdien (LAN Manager) for den nye adgangskode gemmes, næste gang adgangskoden ændres. LM-hashen er relativt svag og er modtagelig over for angreb sammenlignet med den kryptografisk stærkere Windows NT-hash. Da LM-hashen gemmes på den lokale computer i sikkerhedsdatabasen, svækkes adgangskoderne, hvis sikkerhedsdatabasen angribes. Standard på Windows Vista og nyere: Aktiveret Standard på Windows XP: Deaktiveret Vigtigt! Windows 2000 Service Pack 2 (SP2) og nyere tilbyder kompatibilitet med godkendelse i tidligere versioner af Windows, f.eks. Microsoft Windows NT 4.0. Denne indstilling kan påvirke muligheden for at kommunikere med computere, der kører Windows 95 og Windows 98, på computere, der kører Windows 2000 Server, Windows 2000 Professional, Windows XP og Windows Server 2003-serien. |
Network security: Do not store LAN Manager hash value on next password change
This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked. Default on Windows Vista and above: Enabled Default on Windows XP: Disabled. Important Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0. This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98. |
2013 | Netværkssikkerhed: Udfør tvangsaflogning, når logontiden udløber
Denne sikkerhedsindstilling bestemmer, om forbindelsen til de brugere, der har forbindelse til den lokale computer uden for kontoens gyldige logontider, skal afbrydes. Denne indstilling påvirker komponenten SMB (servermeddelelsesblok). Når denne politik er aktiveret, forårsager det, at klientsessioner med SMB-serveren tvinges til at blive afbrudt, når klientens logontid udløber. Hvis denne politik er deaktiveret, tillades det, at en klientsession fortsætter efter at klientens logontid er udløbet. Standard: Aktiveret. Bemærk! Denne sikkerhedsindstilling opfører sig som en kontopolitik. Der kan kun være en kontopolitik for domænekonti. Kontopolitikken skal defineres i Politik for standarddomæne, og den håndhæves af de domænecontrollere, der udgør domænet. En domænecontroller trækker altid kontopolitikken fra gruppepolitikken Politik for standarddomæne, selv om der anvendes en anden kontopolitik i organisationsenheden, som indeholder domænecontrolleren. Arbejdsstationer og servere, som er tilsluttet et domæne, f.eks. medlemscomputere, modtager som standard også samme kontopolitik til deres lokale konti. Lokale kontopolitikker til medlemscomputere kan dog være forskellige fra domænekontopolitikkerne, ved at der defineres en kontopolitik for den organisationsenhed, der indeholder medlemscomputerne. Kerberos-indstillinger anvendes ikke til medlemscomputere. |
Network security: Force logoff when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default: Enabled. Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers. |
2014 | Netværkssikkerhed: niveau for LAN Manager-godkendelse
Denne sikkerhedsindstilling bestemmer, hvilken challenge/response-godkendelsesprotokol der bruges til netværkslogon. Dette valg påvirker niveauet for den godkendelsesprotokol, der bruges af klienter, niveauet for forhandlet sessionssikkerhed og niveauet for accepteret godkendelse af servere som følger: Send LM- & NTLM-svar: Klienter bruger LM- og NTLM-godkendelse og bruger aldrig NTLMv2-sessionssikkerhed. Domænecontrollere accepterer LM-, NTLM- og NTLMv2-godkendelse. Send LM & NTLM - brug NTLMv2-sessionssikkerhed, hvis den er forhandlet. Klienter bruger LM- og NTLM-godkendelse og bruger NTLMv2-sessionssikkerhed, hvis serveren understøtter det. Domænecontrollere accepterer LM-, NTLM- og NTLMv2-godkendelse. Send kun NTLM-svar: Klienter bruger kun NTLM-godkendelse og bruger NTLMv2-sessionssikkerhed, hvis serveren understøtter det. Domænecontrollere accepterer LM-, NTLM- og NTLMv2-godkendelse. Send kun NTLMv2-svar: Klienter bruger kun NTLMv2-godkendelse og bruger NTLMv2-sessionssikkerhed, hvis serveren understøtter det. Domænecontrollere accepterer LM-, NTLM- og NTLMv2-godkendelse. Send kun NTLMv2-svar\afvis LM. Klienter bruger kun NTLMv2-godkendelse og bruger NTLMv2-sessionssikkerhed, hvis serveren understøtter det. Domænecontrollere afviser LM (accepterer kun NTLM- og NTLMv2-godkendelse). Send kun NTLMv2-svar\afvis LM & NTLM: Klienter bruger kun NTLMv2-godkendelse og bruger NTLMv2-sessionssikkerhed, hvis serveren understøtter det. Domænecontrollere afviser LM og NTLM (accepterer kun NTLMv2-godkendelse). Vigtigt! På computere, der kører Windows 2000 Server, Windows 2000 Professional, Windows XP Professional og Windows Server 2003-serien, kan denne indstilling påvirke evnen til at kommunikere med computere, der kører Windows NT 4.0 og tidligere via netværket. I skrivende stund understøtter computere, der kører Windows NT 4.0 SP4 og tidligere, f.eks. ikke NTLMv2. Computere, der kører Windows 95 og Windows 98, understøtter ikke NTLM. Standard: Windows 2000 og Windows XP: Send LM- & NTLM-svar Windows Server 2003: Send kun NTLM-svar Windows Vista, Windows Server 2008, Windows 7 og Windows Server 2008 R2: Send kun NTLMv2-svar |
Network security: LAN Manager authentication level
This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows: Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication). Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication). Important This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM. Default: Windows 2000 and windows XP: send LM & NTLM responses Windows Server 2003: Send NTLM response only Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only |
2015 | Netværkssikkerhed: Signeringskrav til LDAP-klient
Denne sikkerhedsindstilling bestemmer niveauet af datasignering, der er anmodet om på vegne af klienter, der udsteder LDAP BIND-anmodninger, som følger: Ingen: LDAP BIND-anmodningen er udstedt med de indstillinger, der er angivet af kalderen. Forhandling om signering: Hvis TSL\SSL (Transport Layer Security/Secure Sockets Layer) ikke er blevet startet, startes LDAP BIND-anmodningen med den indstilling for LDAP-datasigneringer, der er angivet ud over de indstillinger, der angivet af kalderen. Hvis TLS\SSL er startet, startes LDAP BIND-anmodningen med de indstillinger, der er angivet af kalderen. Påkrævet signatur: Er det samme som Forhandling om signering. Hvis LDAP-serverens mellemliggende saslBindInProgress-svar ikke angiver, at LDAP-trafiksignering er påkrævet, får kalderen besked på, at LDAP BIND-kommandoanmodningen ikke lykkedes. Advarsel! Hvis du angiver serveren til Påkrævet signatur, skal du også angive klienten. Hvis du ikke angiver klienten, mister du forbindelsen til serveren. Bemærk! Denne indstilling har ingen indflydelse på ldap_simple_bind eller ldap_simple_bind_s. Der er ingen Microsoft LDAP-klienter, der er leveret med Windows XP Professional, som bruger ldap_simple_bind eller ldap_simple_bind_s til at kommunikere med en domænecontroller. Standard: Forhandling om signering. |
Network security: LDAP client signing requirements
This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows: None: The LDAP BIND request is issued with the options that are specified by the caller. Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller. Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed. Caution If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server. Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller. Default: Negotiate signing. |
2016 | Netværkssikkerhed: minimum sessionssikkerhed for NTLM SSP-baserede klienter (inkl. sikker RPC)
Denne sikkerhedsindstilling gør det muligt for en klient at kræve forhandling af 128-bit kryptering og/eller NTLMv2-sessionssikkerhed. Disse værdier er afhængige af værdien af sikkerhedsindstillingen for LAN Managers godkendelsesniveau. Indstillingerne er følgende: Kræver NTLMv2-sessionssikkerhed: Forbindelsen kan ikke oprettes, hvis NTLMv2-protokollen ikke forhandles. Kræver 128-bit kryptering: Forbindelsen kan ikke oprettes, hvis stærk kryptering (128-bit) ikke forhandles. Standard: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 og Windows Server 2008: ingen krav. Windows 7 og Windows Server 2008 R2: Kræver 128-bit kryptering |
Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated. Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2017 | Netværkssikkerhed: minimum sessionssikkerhed for NTLM SSP-baserede servere (inkl. sikker RPC)
Denne sikkerhedsindstilling gør det muligt for en server at kræve forhandling af 128-bit kryptering og/eller NTLMv2-sessionssikkerhed. Disse værdier afhænger af værdien af sikkerhedsindstillingen for LAN Managers godkendelsesniveau. Indstillingerne er følgende: Kræver NTLMv2-sessionssikkerhed: Forbindelsen kan ikke oprettes, hvis meddelelsesintegriteten ikke forhandles. Kræver 128-bit kryptering. Forbindelsen kan ikke oprettes, hvis stærk (128-bit) ikke forhandles. Standard: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 og Windows Server 2008: ingen krav. Windows 7 og Windows Server 2008 R2: Kræver 128-bit kryptering |
Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if message integrity is not negotiated. Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2018 | Genoprettelseskonsol: Tillad automatisk administratorlogon
Denne sikkerhedsindstilling bestemmer, om adgangskoden til administratorkontoen skal tildeles, inden der gives adgang til systemet. Hvis denne indstilling er aktiveret, bliver du ikke bedt om en adgangskode af genoprettelseskonsollen, og du bliver automatisk logget på systemet. Standard: Denne politik er ikke defineret og automatisk, administrativt logon er ikke tilladt. |
Recovery console: Allow automatic administrative logon
This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system. Default: This policy is not defined and automatic administrative logon is not allowed. |
2019 | Genoprettelseskonsol: Tillad diskettekopiering og adgang til alle drev og alle mapper
Hvis du aktiverer denne sikkerhedsindstilling, bliver kommandoen Recovery Console SET tilgængelig, hvilket gør det muligt for dig at angive følgende miljøvariabler: AllowWildCards: Aktivér understøttelse af jokertegn for visse kommandoer, f.eks. kommandoen DEL. AllowAllPaths: Giv adgang til alle filer og mapper på computeren. AllowRemovableMedia: Gør det muligt for filer at blive kopieret til et flytbart medie, f.eks. en diskette. NoCopyPrompt: Spørg ikke, når en eksisterende fil overskrives. Standard: Denne politik er ikke defineret og genoprettelseskonsollens kommando, SET, er ikke tilgængelig. |
Recovery console: Allow floppy copy and access to all drives and all folders
Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables: AllowWildCards: Enable wildcard support for some commands (such as the DEL command). AllowAllPaths: Allow access to all files and folders on the computer. AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk. NoCopyPrompt: Do not prompt when overwriting an existing file. Default: This policy is not defined and the recover console SET command is not available. |
2020 | Lukning: Tillad, at systemet kan lukkes, uden at der logges på
Denne sikkerhedsindstilling bestemmer, om en computer skal kunne lukkes, uden at der skal logges på. Når denne politik er aktiveret, er kommandoen Luk tilgængelig på logonskærmbilledet i Windows. Når denne politik er deaktiveret, vises den indstilling, der lukker computeren, ikke på skærmbilledet i Windows. I dette tilfælde skal brugerne være i stand til at logge på computeren og have rettigheden til at lukke systemet, inden systemet kan lukkes. Standard på arbejdsstationer: Aktiveret Standard på servere: Deaktiveret |
Shutdown: Allow system to be shut down without having to log on
This security setting determines whether a computer can be shut down without having to log on to Windows. When this policy is enabled, the Shut Down command is available on the Windows logon screen. When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown. Default on workstations: Enabled. Default on servers: Disabled. |
2021 | Lukning: Ryd sidefilen til den virtuelle hukommelse
Denne sikkerhedsindstilling bestemmer, om sidefilen til den virtuelle hukommelse er ryddet, når systemet lukkes. Understøttelse af virtuel hukommelse bruger en systemsidefil til at overføre hukommelsessider til en disk, når de ikke bruges. Denne side åbnes eksklusivt af operativsystemet på et system, der kører, og er beskyttet. Systemer, der er konfigureret til at genstarte til andre operativsystemer, skal muligvis kontrollere, at systemsidefilen er helt ryddet, når systemet lukkes. Dette sikrer, at følsomme oplysninger fra proceshukommelsen, som muligvis placeres i sidefilen, ikke er tilgængelig for en uautoriseret bruger, det er lykkedes at få direkte adgang til sidefilen. Når denne politik er aktiveret, forårsager det, at systemsidefilen ryddes ved en ren nedlukning. Hvis du aktiverer denne sikkerhedsindstilling, nulstilles dvalefilen (hiberfil.sys) også, når dvale er deaktiveret. Standard: Deaktiveret. |
Shutdown: Clear virtual memory pagefile
This security setting determines whether the virtual memory pagefile is cleared when the system is shut down. Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile. When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled. Default: Disabled. |
2022 | Systemkryptografi: Gennemtving stærk nøglebeskyttelse af brugernøgler, der er gemt på computeren
Denne sikkerhedsindstilling bestemmer, om brugerens private nøgler kræver brug af en adgangskode. Disse indstillinger er: Der kræves ikke brugerinput, når nye nøgler lagres og bruges Der vises en meddelelse, når nøglen anvendes første gang Brugeren skal indtaste en adgangskode, hver gang der bruges en nøgle Du kan finde flere oplysninger under Infrastruktur for offentlige nøgler. Standard: Denne politik er ikke defineret. |
System Cryptography: Force strong key protection for user keys stored on the computer
This security setting determines if users' private keys require a password to be used. The options are: User input is not required when new keys are stored and used User is prompted when the key is first used User must enter a password each time they use a key For more information, see Public key infrastructure. Default: This policy is not defined. |
2023 | Systemkryptografi: Brug FIPS 140-kompatible kryptografiske algoritmer, herunder algoritmer til kryptering, hashing og signering
For SSP (Schannel Security Service Provider) deaktiverer denne sikkerhedsindstilling de svage SSL-protokoller (Secure Sockets Layer) og understøtter kun TLS-protokollerne (Transport Layer Security) som klient og server (hvis relevant). Hvis denne indstilling er aktiveret, bruger TLS/SSL-sikkerhedsprovideren kun FIPS 140-godkendte kryptografiske algoritmer: 3DES og AES til kryptering, RSA- eller ECC-kryptografi til offentlige nøgler til TLS-nøgleudveksling og godkendelse og kun Secure Hashing Algorithm (SHA1, SHA256, SHA384 og SHA512) til TLS-hashingkrav. For EFS (Encrypting File System Service) understøtter denne sikkerhedsindstilling krypteringsalgoritmerne DES (Triple Data Encryption Standard) og AES (Advanced Encryption Standard) for kryptering af fildata, der understøttes af NTFS-filsystemet. EFS bruger som standard AES-algoritmen med en 256-bit nøgle i Windows Server 2003- og Windows Vista-serien og DESX-algoritmen i Windows XP til kryptering af fildata. Du finder flere oplysninger om EFS under Encrypting File System. For Fjernskivebord-tjenester understøtter denne sikkerhedsindstilling kun Triple DES-krypteringsalgoritmen for kryptering af netværkskommunikation via Fjernskrivebord-tjenester. Bemærk! Fjernskrivebord-tjenester hed Terminal Services i tidligere versioner af Windows Server. For BitLocker skal denne politik aktiveres, før der genereres krypteringsnøgler. Genoprettelseskoder, der oprettes, når denne politik aktiveres, er inkompatible med BitLocker på Windows 8, Windows Server 2012 og tidligere operativsystemer. Hvis denne politik anvendes på computere, der kører operativsystemer før Windows 8.1 og Windows Server 2012 R2, forhindrer BitLocker oprettelse og brug af genoprettelseskoder. Brug i stedet genoprettelsesnøgler til disse computere. Standard: Deaktiveret. Bemærk! FIPS (Federal Information Processing Standard) 140 er en sikkerhedsimplementering, der er udviklet med henblik på certificering af kryptografiske programmer. Den amerikanske forbundsregering og andre fremtrædende institutioner kræver FIPS 140-godkendte programmer. |
System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms
For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements. For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System. For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead. Default: Disabled. Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions. |
2024 | Systemobjekter: Standardejer af objekter, der er oprettet af medlemmer af gruppen Administratorer.
Beskrivelse Denne sikkerhedsindstilling bestemmer, hvilken sikkerhedskonto (SID) der udpeges som EJER af et objekt, når objektet er oprettet af et medlem af gruppen Administratorer. Standard: Windows XP: Brugerens SID Windows 2003 : Gruppen Administratorer |
System objects: Default owner for objects created by members of the Administrators group
Description This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group. Default: Windows XP: User SID Windows 2003 : Administrators Group |
2025 | Systemobjekter: Kræver, at der ikke skelnes mellem store og små bogstaver i undersystemer, som ikke er Windows-baserede
Denne sikkerhedsindstilling bestemmer, om der ikke skelnes mellem store og små bogstaver, og den er gældende for alle undersystemer. Der skelnes ikke mellem store og små bogstaver i Win32-undersystemet. Kernel understøtter, at der skelnes mellem store og små bogstaver i andre undersystemer, f.eks. POSIX. Hvis denne indstilling er aktiveret, gælder det, at der ikke skelnes mellem store og små bogstaver i alle directory-objekter, symbolske links og IO-objekter, herunder filobjekter. Der kan ikke skelnes mellem store og små bogstaver i Win32-undersystemet, hvis denne indstilling deaktiveres. Standard: Aktiveret. |
System objects: Require case insensitivity for non-Windows subsystems
This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX. If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive. Default: Enabled. |
2026 | Styrk standardtilladelser for interne systemobjekter, f.eks. symbolske kæder
Denne sikkerhedsindstilling bestemmer styrken af standardadgangskontrollisten (DACL) til objekter. Active Directory vedligeholder en global liste over delte systemressourcer, f.eks. DOS-enhedsnavn, mutexes og semaforer. På denne måde kan objekter findes og deles mellem processer. Hver objekttype oprettes med en standard-DACL, som angiver, hvem der kan få adgang til objekter, og hvilke tilladelser der er tildelt. Hvis denne politik er aktiveret, er standard-DACL stærkere, hvilket gør det muligt for brugere, der ikke er administratorer, at læse delte objekter, men ikke at tillade disse brugere at ændre delte objekter, de ikke har oprettet. Standard: Aktiveret. |
System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)
This security setting determines the strength of the default discretionary access control list (DACL) for objects. Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted. If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create. Default: Enabled. |
2027 | Systemindstillinger: Valgfrie undersystemer
Denne sikkerhedsindstilling bestemmer, hvilke yderligere undersystemer der kan startes for at understøtte dine programmer. Med denne sikkerhedsindstilling kan du angive så mange undersystemer til støtte for dine programmer, som dit miljø kræver. Standard: POSIX. |
System settings: Optional subsystems
This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands. Default: POSIX. |
2028 | Systemindstillinger: Brug certifikatregler på Windows-programfil til politikker for softwarebegrænsning
Denne sikkerhedsindstilling bestemmer, om digitalcertifikater behandles, når en bruger eller en proces forsøger at køre software med filtypenavnet .exe. Denne sikkerhedsindstilling bruges til at aktivere eller deaktivere certifikatregler, som er en slags politikregel for softwarebegrænsning. Med politikker for softwarebegrænsning kan du oprette en certifikatregel, som enten vil tillade eller ikke tillade software, der er signeret af Authenticode, at køre, på baggrund af det digitale certifikat, der er tilknyttet softwaren. Sikkerhedsindstillingerne skal aktiveres, før certifikatreglerne træder i kraft. Når certifikatreglerne er aktiverede, kontrollerer politikkerne for softwarebegrænsning en liste over tilbagekaldte certifikater (CRL) for at sikre, at softwarens certifikat og signatur er gyldige. Dette kan mindske ydeevnen, når signerede programmer startes. Du kan deaktivere denne funktion. Under egenskaberne for udgivere, der er tillid til, skal du fjerne markeringen i felterne Udgiver og Tidsstempel. Du kan finde flere oplysninger under angivelse af indstillinger for udgivere, der er tillid til. Standard: Deaktiveret. |
System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting. When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options. Default: Disabled. |
2029 | Maksimumstørrelse for programlogfil
Denne sikkerhedsindstilling angiver maksimumstørrelsen på programhændelseslogfilen, som har et teoretisk maksimum på 4 GB. I praksis er grænsen lavere (ca. 300 MB). Bemærk! Størrelsen på hændelseslogfilen skal kunne divideres med 64 KB. Hvis du angiver en værdi, der ikke kan divideres med 64 KB, runder logbogen størrelsen på logfilen op, så den kan divideres med 64 KB. Denne indstilling vises ikke i objektet for lokal computerpolitik. Størrelsen på hændelseslogfilen og ombrydning af logfil skal defineres, så de stemmer overens med de forretningsmæssige og sikkerhedsmæssige krav, der blev bestemt, da virksomhedens sikkerhedsplan blev udviklet. Overvej at implementere disse indstillinger for hændelseslogfilen på websteds-, domæne- eller organisationsniveau for at få fordel af gruppepolitikindstillingerne. Standard: I Windows Server 2003-serien 16 MB, i Windows XP Professional Service Pack 1 8 MB, i Windows XP Professional 512 KB. |
Maximum application log size
This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2030 | Maksimumstørrelse for sikkerhedslogfil
Denne sikkerhedsindstilling angiver maksimumstørrelsen for den sikkerhedslogfil, der har en teoretisk maksimumstørrelse på 4 GB. I praksis er grænsen lavere (ca. 300 MB). Bemærk! Størrelsen på hændelseslogfilen skal kunne divideres med 64 KB. Hvis du angiver en værdi, der ikke kan divideres med 64 KB, runder logbogen størrelsen på logfilen op, så den kan divideres med 64 KB. Denne indstilling vises ikke i objektet for lokal computerpolitik. Størrelsen på hændelseslogfilen og ombrydning af logfilen skal defineres, så de stemmer overens med de forretningsmæssige og sikkerhedsmæssige krav, der blev bestemt, da virksomhedens sikkerhedsplan blev udviklet. Overvej at implementere disse indstillinger for hændelseslogfilen på websteds-, domæne- eller organisationsniveau for at få fordel af gruppepolitikindstillingerne. Standard: I Windows Server 2003-serien 16 MB, i Windows XP Professional Service Pack 1 8 MB, i Windows XP Professional 512 KB. |
Maximum security log size
This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2031 | Maksimumstørrelse for systemlogfil
Denne sikkerhedsindstilling angiver maksimumstørrelsen for den systemlogfil, der har en teoretisk maksimumstørrelse på 4 GB. I praksis er grænsen lavere (ca. 300 MB). Bemærk! Størrelsen på hændelseslogfilen skal kunne divideres med 64 KB. Hvis du angiver en værdi, der ikke kan divideres med 64 KB, runder logbogen størrelsen på logfilen op, så den kan divideres med 64 KB. Denne indstilling vises ikke i objektet for lokal computerpolitik. Størrelsen på hændelseslogfilen og ombrydning af logfilen skal defineres, så de stemmer overens med de forretningsmæssige og sikkerhedsmæssige krav, der blev bestemt, da virksomhedens sikkerhedsplan blev udviklet. Overvej at implementere disse indstillinger for hændelseslogfilen på websteds-, domæne- eller organisationsniveau for at få fordel af gruppepolitikindstillingerne. Standard: I Windows Server 2003-serien 16 MB, i Windows XP Professional Service Pack 1 8 MB, i Windows XP Professional 512 KB. |
Maximum system log size
This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2032 | Undlad at give lokal gæstegruppe og brugere, der er LOGGET PÅ ANONYMT, adgang til programlogfilen
Denne sikkerhedsindstilling bestemmer, om gæster forhindres i at få adgang til hændelseslogfilen for programmet. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Denne sikkerhedsindstilling påvirker kun computere, der kører Windows 2000 og Windows XP. Standard: Aktiveret for Windows XP, Deaktiveret for Windows 2000 |
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2033 | Undlad at give lokal gæstegruppe og brugere, der er LOGGET PÅ ANONYMT, adgang til sikkerhedslogfilen
Denne sikkerhedsindstilling bestemmer, om gæster forhindres i at få adgang til hændelseslogfilen for sikkerhed. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Denne indstilling påvirker kun computere, der kører Windows 2000 og Windows XP. Standard: Aktiveret for Windows XP, Deaktiveret for Windows 2000 |
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2034 | Undlad at give lokal gæstegruppe og brugere, der er LOGGET PÅ ANONYMT, adgang til systemlogfilen
Denne sikkerhedsindstilling bestemmer, om gæster forhindres i at få adgang til hændelseslogfilen for systemet. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Denne indstilling påvirker kun computere, der kører Windows 2000 og Windows XP. Standard: Aktiveret for Windows XP, Deaktiveret for Windows 2000 |
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2035 | Opbevar programlogfilen
Denne sikkerhedsindstilling bestemmer det antal dage, hændelserne opbevares i programlogfilen, hvis opbevaringsmetoden til programlogfilen er sorteret efter dage. Angiv kun denne værdi, hvis du har arkiveret logfilen efter planlagte intervaller, og kontroller, at maksimumstørrelsen for programlogfilen er stor nok til at kunne rumme intervallet. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Standard: Ingen. |
Retain application log
This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2036 | Opbevar sikkerhedslogfilen
Denne sikkerhedsindstilling bestemmer det antal dage, hændelserne opbevares i sikkerhedslogfilen, hvis opbevaringsmetoden til sikkerhedslogfilen er sorteret efter dage. Angiv kun denne værdi, hvis du har arkiveret logfilen efter planlagte intervaller, og kontroller, at maksimumstørrelsen for sikkerhedslogfilen er stor nok til at kunne rumme intervallet. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Brugere skal have brugerrettigheden Administrer overvågning og sikkerhedslog for at få adgang til sikkerhedslogfilen. Standard: Ingen. |
Retain security log
This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2037 | Opbevar systemlogfilen
Denne sikkerhedsindstilling bestemmer det antal dage, hændelserne opbevares i systemlogfilen, hvis opbevaringsmetoden til systemlogfilen er sorteret efter dage. Angiv kun denne værdi, hvis du har arkiveret logfilen efter planlagte intervaller, og kontroller, at maksimumstørrelsen for systemlogfilen er stor nok til at kunne rumme intervallet. Note: Denne indstilling vises ikke i objektet for lokal computerpolitk. Standard: Ingen. |
Retain system log
This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2038 | Opbevaringsmetode til programlogfilen
Denne indstilling bestemmer "ombrydningsmetoden" for programlogfilen. Hvis du ikke arkiverer programlogfilen, skal du markere feltet Definer denne politikindstilling i egenskabsdialogboksen for denne politik og derefter klikke på Overskriv hændelser efter behov. Hvis du arkiverer logfilen med planlagte intervaller, skal du markere feltet Definer denne politikindstilling i egenskabsdialogboksen for denne politik og derefter klikke på Overskriv hændelser efter dage og angive det relevante antal dage i indstillingen Opbevar programlogfilen. Kontroller, at maksimumstørrelsen for programlogfilen er stor nok til at kunne rumme intervallet. Hvis du skal bevare alle hændelserne i logfilen, skal du markere feltet Definer denne politikindstilling i egenskabsdialogboksen for denne politik og derefter klikke på Overskriv ikke hændelser (ryd log manuelt). Denne indstilling kræver, at logfilen ryddes manuelt. Når logfilens maksimumstørrelse nås, afvises nye hændelser. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Standard: Ingen. |
Retention method for application log
This security setting determines the "wrapping" method for the application log. If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2039 | Opbevaringsmetode til sikkerhedslogfilen
Denne indstilling bestemmer "ombrydningsmetoden" for sikkerhedslogfilen. Hvis du ikke arkiverer sikkerhedslogfilen, skal du markere feltet Definer denne politikindstilling i dialogboksen Egenskaber for denne politik og derefter klikke på Overskriv hændelser efter behov. Hvis du arkiverer logfilen med planlagte intervaller, skal du markere feltet Definer denne politikindstilling i dialogboksen Egenskaber for denne politik og derefter klikke på Overskriv hændelser efter dage og angive det relevante antal dage i indstillingen til opbevarelse af sikkerhedslogfilen. Kontroller, at maksimumstørrelsen for sikkerhedslogfilen er stor nok til at kunne rumme intervallet. Hvis du skal bevare alle hændelserne i logfilen, skal du markere feltet Definer denne politikindstilling i dialogboksen Egenskaber for denne politik og derefter klikke på Overskriv ikke hændelser (ryd log manuelt). Denne indstilling kræver, at logfilen ryddes manuelt. Når logfilens maksimumstørrelse nås, afvises nye hændelser. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Brugere skal have brugerrettigheden Administrer overvågning og sikkerhedslog for at få adgang til sikkerhedslogfilen. Standard: Ingen. |
Retention method for security log
This security setting determines the "wrapping" method for the security log. If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2040 | Opbevaringsmetode til systemlogfilen
Denne indstilling bestemmer "ombrydningsmetoden" for systemlogfilen. Hvis du ikke arkiverer systemlogfilen, skal du markere feltet Definer denne politikindstilling i dialogboksen Egenskaber for denne politik og derefter klikke på Overskriv hændelser efter behov. Hvis du arkiverer logfilen med planlagte intervaller, skal du markere feltet Definer denne politikindstilling i dialogboksen Egenskaber for denne politik og derefter klikke på Overskriv hændelser efter dage og angive det relevante antal dage i indstillingen til opbevarelse af systemlogfilen. Kontroller, at maksimumstørrelsen for systemlogfilen er stor nok til at kunne rumme intervallet. Hvis du skal bevare alle hændelserne i logfilen, skal du markere feltet Definer denne politikindstilling i dialogboksen Egenskaber for denne politik og derefter klikke på Overskriv ikke hændelser (ryd log manuelt). Denne indstilling kræver, at logfilen ryddes manuelt. Når logfilens maksimumstørrelse nås, afvises nye hændelser. Bemærk! Denne indstilling vises ikke i objektet for lokal computerpolitik. Standard: Ingen. |
Retention method for system log
This security setting determines the "wrapping" method for the system log. If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval .If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2041 | Begrænsede grupper
Denne sikkerhedsindstilling gør det muligt for en administrator at definere to egenskaber for sikkerhedsfølsomme grupper ("begrænsede" grupper). De to egenskaber er Medlemmer og Medlem af. På listen Medlemmer defineres, hvem der hører til eller ikke hører til den begrænsede gruppe. På listen Medlem af angives, hvilke andre grupper den begrænsede gruppe tilhører. Når en begrænset gruppepolitik træder i kraft, fjernes evt. medlemmer i en begrænset gruppe, hvis de ikke findes på listen Medlemmer. Brugere på listen Medlemmer, som i øjeblikket ikke er medlem af den begrænsede gruppe, tilføjes. Du kan bruge politikken Begrænsede grupper til at kontrollere gruppemedlemskab. Du kan ved hjælp af politikken angive, hvilke medlemmer der er en del af en gruppe. Medlemmer, der ikke er angivet i politikken fjernes under konfiguration eller opdatering. Derudover sørger konfigurationsindstillingen til omvendt medlemskab for, at hver begrænset gruppe kun er medlem af de grupper, der er angivet i kolonnen Medlem af. Du kan f.eks. oprette en begrænset gruppepolitik, hvor du kun tillader bestemte brugere, f.eks. Anne og Jesper, at være medlemmer af gruppen Administratorer. Når politikken opdateres, er det kun Anne og Jesper, der forbliver medlemmer af gruppe Administratorer. Der er to måder at anvende politikken Begrænsede grupper på: Definer politikken i en sikkerhedsskabelon, som anvendes under konfigurationen på den lokale computer. Definer indstillingen direkte på et GPO (gruppepolitikobjekt), hvilket betyder, at politikken træder i kraft, hver gang den opdateres. Sikkerhedsindstillingerne opdateres hver 90. minut på en arbejdsstation og hvert 5. minut på en domænecontroller. Indstillingerne opdateres også hver 16. time, uanset om der har været nogle ændringer eller ej. Standard: Ikke angivet. Advarsel! Hvis en begrænset gruppepolitik er defineret og gruppepolitikken opdateres, fjernes et medlem, hvis det ikke findes på medlemslisten over begrænsede gruppepolitik. Dette kan omfatte standardmedlemmer, f.eks. administratorer. Bemærk! Begrænsede grupper skal primært bruges til at konfigurere medlemskab af lokale grupper på arbejdsstationer eller medlemsservere. En tom medlemsliste betyder, at den begrænsede gruppe ingen medlemmer har. En tom Medlem af-liste betyder, at de grupper, som den begrænsede gruppe tilhører, ikke er angivet. |
Restricted Groups
This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups). The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to. When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added. You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column. For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group. There are two ways to apply Restricted Groups policy: Define the policy in a security template, which will be applied during configuration on your local computer. Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes. Default: None specified. Caution If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators. Notes Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers. An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified. |
2042 | Sikkerhedsindstillinger for systemtjenester
Gør det muligt for en administrator at definere starttilstanden (manuel, automatisk eller deaktiveret) samt adgangstilladelserne (Start, Stop eller Afbryd midlertidigt) for alle systemtjenester. Standard: Udefineret. Bemærk! Denne indstilling vises ikke i objektet til lokal computerpolitik. Hvis du vil vælge at angive start af systemtjenesten til Automatisk, skal du udføre den relevante test for at være sikker på, at tjenesten kan starte uden indgreb fra brugeren. Du kan optimere ydeevnen ved at angive unødvendige eller ubrugte tjenester til Manuel. |
System Services security settings
Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services. Default: Undefined. Notes This setting does not appear in the Local Computer Policy object. If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention. For performance optimization, set unnecessary or unused services to Manual. |
2043 | Sikkerhedsindstillinger for registreringsdatabasen
Gør det muligt for en administrator at definere adgangstilladelser (på DACL'er (adgangskontrollister)) og indstillinger for overvågning (på SACL'er (systemadgangskontrollister)) til registreringsdatabasenøgler ved hjælp af Sikkerhedskonfigurationsstyring. Standard: Udefineret. Bemærk! Denne indstilling vises ikke i objektet til lokal computerpolitik. |
Registry security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2044 | Sikkerhedsindstillinger for filsystem
Gør det muligt for en administrator at definere adgangstilladelser (på DACL'er (adgangskontrollister)) og indstillinger for overvågning (på SACL'er (systemadgangskontrollister)) til filsystemobjekter ved hjælp af Sikkerhedskonfigurationsstyring. Standard: Udefineret. Bemærk! Denne indstilling vises ikke i objektet til lokal computerpolitik. |
File System security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2045 | Overvåg: Tving indstillingerne for overvågningspolitikkens underkategorier (Windows Vista eller nyere) til at tilsidesætte overvågningspolitikkens kategoriindstillinger.
Windows Vista og nyere versioner af Windows gør det muligt at administrere overvågningspolitik på en mere præcis måde ved hjælp af underkategorier for overvågningspolitikken. Ved at indstille overvågningspolitik på kategoriniveau tilsidesættes den nye funktion for overvågningspolitik for underkategori. Gruppepolitikker gør det kun muligt at indstille overvågningspolitikker på kategoriniveau, og den eksisterende gruppepolitik kan tilsidesætte indstillingerne for underkategori på nye computere, der føjes til domænet eller opgraderes til Windows Vista eller senere versioner. Hvis en overvågningspolitik skal kunne administreres ved hjælp af underkategorier, uden at der kræves en ændring af gruppepolitikken, er der en ny registreringsdatabaseværdi i Windows Vista og nyere versioner, SCENoApplyLegacyAuditPolicy, som forhindrer anvendelsen af overvågningspolitik på kategoriniveau fra gruppepolitik og fra det administrative værktøj Lokal sikkerhedspolitik. Hvis den overvågningspolitik på kategoriniveau, der er indstillet her, ikke er i overensstemmelse med de hændelser, der aktuelt genereres, kan årsagen være, at denne registreringsnøgle er angivet. Standard: Aktiveret |
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.
Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool. If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set. Default: Enabled |
2046 | Kontrol af brugerkonti: brug administratorgodkendelsestilstand for den indbyggede administratorkonto
Denne politikindstilling bestemmer funktionen af administratorgodkendelsestilstand for den indbyggede administratorkonto. Indstillingerne er: • Aktiveret: Den indbyggede administratorkonto bruger administratorgodkendelsestilstand. Som standard bliver brugeren bedt om at godkende enhver handling, der kræver elevation af rettigheder. • Deaktiveret: (standard) Den indbyggede administratorkonto kører alle programmer med fulde administratorrettigheder. |
User Account Control: Use Admin Approval Mode for the built-in Administrator account
This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account. The options are: • Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation. • Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege. |
2047 | DCOM: Adgangsbegrænsninger for computeren i SDDL-syntaksen (Security Descriptor Definition Language) (SDDL)
Denne politik fastslår, hvilke brugere eller grupper der eksternt eller lokalt kan få adgang til DCOM-programmer. Indstillingen bruges til at kontrollere computerens angrebsoverflade med hensyn til DCOM-programmer. Du kan bruge denne politik til at angive adgangsrettigheder til alle computerne for bestemte brugere for DCOM-programmer i virksomheden. Når du angiver de bruger eller grupper, der skal have tilladelse, indsættes SDDL-repræsentationen af disse grupper og rettigheder i sikkerhedsbeskrivelsesfeltet. Hvis sikkerhedsbeskrivelsen ikke udfyldes, er politikken defineret i skabelonen, men gennemtvinges ikke. Brugere og grupper kan tildeles udtrykkelige Tillad- eller Afvis-rettigheder ved både lokal adgang og fjernadgang. De registreringsdatabaseindstillinger, der oprettes som resultat af aktivering af politikken for DCOM: Adgangsbegrænsninger for computeren i SDDL-syntaksen, tilsidesætter de tidligere registreringsdatabaseindstillinger på dette område. RpcS-tjenesten (Remote Procedure Call Services) kontrollerer de nye registreringsdatabasenøgler i afsnittet Politikker for computerbegrænsninger, og disse registreringsdatabaseindstillinger tilsidesætter de eksisterende registreringsdatabasenøgler under OLE. Det betyder, at tidligere eksisterende registreringsdatabaseindstillinger ikke længere er i kraft, og hvis du ændrer de eksisterende indstillinger, ændres computeradgangstilladelserne for brugere ikke. Vær omhyggelig, når du konfigurerer listen over brugere og grupper. De mulige værdier for denne politik er: Tom: Denne værdi repræsenterer den lokale sikkerhedspolitiks metode til at slette nøglen til gennemtvingelse af politikken. Denne værdi sletter politikken og sætter den i tilstanden Ikke defineret. Værdien Tom angives ved hjælp af ACL-editoren og ved at tømme listen og derefter trykke på OK. SDDL: Dette er SDDL-repræsentationen af de grupper og rettigheder, du angiver, når du aktiverer politikken. Ikke defineret: Dette er standardværdien. Bemærk! Hvis administratoren nægtes adgang til DCOM-programmer på grund af ændringer af DCOM i Windows, kan administratoren bruge politikken for DCOM: Adgangsbegrænsninger for computeren i SDDL-syntaksen til at administrere DCOM-adgangen til computeren. Administratoren kan angive, hvilke brugere eller grupper der eksternt eller lokalt kan få adgang til DCOM-programmet, ved hjælp af denne indstilling. Dette giver administratoren og brugerne kontrollen over DCOM-programmet tilbage. Hvis du vil gøre det, skal du åbne DCOM: Adgangsbegrænsninger for computeren i SDDL-syntaksindstillingen og klikke på Rediger sikkerhed. Angiv de grupper, du vil medtage, og computeradgangstilladelserne for disse grupper. Dette definerer indstillingen og angiver den relevante SDDL-værdi. |
DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access. The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups. The possible values for this policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2048 | DCOM: Startbegrænsninger for computeren i SDDL-syntaksen (Security Descriptor Definition Language)
Denne politik fastslår, hvilke brugere eller grupper der eksternt eller lokalt kan starte eller aktivere DCOM-programmer. Indstillingen bruges til at kontrollere computerens angrebsoverflade med hensyn til DCOM-programmer. Du kan bruge denne politik til at give adgang til alle computere til brugere af DCOM-programmer. Når du definerer denne indstilling og angiver de bruger eller grupper, der skal have tilladelse, indsættes SDDL-repræsentationen af disse grupper og rettigheder i sikkerhedsbeskrivelsesfeltet. Hvis sikkerhedsbeskrivelsen ikke udfyldes, er politikken defineret i skabelonen, men gennemtvinges ikke. Brugere og grupper kan gives udtrykkelige Tillad eller Afvis-rettigheder til lokal start, fjernstart, lokal aktivering og fjernaktivering. De registreringsdatabaseindstillinger, der oprettes som resultat af denne politik, tilsidesætter de tidligere registreringsdatabaseindstillinger på dette område. Tjenesten RpcS (Remote Procedure Call Services) kontrollerer de nye registreringsdatabasenøgler i afsnittet Politikker for computerbegrænsninger. Disse registreringsdatabaseindstillinger tilsidesætter de eksisterende registreringsdatabasenøgler under OLE. De mulige værdier for denne politik er: Tom: Denne værdi repræsenterer den lokale sikkerhedspolitiks metode til at slette nøglen til gennemtvingelse af politikken. Denne værdi sletter politikken og sætter den i tilstanden Ikke defineret. Værdien Tom angives ved hjælp af ACL-editoren og ved at tømme listen og derefter trykke på OK. SDDL: Dette er SDDL-repræsentationen af de grupper og rettigheder, du angiver, når du aktiverer politikken. Ikke defineret: Dette er standardværdien. Bemærk! Hvis administratoren nægtes adgang til at aktivere og starte DCOM-programmer på grund af ændringer af DCOM i denne version af Windows, kan denne politik bruges til at kontrollere aktivering og start af DCOM-programmer på computeren. Administratoren kan angive, hvilke brugere eller grupper der eksternt eller lokalt kan starte og aktivere DCOM-programmer på computeren, ved hjælp af indstillingen DCOM: Startbegrænsninger for computeren i SDDL-syntaks. Dette giver administratoren og de angivne brugere kontrollen over DCOM-programmet tilbage. Hvis du vil gøre det, skal du åbne indstillingen DCOM: Startbegrænsninger for computeren i SDDL-syntaks og klikke på Rediger sikkerhed. Angiv de grupper, du vil medtage, og computerstarttilladelserne for disse grupper. Dette definerer indstillingen og angiver den relevante SDDL-værdi. |
DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation. The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE. The possible values for this Group Policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2049 | Kontrol af brugerkonti: funktion af elevationsanmodning til administratorer i administratorgodkendelsestilstand
Denne politikindstilling kontrollerer funktionen af elevationsanmodningen til administratorer. Indstillingerne er: • Elevér uden at spørge: Tillader privilegerede konti at udføre en handling, der kræver elevation, uden at kræve samtykke eller legitimationsoplysninger. Bemærk! Brug kun denne indstilling i meget begrænsede miljøer. • Anmod om legitimationsoplysninger på Beskyttet skrivebord: Når en handling kræver elevation af rettigheder, bliver brugeren på Beskyttet skrivebord bedt om at angive brugernavn og adgangskode til en privilegeret konto. Hvis brugeren angiver gyldige legitimationsoplysninger, fortsættes handlingen med de højeste rettigheder, brugeren har adgang til. • Anmod om samtykke på Beskyttet skrivebord: Når en handling kræver elevation af rettigheder, bliver brugeren på Beskyttet skrivebord bedt om at vælge Tillad eller Afvis. Hvis brugeren vælger Tillad, fortsættes handlingen med de højeste rettigheder, brugeren har adgang til. • Anmod om legitimationsoplysninger: Når en handling kræver elevation af rettigheder, bliver brugeren bedt om at angive administratorbrugernavn og -adgangskode. Hvis brugeren angiver gyldige legitimationsoplysninger, fortsættes handlingen med de pågældende rettigheder. • Anmod om samtykke: Når en handling kræver elevation af rettigheder, bliver brugeren bedt om at vælge Tillad eller Afvis. Hvis brugeren vælger Tillad, fortsættes handlingen med de højeste rettigheder, brugeren har adgang til. • Spørg om tilladelse til ikke-Windows binære filtyper: (standard) Når en handling i forbindelse med et program, der ikke er fra Microsoft, kræver elevation af rettigheder, bliver brugeren på Beskyttet skrivebord bedt om at vælge Tillad eller Afvis. Hvis brugere vælger Tillad, fortsættes handlingen med de højeste rettigheder, brugeren har adgang til. |
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
This policy setting controls the behavior of the elevation prompt for administrators. The options are: • Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege. • Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. |
2050 | Kontrol af brugerkonti: funktion af elevationsanmodning til standardbrugere
Denne politikindstilling bestemmer funktionen af elevationsanmodningen til standardbrugere Indstillingerne er: • Anmod om legitimationsoplysninger: (standard) Når en handling kræver elevation af rettigheder, bliver brugeren bedt om at angive administratorbrugernavn og -adgangskode. Hvis brugeren angiver gyldige legitimationsoplysninger, fortsættes handlingen med de pågældende rettigheder. • Afvis automatisk elevationsanmodninger: Når en handling kræver elevation af rettigheder, vises der en fejlmeddelelse om, at adgang blev nægtet. Meddelelsen kan konfigureres. En virksomhed med skrivebordscomputere som standard kan vælge denne indstilling for at mindske antallet af opkald til supportafdelingen. • Anmod om legitimationsoplysninger på Beskyttet skrivebord: Når en handling kræver elevation af rettigheder, bliver brugeren på Beskyttet skrivebord bedt om at angive et andet brugernavn og en anden adgangskode. Hvis brugeren angiver gyldige legitimationsoplysninger, fortsættes handlingen med de pågældende rettigheder. |
User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users. The options are: • Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. |
2051 | Kontrol af brugerkonti: Registrer programinstallationer, og bed om elevation
Denne politikindstilling kontrollerer funktionen af registrering af programinstallation for hele systemet. Indstillingerne er: • Aktiveret: (standard) Når der registreres en programpakke, der kræver elevation af rettigheder, bliver brugeren bedt om at angive administratorbrugernavn og -adgangskode. Hvis brugeren angiver gyldige legitimationsoplysninger, fortsættes handlingen med de pågældende rettigheder. • Deaktiveret: Programinstallationspakker registreres ikke, og der anmodes ikke om elevation. Virksomheder, der har almindelige skrivebordscomputere og bruger delegationsbaserede installationsteknologier som programinstallation baseret på gruppepolitik eller SMS (Systems Management Server), bør deaktivere denne politikindstilling, da registrering af installationsprogrammer er unødvendig. |
User Account Control: Detect application installations and prompt for elevation
This policy setting controls the behavior of application installation detection for the computer. The options are: • Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary. |
2052 | Kontrol af brugerkonti: Elever kun eksekverbare filer, der er signerede og validerede
Denne politikindstilling gennemtvinger PKI-signaturkontroller på alle interaktive programmer, der anmoder om elevation af rettigheder. Virksomhedsadministratorer kan kontrollere, hvilke programmer der må køre, ved at føje certifikater til lageret af udgivere, der er tillid til, på de lokale computere. Indstillingerne er: • Aktiveret: Gennemtvinger validering af PKI-certifikatkæden for en given eksekverbar fil, inden kørsel af den tillades. • Deaktiveret: (standard) Gennemtvinger ikke validering af PKI-certifikatkæden, før kørsel af en given eksekverbar fil tillades. |
User Account Control: Only elevate executable files that are signed and validated
This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers. The options are: • Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run. • Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run. |
2053 | Kontrol af brugerkonti: Elevér kun UIAccess-programmer, der er installeret på sikre placeringer
Denne politikindstilling kontrollerer, om programmer, der anmoder om kørsel med et UIAccess-integritetsniveau (User Interface Accessibility), skal være anbragt på en sikker placering i filsystemet. Sikre placeringer er begrænset til følgende: - …\Programmer\, herunder undermapper - …\Windows\system32 - …\Programmer (x86)\, herunder undermapper til 64-bit versioner af Windows Bemærk! Windows gennemtvinger PKI-signaturkontrol af alle interaktive programmer, der anmoder om kørsel med et UIAccess-integritetsniveau, uanset tilstanden af denne sikkerhedsindstilling. Indstillingerne er: • Aktiveret: (standard) Hvis et program er anbragt på en sikker placering i filsystemet, kan det kun køres med UIAccess-integritet. • Deaktiveret: Et program kan køres med UIAccess-integritet, selvom det ikke er anbragt på en sikker placering i filsystemet. |
User Account Control: Only elevate UIAccess applications that are installed in secure locations
This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following: - …\Program Files\, including subfolders - …\Windows\system32\ - …\Program Files (x86)\, including subfolders for 64-bit versions of Windows Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting. The options are: • Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity. • Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system. |
2054 | Kontrol af brugerkonti: aktivér administratorgodkendelsestilstand.
Denne politikindstilling kontrollerer funktionen af alle politikindstillinger under Kontrol af brugerkonti for computeren. Indstillingerne er: • Aktiveret: (standard) Administratorgodkendelsestilstand er aktiveret. Denne politik skal aktiveres, og relaterede politikindstillinger for Kontrol af brugerkonti skal indstilles korrekt, for at tillade den indbyggede administratorkonto og alle andre brugere, der er medlemmer af gruppen Administratorer, at køre i administratorgodkendelsestilstand. • Deaktiveret: Administratorgodkendelsestilstand og alle relaterede politikindstillinger for Kontrol af brugerkonti er deaktiveret. Bemærk! Hvis denne politikindstilling deaktiveres, viser Sikkerhedscenter en meddelelse om, at operativsystemets overordnede sikkerhed er blevet forringet. |
User Account Control: Turn on Admin Approval Mode
This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer. The options are: • Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode. • Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced. |
2055 | Kontrol af brugerkonti: Skift til Beskyttet skrivebord ved forespørgsel om elevation
Denne politikindstilling kontrollerer, om anmodningen om elevation skal vises på brugerens interaktive skrivebord eller på Beskyttet skrivebord. Indstillingerne er: • Aktiveret: (standard) Alle anmodninger om elevation sendes til Beskyttet skrivebord uanset politikindstillingerne for funktion af meddelelser for administratorer og standardbrugere. • Deaktiveret: Alle anmodninger om elevation sendes til brugerens interaktive skrivebord. Politikindstillingerne for funktion af meddelelser for administratorer og standardbrugere bruges. |
User Account Control: Switch to the secure desktop when prompting for elevation
This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop. The options are: • Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users. • Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used. |
2056 | Kontrol af brugerkonti: Virtualiser skrivefejl i filer og registreringsdatabasen til placeringer for hver bruger
Denne politikindstilling kontrollerer, om skrivefejl fra programmer omdirigeres til definerede placeringer i registreringsdatabasen og filsystemet. Denne politikindstilling hjælper programmer, der tidligere blev kørt som administrator og skrev programdata til enten %ProgramFiles%, %Windir%; %Windir%\system32 eller HKLM\Software\... under kørslen. Indstillingerne er: • Aktiveret: (standard) Programskrivefejl omdirigeres under kørslen til definerede brugerplaceringer i både filsystemet og registreringsdatabasen. • Deaktiveret: Programmer, der skriver data til beskyttede placeringer, kan ikke køres. |
User Account Control: Virtualize file and registry write failures to per-user locations
This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software. The options are: • Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry. • Disabled: Applications that write data to protected locations fail. |
2057 | Opret symbollink
Denne rettighed afgør, om brugeren kan oprette et symbollink fra den computer, han er logget på. Standard: Administrator ADVARSEL! Du bør kun tildele denne rettighed til brugere, du har tillid til. Symbollinks kan eksponere sikkerhedsproblemer i programmer, der ikke er designet til at håndtere dem. Bemærk! Denne indstilling kan bruges sammen med en symlink-filsystemindstilling, der kan manipuleres med kommandolinjehjælpeprogrammet for at kontrollere de typer symlinks, der tillades på computeren. Skriv 'fsutil behavior set symlinkevalution /?' på kommandolinjen for at få oplysninger om fsutil og symbollinks. |
Create Symbolic Links
This privilege determines if the user can create a symbolic link from the computer he is logged on to. Default: Administrator WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them. Note This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links. |
2058 | Modificer en objektetiket
Denne rettighed afgør, hvilke brugerkonti der kan modificere integritetsetiketten for objekter, f.eks. filer, registreringsdatabasenøgler eller processer, der ejes af andre brugere. Processer, der kører under en brugerkonto, kan modificere etiketten for et objekt, der ejes af den pågældende bruger, til et lavere niveau uden denne rettighed. Standard: Ingen |
Modify an object label
This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege. Default: None |
2059 | Kontrol af brugerkonti: Tillad UIAccess-programmer at bede om elevation uden brug af Beskyttet skrivebord.
Denne politikindstilling kontrollerer, om UIA-programmer (UIAccess, User Interface Accessibility) automatisk kan deaktivere Beskyttet skrivebord for elevationsanmodninger, der benyttes af en standardbruger. • Aktiveret: UIA-programmer, herunder Windows Fjernsupport, deaktiverer automatisk Beskyttet skrivebord for elevationsanmodninger. Hvis politikindstillingen "Kontrol af brugerkonti: Skift til det sikre skrivebord ved forespørgsel om elevation" ikke deaktiveres, vises anmodningerne på brugerens interaktive skrivebord i stedet for Beskyttet skrivebord. • Deaktiveret: (standard) Beskyttet skrivebord kan kun deaktiveres af brugeren af det interaktive skrivebord eller ved at deaktivere politikindstillingen "Kontrol af brugerkonti: Skift til det sikre skrivebord ved forespørgsel om elevation". |
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.
This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user. • Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop. • Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting. |
2060 | Denne indstilling bruges af styring af legitimationsoplysninger under sikkerhedskopiering/gendannelse. Denne rettighed bør ikke tildeles konti, da den kun er tildelt Winlogon. Brugernes gemte legitimationsoplysninger kan blive afsløret, hvis denne rettighed gives til andre enheder. | This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities. |
2061 | Skift tidszone
Denne brugerrettighed bestemmer, hvilke brugere og grupper der kan ændre den tidszone, computeren bruger til at vise den lokale tid, som er computerens systemtid plus tidszoneforskydningen. Selve systemtiden er absolut og påvirkes ikke af ændringer af tidszonen. Denne brugerrettighed er defineret i gruppepolitikobjektet for den domænecontroller, der anvendes som standard, samt i den lokale sikkerhedspolitik på arbejdsstationer og servere. Standard: Administratorer, Brugere |
Change the Time Zone
This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers. Default: Administrators, Users |
2062 | Forøg et procesarbejdssæt
Denne rettighed bestemmer, hvilke brugerkonti der kan øge eller mindske størrelsen af arbejdssættet for en proces. Standard: Brugere Arbejdssættet for en proces er det sæt hukommelsessider, der i øjeblikket er synlige for processen i den fysiske RAM-hukommelse. Siderne er residente og tilgængelige for programmet uden at udløse en sidefejl. Minimum- og maksimumstørrelserne for arbejdssæt påvirker funktionen af de virtuelle hukommelsessider for processen. Advarsel! Hvis størrelsen af arbejdssættet for en proces øges, mindskes den mængde fysisk hukommelse, der er tilgængelig for resten af systemet. |
Increase a process working set
This privilege determines which user accounts can increase or decrease the size of a process’s working set. Default: Users The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process. Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system. |
2063 | Netværkssikkerhed: begrænsning af NTLM: udgående NTLM-trafik til fjernservere
Med denne politikindstilling kan du afvise eller overvåge udgående NTLM-trafik til Windows-fjernservere fra denne Windows 7- eller Windows Server 2008 R2-computer. Hvis du vælger "Tillad alle" eller ikke konfigurerer denne politikindstilling, kan klientcomputeren godkende id'er til en fjernserver ved hjælp af NTLM-godkendelse. Hvis du vælger "Overvåg alle", logfører klientcomputeren en hændelse for hver enkelt NTLM-godkendelsesanmodning til en fjernserver. Dette giver dig mulighed for at identificere de servere, der modtager NTLM-godkendelsesanmodninger fra klientcomputeren. Hvis du vælger "Afvis alle", kan klientcomputeren ikke godkende id'er til en fjernserver ved hjælp af NTLM-godkendelse. Du kan bruge politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: tilføj undtagelser for fjernservere til NTLM-godkendelse" til at definere en liste over fjernservere, klienter må bruge NTLM-godkendelse til. Denne politik understøttes på mindst Windows 7 eller Windows Server 2008 R2. Bemærk! Overvågnings- og blokeringshændelser registreres på computeren i driftsloggen under Logfiler for programmer og tjenester/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server. If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication. If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer. If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2064 | Netværkssikkerhed: begrænsning af NTLM: indgående NTLM-trafik
Med denne politikindstilling kan du afvise eller tillade indgående NTLM-trafik. Hvis du vælger "Tillad alle" eller ikke konfigurerer denne politikindstilling, tillader serveren alle NTLM-godkendelsesanmodninger. Hvis du vælger "Afvis alle domænekonti", afviser serveren NTLM-godkendelsesanmodninger til domænelogon og viser en fejlmeddelelse om, at NTLM er blokeret, men tillader logon på lokale konti. Hvis du vælger "Afvis alle konti", afviser serveren NTLM-godkendelsesanmodninger fra indgående trafik og viser en fejlmeddelelse om, at NTLM er blokeret. Denne politik understøttes på mindst Windows 7 eller Windows Server 2008 R2. Bemærk! Overvågnings- og blokeringshændelser registreres på computeren i driftsloggen under Logfiler for programmer og tjenester/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Incoming NTLM traffic
This policy setting allows you to deny or allow incoming NTLM traffic. If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests. If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon. If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2065 | Netværkssikkerhed: begrænsning af NTLM: NTLM-godkendelse i dette domæne
Med denne politikindstilling kan du afvise eller tillade NTLM-godkendelse i et domæne fra denne domænecontroller. Politikken påvirker ikke interaktivt logon på denne domænecontroller. Hvis du vælger "Deaktiveret" eller ikke konfigurerer denne politikindstilling, tillader domænecontrolleren alle anmodninger om pass-through-godkendelse med NTLM i domænet. Hvis du vælger "Afvis for domænekonti til domæneservere", afviser domænecontrolleren alle logonforsøg med NTLM-godkendelse til alle servere i domænet, der bruger domænekonti, og returnerer en fejlmeddelelse om, at NTLM er blokeret, medmindre servernavnet står på listen over undtagelser i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: tilføj serverundtagelser for NTLM-godkendelse i dette domæne". Hvis du vælger "Afvis for domænekonto", afviser domænecontrolleren alle logonforsøg med NTLM-godkendelse fra domænekonti og returnerer en fejlmeddelelse om, at NTLM er blokeret, medmindre servernavnet står på listen over undtagelser i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: tilføj serverundtagelser for NTLM-godkendelse i dette domæne". Hvis du vælger "Afvis for domæneservere", afviser domænecontrolleren NTLM-godkendelsesanmodninger til alle servere i domænet og returnerer en fejlmeddelelse om, at NTLM er blokeret, medmindre servernavnet står på listen over undtagelser i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: tilføj serverundtagelser for NTLM-godkendelse i dette domæne". Hvis du vælger "Afvis alle", afviser domænecontrolleren alle anmodninger om pass-through-godkendelse med NTLM fra sine servere og til sine konti og returnerer en fejlmeddelelse om, at NTLM er blokeret, medmindre servernavnet står på listen over undtagelser i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: tilføj serverundtagelser for NTLM-godkendelse i dette domæne". Denne politik understøttes på mindst Windows 7 eller Windows Server 2008 R2. Bemærk! Overvågnings- og blokeringshændelser registreres på computeren i driftsloggen under Logfiler for programmer og tjenester/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: NTLM authentication in this domain
This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller. If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain. If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2066 | Netværkssikkerhed: begrænsning af NTLM: tilføj undtagelser for fjernservere til NTLM-godkendelse
Med denne politikindstilling kan du oprette en liste med undtagelser for fjernservere, klienterne må bruge NTLM-godkendelse til, hvis politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: udgående NTLM-trafik til fjernservere" er konfigureret. Hvis du konfigurerer denne politikindstilling, kan du definere en liste over fjernservere, klienterne må bruge NTLM-godkendelse til. Hvis denne politikindstilling ikke konfigureres, er der ingen undtagelser. Serverne på listen over undtagelser skal angives med én server pr. linje med serverens FQDN- (Fully Qualified Domain Name) eller NetBIOS-navn, som det bruges af det anførte program. Undtagelsernes brugbarhed kan sikres ved at anføre alle de navne, der bruges af programmerne, på listen. Undtagelsernes nøjagtighed kan sikres ved at angive servernavnet med begge navneformater. Der kan bruges én stjerne (*) i begyndelsen eller slutningen af strengen som jokertegn. |
Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured. If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character. |
2067 | Netværkssikkerhed: begrænsning af NTLM: tilføj serverundtagelser i dette domæne
Med denne politikindstilling kan du oprette en liste over undtagelser for servere i dette domæne, som klienterne må bruge pass-through-godkendelse med NTLM til, hvis politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: afvis NTLM-godkendelse i dette domæne" er angivet. Hvis denne politikindstilling konfigureres, kan du definere en liste over servere i dette domæne, som klienterne må bruge NTLM-godkendelse til. Hvis denne politikindstilling ikke konfigureres, er der ingen undtagelser. Serverne på listen over undtagelser skal angives med én server pr. linje med serverens FQDN- (Fully Qualified Domain Name) eller NetBIOS-navn, som det bruges af det anførte program. Der kan bruges én stjerne (*) i begyndelsen eller slutningen af strengen som jokertegn. |
Network security: Restrict NTLM: Add server exceptions in this domain
This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set. If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character. |
2068 | Netværkssikkerhed: tillad fallback til NULL-session for LocalSystem
Tillad NTLM at foretage fallback til en NULL-session, når den bruges med LocalSystem. Standardindstillingen er TRUE til og med Windows Vista og FALSE i Windows 7. |
Network security: Allow LocalSystem NULL session fallback
Allow NTLM to fall back to NULL session when used with LocalSystem. The default is TRUE up to Windows Vista and FALSE in Windows 7. |
2069 | Netværkssikkerhed: konfigurer tilladte krypteringstyper for Kerberos
Med denne politikindstilling kan du angive, hvilke krypteringstyper Kerberos har tilladelse til at bruge. Hvis en krypteringstype ikke vælges her, er den ikke tilladt. Denne indstilling kan påvirke kompatibiliteten med klientcomputere, tjenester og programmer. Der kan foretages flere valg. Denne politik understøttes på mindst Windows 7 eller Windows Server 2008 R2. |
Network security: Configure encryption types allowed for Kerberos
This policy setting allows you to set the encryption types that Kerberos is allowed to use. If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted. This policy is supported on at least Windows 7 or Windows Server 2008 R2. |
2071 | Netværkssikkerhed: Tillad, at PKU2U-godkendelsesanmodninger til denne computer bruger onlineidentiteter.
Denne politik deaktiveres som standard på computere, der er tilsluttet et domæne. Det vil forhindre onlineidentiteter i at blive godkendt på den computer, der er tilsluttet et domæne. |
Network security: Allow PKU2U authentication requests to this computer to use online identities.
This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine. |
2072 | Netværkssikkerhed: begrænsning af NTLM: overvåg indgående NTLM-trafik
Med denne politikindstilling kan du overvåge indgående NTLM-trafik. Hvis du vælger "Deaktiver" eller ikke konfigurerer denne politikindstilling, logfører serveren ikke hændelser for indgående NTLM-trafik. Hvis du vælger "Aktivér overvågning for domænekonti", logfører serveren hændelser for alle anmodninger om pass-through-godkendelse med NTLM, der bliver blokeret, når politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: indgående NTLM-trafik" er indstillet til "Afvis alle domænekonti". Hvis du vælger "Aktiver overvågning for alle konti", logfører serveren hændelser for alle NTLM-godkendelsesanmodninger, der bliver blokeret, når politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: indgående NTLM-trafik" er indstillet til "Afvis alle konti". Denne politik understøttes på mindst Windows 7 eller Windows Server 2008 R2. Bemærk! Overvågnings- og blokeringshændelser registreres på computeren i driftsloggen under Logfiler for programmer og tjenester/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Audit Incoming NTLM Traffic
This policy setting allows you to audit incoming NTLM traffic. If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic. If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option. If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2073 | Netværkssikkerhed: begrænsning af NTLM: overvåg NTLM-godkendelse i dette domæne
Med denne politikindstilling kan du overvåge NTLM-godkendelse i et domæne fra denne domænecontroller. Hvis du vælger "Deaktiver" eller ikke konfigurerer denne politikindstilling, logfører domænecontrolleren ikke hændelser for NTLM-godkendelse i dette domæne. Hvis du vælger "Aktivér for domænekonti til domæneservere", logfører domænecontrolleren hændelser for logonforsøg med NTLM-godkendelse for domænekonti til domæneservere, når NTLM-godkendelse ville blive afvist, fordi der er valgt "Afvis for domænekonti til domæneservere" i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: NTLM-godkendelse i dette domæne". Hvis du vælger "Aktiver for domænekonti", logfører domænecontrolleren hændelser for logonforsøg med NTLM-godkendelse ved hjælp af domænekonti, når NTLM-godkendelse ville blive afvist, fordi der er valgt "Afvis for domænekonti" i sikkerhedspolitikken "Netværkssikkerhed: begrænsning af NTLM: NTLM-godkendelse i dette domæne". Hvis du vælger "Aktiver for domæneservere", logfører domænecontrolleren hændelser for NTLM-godkendelsesanmodninger til alle servere i domænet, når NTLM-godkendelse ville blive afvist, fordi der er valgt "Afvis for domæneservere" i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: NTLM-godkendelse i dette domæne". Hvis du vælger "Aktiver alle", logfører domænecontrolleren hændelser for pass-through-godkendelse med NTLM fra sine servere og til sine konti, der ville blive afvist, fordi der er valgt "Afvis alle" i politikindstillingen "Netværkssikkerhed: begrænsning af NTLM: NTLM-godkendelse i dette domæne". Denne politik understøttes på mindst Windows 7 eller Windows Server 2008 R2. Bemærk! Overvågnings- og blokeringshændelser registreres på computeren i driftsloggen under Logfiler for programmer og tjenester/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Audit NTLM authentication in this domain
This policy setting allows you to audit NTLM authentication in a domain from this domain controller. If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain. If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2074 | Netværkssikkerhed: Tillad, at det lokale system bruger computerens id til NTLM
Denne politikindstilling giver mulighed for, at lokale systemtjenester, der bruger Negotiate, kan bruge computerens id, når de foretager fallback til NTLM-godkendelse. Hvis du aktiverer denne politikindstilling, kan tjenester, der kører som et lokalt system og bruger Negotiate, bruge computernes id. Dette kan medføre, at visse godkendelsesanmodninger mellem forskellige Windows-operativsystemer mislykkes, og der logføres en fejl. Hvis du deaktiverer denne politikindstilling, vil tjenester, der kører som et lokalt system og bruger Negotiate, blive godkendt anonymt, når de foretager fallback til NTLM-godkendelse. Denne politik er aktiveret som standard i Windows 7 og nyere. Denne politik er deaktiveret som standard i Windows Vista. Denne politik understøttes på mindst Windows Vista eller Windows Server 2008. Bemærk! Windows Vista eller Windows Server 2008 viser ikke indstillingen i Gruppepolitik. |
Network security: Allow Local System to use computer identity for NTLM
This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication. If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error. If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously. By default, this policy is enabled on Windows 7 and above. By default, this policy is disabled on Windows Vista. This policy is supported on at least Windows Vista or Windows Server 2008. Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy. |
2075 | Microsoft-netværksserver: valideringsniveau for destinationsnavn til tjenestens serverhovednavn (SPN)
Denne politikindstilling styrer det valideringsniveau, en computer med delte mapper eller printere (serveren) udfører på det hovednavn for tjenesten (SPN), der leveres af klientcomputeren, når der oprettes en session ved hjælp af SMB-protokollen (servermeddelelsesblokken). SMB-protokollen (servermeddelelsesblokken) leverer det grundlæggende for fil- og printerdeling og andre netværkshandlinger, f.eks. Windows Fjernadministration. SMB-protokollen understøtter validering af tjenestens hovednavn for SMB-serveren i den godkendelsesblob, der leveres af en SMB-klient, for at forhindre en række angreb mod SMB-servere, der kaldes SMB-relæangreb. Denne indstilling påvirker både SMB1 og SMB2. Denne sikkerhedsindstilling bestemmer det valideringsniveau, en SMB-server udfører på det SPN, der leveres af SMB-klienten, når der gøres forsøg på at knytte en session til en SMB-server. Indstillingerne er: Fra - SPN kræves ikke eller valideres ikke af SMB-serveren fra en SMB-klient. Acceptér, hvis leveret af klient - SMB-serveren accepterer og validerer det SPN, der leveres af SMB-klienten, og tillader, at en session oprettes, hvis den stemmer overens med SMB-serverens liste over SPN'er. Hvis SPN'en IKKE stemmer overens, afvises sessionens anmodning til den pågældende SMB-klient. Kræves af klient - SMB-klienten SKAL sende et SPN-navn under sessionsopsætningen, og det angivne SPN-navn SKAL stemme overens med den SMB-server, der anmodes, for at der kan oprettes forbindelse. Hvis der ikke angives en SPN af klienten, eller det angivne SPN ikke stemmer overens, afvises sessionen. Standard: Fra Alle Windows-operativsystemer understøtter både en SMB-komponent på klientsiden og en SMB-komponent på serversiden. Denne indstilling påvirker server-SMB'ens funktionsmåde, og implementeringen bør nøje evalueres og testes for at forhindre afbrydelser af fil- og printerfunktioner. Du kan finde flere oplysninger om, hvordan du kan implementere og bruge den til at sikre SMB-serverne, på Microsoft-websitet (https://go.microsoft.com/fwlink/?LinkId=144505). |
Microsoft network server: Server SPN target name validation level
This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol. The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2. This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server. The options are: Off – the SPN is not required or validated by the SMB server from a SMB client. Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied. Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied. Default: Off All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505). |
2076 | Microsoft-netværksserver: Forsøg S4U2Self på at hente erklæringsoplysninger
Hensigten med denne sikkerhedsindstilling er at understøtte klienter, der kører en version af Windows, der er før Windows 8, og som forsøger at få adgang til et filshare, der kræver brugererklæringer. Denne indstilling bestemmer, om den lokale filserver gør forsøg på at bruge Kerberos-funktionaliteten Service-For-User-To-Self (S4U2Self) til at hente en netværkklients sikkerhedskontos krav fra klientens kontodomæne. Denne indstilling skal kun indstilles til aktiveret, hvis filserveren anvender brugerkrav til at styre adgang til filer, og hvis filserveren understøtter klientsikkerhedskonti, der kan findes i et domæne, hvor klientcomputere og domænecontrollere kører en tidligere version af Windows end Windows 8. Denne indstilling skal sættes til automatisk (standard), så filserveren automatisk kan evaluere, om der er brug for erklæringer til brugeren. En administrator skal kun udtrykkeligt vælge "Aktiveret" for denne indstilling, hvis der er lokale politikker for filadgang, som inkluderer brugererklæringer. Når denne sikkerhedsindstilling aktiveres, får det Windows-filserveren til at undersøge adgangstokenet for en godkendt netværksklientkonto og bestemme, om der findes erklæringsoplysninger. Hvis der ikke findes nogen erklæringer, bruger filserveren Kerberos S4U2Self-funktionen til at forsøge at kontakte en Windows Server 2012-domænecontroller i klientens kontodomæne og hente et erklæringsaktiveret adgangstoken til klientsikkerhedskontoen. Et erklæringsaktiveret token skal evt. have adgang til filer eller mapper, hvor der anvendes en erklæringsbaseret adgangskontrolpolitik. Hvis denne indstilling er deaktiveret, forsøger Windows-filserveren ikke at hente et erklæringsaktiveret adgangstoken til klientsikkerhedskontoen. Standard: Automatisk. |
Microsoft network server: Attempt S4U2Self to obtain claim information
This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8. This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims. When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied. If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal. Default: Automatic. |
2077 | Konti: Bloker Microsoft-konti
Denne politikindstilling forhindrer, at brugere kan tilføje nye Microsoft-konti på denne computer. Hvis du vælger indstillingen "Brugere kan ikke tilføje Microsoft-konti", vil brugere ikke kunne oprette nye Microsoft-konti på denne computer, skifte fra en lokal konto til en Microsoft-konto eller tilknytte en domænekonto til en Microsoft-konto. Dette er den foretrukne indstilling, hvis du har brug for at begrænse brugen af Microsoft-konti i din virksomhed. Hvis du vælger indstillingen "Brugere kan ikke tilføje eller logge på med Microsoft-konti", vil eksisterende Microsoft-kontobrugere ikke kunne logge på Windows. Hvis denne indstilling er valgt, kan det gøre det umuligt for en eksisterende administrator på denne computer at logge på og styre systemet. Hvis du deaktiverer eller ikke konfigurerer denne politik (anbefales), vil brugere ikke kunne bruge Microsoft-konti med Windows. |
Accounts: Block Microsoft accounts
This policy setting prevents users from adding new Microsoft accounts on this computer. If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise. If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system. If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows. |
2078 | Interaktivt logon: computerens kontogrænse.
Computerens låsepolitik gennemføres kun på de computere, hvor Bitlocker er aktiveret til beskyttelse af operativsystemets diskenheder. Sørg for, at de rette politikker for sikkerhedskopiering af genoprettelsesadgangskode er aktiveret. Denne sikkerhedsindstilling bestemmer antallet af mislykkede logonforsøg, der medfører, at computeren låses. En låst computer kan kun genoprettes ved at angive genoprettelsesnøglen på konsollen. Du kan angive værdien til mellem 1 og 999 mislykkede logonforsøg. Hvis du angiver værdien til 0, låses computeren aldrig. Værdier mellem 1 og 3 fortolkes som 4. Mislykkede adgangskodeforsøg på arbejdsstationer eller medlemsservere, der enten er låst vha. Ctrl+Alt+Delete eller adgangskodebeskyttede pauseskærme, tæller som mislykkede logonforsøg. Computerens låsepolitik gennemføres kun på computere, hvor Bitlocker er aktiveret til beskyttelse af operativsystemets diskenheder. Sørg for, at de rette politikker for sikkerhedskopiering af genoprettelsesadgangskode er aktiveret. Standard: 0. |
Interactive logon: Machine account threshold.
The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled. This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts. The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled. Default: 0. |
2079 | Interaktivt logon: computerens grænse for inaktivitet.
Windows registrerer inaktivitet i en logonsession, og hvis mængden af inaktiv tid overskrider grænsen for inaktivitet, køres pauseskærmen, og sessionen låses. Standard: ikke gennemtvunget. |
Interactive logon: Machine inactivity limit.
Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session. Default: not enforced. |
2080 | Få et repræsentationstoken for en anden bruger i samme session.
Hvis du tildeler denne rettighed til en bruger, kan programmer, som kører på vegne af denne bruger, få et repræsentationstoken for andre brugere, som er interaktivt logget på i den samme session, forudsat at kalderen har et repræsentationstoken for sessionsbrugeren. Kan ikke bruges i Windows-klient/server til skrivebordet, hvor hver bruger får en separat session. |
Obtain an impersonation token for another user in the same session.
Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session. |
2081 | Netværksadgang: Begræns klienters tilladelse til at foretage eksterne kald til SAM
Denne politikindstilling giver dig mulighed for at begrænse eksterne rpc-forbindelser til SAM. Hvis indstillingen ikke vælges, bruges standardsikkerhedsbeskrivelsen. Denne politik understøttes på mindst Windows Server 2016. |
Network access: Restrict clients allowed to make remote calls to SAM
This policy setting allows you to restrict remote rpc connections to SAM. If not selected, the default security descriptor will be used. This policy is supported on at least Windows Server 2016. |
2082 | Interaktivt logon: Vis ikke brugernavn ved logon
Denne sikkerhedsindstilling bestemmer, om brugernavnet for den person, der er logget på denne pc, skal vises ved Windows-logon, når legitimationsoplysninger angives, og før computerens skrivebord vises. Hvis denne politik er aktiveret, vises brugernavnet ikke. Hvis denne politik er deaktiveret, vises brugernavnet. Standard: Deaktiveret. |
Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
57343 | Du er ved at ændre sikkerhedsindstillingerne for denne tjeneste. Hvis du ændrer standardsikkerheden for tjenesten, kan det give problemer på grund af uoverensstemmelser i konfigurationen mellem denne tjeneste og andre tjenester, som er afhængige af den. Vil du fortsætte? |
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it. Do you want to continue? |
57345 | Du er ved at importere nye skabelonoplysninger på den lokale computerpolitik til denne computer. Dette vil ændre computerens nuværende sikkerhedsindstillinger. Vil du fortsætte? | You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue? |
57346 | Computersikkerheden konfigureres | Configuring Computer Security |
57350 | Nuværende sikkerhedskonfigurationsdatabase: Lokal politik-database %s | Current Security Configuration Database: Local Policy Database %s |
57351 | Nuværende sikkehedskonfigurationsdatabase: privat database %s | Current Security Configuration Database: Private Database %s |
57352 | Opretter analyseoplysninger | Generating analysis information |
57353 | Importen mislykkedes | Import Failed |
57354 | Definerede underemner | Subitems defined |
57355 | Ikke tilgængelig | Not Available |
57356 | Ny tjeneste | New Service |
57357 | Konfigurerer: | Configuring: |
57358 | Tilføj &fil... Føjer en ny fil eller mappe til denne skabelon |
Add &File... Adds a new file or folder to this template |
57359 | Tilføj denne fil eller mappe til skabelonen: | Add this file or folder to the template: |
57360 | Tilføj en fil eller mappe | Add a file or folder |
57361 | Microsoft Corporation | Microsoft Corporation |
57362 | 10.0 | 10.0 |
57363 | Sikkerhedsskabeloner er en MMC-snap-in, der tilbyder redigeringsfacilliteter til sikkerhedsskabelonfiler. | Security Templates is an MMC snap-in that provides editing capabilities for security template files. |
57364 | Sikkerhedskonfiguration og -analyse er en MMC-snap-in, der tilbyder sikkerhedskonfiguration og -analyse til Windows-computere ved hjælp af sikkerhedsskabelonfiler. | Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files. |
57365 | Snap-in'en til sikkerhedsindstillinger udvider snap-in til gruppepolitik og hjælper med at definere sikkerhedspolitikker for computere i dit domæne. | The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain. |
57366 | &Importér politik... Importér en skabelonfil til dette politikobjekt. |
&Import Policy... Import a template file into this policy object. |
57367 | &Eksportér politik... Eksportér en skabelon fra denne politik til en fil. |
E&xport policy... Export template from this policy to a file. |
57368 | Filen %s findes allerede. Vil du overskrive den? |
File %s already exists. Do you want to overwrite it? |
57370 | Mislykket | Failure |
57371 | Ingen overvågning | No auditing |
57372 | Politikkerne kan ikke opdateres. | Windows cannot update the policies. |
57373 | Sektionen kan ikke kopieres. | Windows cannot copy the section |
57374 | Vælg den fil, der skal tilføjes | Select File to Add |
57375 | Åbn database | Open database |
57376 | Opret database | Create Database |
57377 | Eksportér politik til | Export Policy To |
57378 | Importér politik fra | Import Policy From |
57380 | Importér skabelon | Import Template |
57381 | Eksportér skabelon til | Export Template To |
57382 | Sikkerhedsindstilling | Security Setting |
57384 | Den lokale politikdatabase kan ikke åbnes. | Windows cannot open the local policy database. |
57385 | Lokal politikdatabase | Local Policy Database |
57386 | Den lokale database med sikkerhedsindstillinger kan ikke redigeres fra snap-in'en til sikkerhedskonfiguration og -analyse. Brug snap-in'en til gruppepolitik til at redigere de lokale sikkerhedsindstillinger. | The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings. |
57387 | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm |
57388 | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm |
57389 | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm |
57390 | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm |
57391 | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm |
57392 | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm |
57394 | Der er nye politikindstillinger på computeren. Vil du opdatere visningen af den gældende politik? | There are new policy settings on your computer. Do you want to update your view of the effective policy? |
57395 | Computerindstilling på %s | Computer setting on %s |
57396 | Denne database kunne ikke oprettes, fordi der ikke var valgt en skabelonfil. Sådan åbnes en eksisterende databaseHøjreklik på Sikkerhedskonfiguration og -analyse. Vælg Åbn database Vælg en database, og tryk på ÅBN Sådan oprettes en ny database Højreklik på Sikkerhedskonfiguration og -analyse. Vælg Åbn database. Angiv et nyt databasenavn, og tryk på ÅBN. Vælg en sikkerhedskonfigurationsfil, der skal importeres, og tryk på ÅBN. |
This database couldn't be created because no template file was selected. To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN. |
57397 | &Erstat eksisterende tilladelser på alle undernøgler med tilladelser, der kan nedarves | &Replace existing permissions on all subkeys with inheritable permissions |
57398 | &Overfør tilladelser, der kan nedarves, til alle undernøgler | &Propagate inheritable permissions to all subkeys |
57399 | T&illad ikke erstatning af tilladelser for denne nøgle | &Do not allow permissions on this key to be replaced |
57400 | Konfigurer gruppemedlemskab for %s | Configure Membership for %s |
57401 | Billetten udløber om: | Ticket expires in: |
57402 | Billetten udløber ikke. | Ticket doesn't expire. |
57403 | Fornyelsen af billetten udløber om: | Ticket renewal expires in: |
57404 | Fornyelsen af billetten er deaktiveret. | Ticket renewal is disabled. |
57405 | Maksimumtolerance: | Maximum tolerance: |
57410 | Navne på brugere og grupper | User and group names |
57411 | Tilføj bruger eller gruppe | Add User or Group |
57412 | Afbryd ikke forbindelsen til klienter: | Do not disconnect clients: |
57413 | Afbryd forbindelsen, når inaktivitetstiden overskrider: | Disconnect when idle time exceeds: |
57414 | Logon skal ikke cachelagres: | Do not cache logons: |
57415 | Cache: | Cache: |
57416 | Start påmindelsen så mange dage før adgangskoden udløber: | Begin prompting this many days before password expires: |
57418 | &Konfigurer denne nøgle | &Configure this key then |
57419 | Den globale beskrivelse af placering kunne ikke gemmes | Could not save global location description |
57420 | Beskrivelse af placering kunne ikke gemmes | Could not save location description |
57421 | Genindlæs Genindlæs sikkerhedspolitikken |
Reload Reload the security policy |
57422 | Vil du gemme %1, før du genindlæser den? | Save changes to %1 before reloading it? |
57423 | Lokale sikkerhedsindstillinger | Local Security Settings |
57424 | Klassen WSecEdit - sikkerhedsindstillinger for gældende politikindstilling | WSecEdit Security Settings Class |
57425 | Klassen WSecEdit - lokale sikkerhedsindstillinger | WSecEdit Local Security Settings Class |
57428 | Snap-in'en til lokale sikkerhedsindstillinger bruges til at definere sikkerhedsindstillinger på det lokale system. | The Local Security Settings snap-in helps you define security on the local system. |
57431 | Snapin-udvidelsen til sikkerhedsindstillingerne for den gældende politikindstilling viser de gældende sikkerhedpolitikker for computerne i dit domæne. |
The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain. |
57435 | &Anvend | &Apply |
57436 | Sikkerhedsindstillingerne for gruppepolitik på denne computer kunne ikke bestemmes. Fejlen, der returneres, når du forsøger at hente disse indstillinger fra databasen med lokal sikkerhedspolitik, (%%windir%%\security\database\secedit.sdb), er: %s Alle lokale sikkerhedsindstillinger vises, men der gives ikke nogen indikation af, om en given sikkerhedsindstilling er defineret af gruppepolitik. Enhver lokal sikkerhedsindstilling, der ændres via denne brugerflade, kan efterfølgende tilsidesættes af politikker på domæneniveau. |
The Group Policy security settings that apply to this machine could not be determined. The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies. |
57437 | Sikkerhedsindstillingerne for gruppepolitik på denne computer kunne ikke bestemmes. Fejlen, der modtages, når du forsøger at hente disse indstillinger fra databasen med lokal sikkerhedspolitik, (%%windir%%\security\database\secedit.sdb), er: %s Alle lokale sikkerhedsindstillinger vises, men der gives ikke nogen indikation af, om en given sikkerhedsindstilling er defineret af gruppepolitik. |
The Group Policy security settings that apply to this machine could not be determined. The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. |
57438 | Logfil: | Log file: |
57439 | Politiknavn | Policy Name |
57440 | Indstilling | Setting |
57441 | Politikken %1 blev anvendt korrekt. | The policy %1 was correctly applied. |
57442 | Der opstod en fejl under konfigurering af et underordnet objekt til dette objekt. (eller: Politikprogrammet forsøgte at konfigurere et underordnet objekt til en bestemt politikindstilling, men mislykkedes). Du kan finde flere oplysninger under %windir%\security\logs\winlogon.log | There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log |
57443 | Politikken %1 resulterede i følgende fejl: %2. Du kan finde flere oplysninger i %windir%\security\logs\winlogon.log på destinationscomputeren. | The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57444 | Politikken %1 resulterede i en ugyldig status og blev logget. Du kan finde flere oplysninger i filen %%windir%%\security\logs\winlogon.log på destinationscomputeren. | The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information. |
57445 | Politikprogrammet forsøgte ikke at konfigurere indstillingen. Du kan finde flere oplysninger i filen %windir%\security\logs\winlogon.log på destinationscomputeren. | The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57446 | Vis &sikkerhed... | &View Security... |
57447 | Skabelonen kunne ikke eksporteres til %1. Den returnerede fejl var: %2 |
Couldn't export template to %1. The error returned was: %2 |
57448 | Gem ændringer af sikkerhedsdatabasen? | Save changes to Security Database? |
57449 | Afvis logon gennem Fjernskrivebord-tjenester | Deny log on through Remote Desktop Services |
57450 | Tillad logon gennem Fjernskrivebord-tjenester | Allow log on through Remote Desktop Services |
57451 | Skabelonen kunne ikke føjes til søgesti. | Couldn't add template search path |
57453 | \Security\Logs | \Security\Logs |
57454 | Sikkerhedsdelen af denne gruppepolitik kan kun redigeres med PDC-emulatoren. | The security portion of this group policy may only be edited on the PDC Emulator. |
57455 | Denne indstilling er ikke kompatibel med computere, der kører Windows 2000 Service Pack 1 eller tidligere. Anvend kun gruppepolitikobjekter, der indeholder denne indstilling, på computere, der kører en senere version af operativsystemet. | This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system. |
57456 | Luk alle egenskabssider, før sletning af %1 | Close all property pages before deleting %1 |
57457 | Værdi skal være mellem %d og %d | Value must be between %d and %d |
57458 | Netværksadgang: Tillad anonym oversættelse af SID/navn | Network access: Allow anonymous SID/Name translation |
57459 | Administratorer skal tildeles rettigheden til at kunne logge på lokalt. | Administrators must be granted the logon local right. |
57460 | Du kan ikke nægte alle brugere eller administratorer at logge på lokalt. | You cannot deny all users or administrator(s) from logging on locally. |
57461 | Visse konti kan ikke oversættes. | Some accounts cannot be translated. |
57462 | Luk alle sekundære vinduer, før du gemmer dine ændringer eller lukker egenskabsarket. | To apply your changes or close this property sheet, close all secondary windows. |
57463 | Vinduet kan ikke åbnes. Windows kan ikke oprette en UI-tråd for egenskabsarket. | The window cannot be opened. Windows cannot create a UI thread for the property sheet. |
57464 | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm |
57465 | Hvad er det? | What's this? |
57466 | sct | sct |
57467 | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm |
57468 | Værdien skal være mellem %d og %d eller 0 | Value must be between %d and %d or 0 |
57469 | Denne indstilling påvirker kun operativsystemer, der er ældre end Windows Server 2003. | This setting affects only operating systems earlier than Windows Server 2003. |
57470 | Hvis du ændrer denne indstilling, har det muligvis indflydelse på kompatibiliteten med klienter, tjenester og programmer. %1 |
Modifying this setting may affect compatibility with clients, services, and applications. %1 |
57471 | Se %1 for at få flere oplysninger. (Q%2!lu!) | For more information, see %1. (Q%2!lu!) |
57472 | Du er ved at ændre denne indstilling til en værdi, der muligvis vil have indflydelse på kompatibiliteten med klienter, tjenester og programmer. %1 Vil du fortsætte med denne ændring? |
You are about to change this setting to a value that may affect compatibility with clients, services, and applications. %1 Do you want to continue with the change? |
57473 | Administratorer og TJENESTE skal have tildelt rettighed til at repræsentere klienten efter godkendelse | Administrators and SERVICE must be granted the impersonate client after authentication privilege |
57474 | Denne indstilling kan muligvis ikke håndhæves, hvis der er konfigureret en anden politik, som skal tilsidesætte overvågningspolitikken på kategoriniveau. %1 |
This setting might not be enforced if other policy is configured to override category level audit policy. %1 |
57475 | Du kan få flere oplysninger under %1 i den tekniske reference om sikkerhedspolitikker. | For more information, see %1 in the Security Policy Technical Reference. |
58000 | Der er ingen forklarende tekst til denne handling | No explain text for this action |
58003 | Maskinen låses efter | Machine will be locked after |
58100 | Administrer politikker for central adgang ... Tilføj/fjern politikker for central adgang på denne skabelon |
Manage Central Access Policies... Add/Remove Central Access Policies to this template |
58107 | Denne adgangspolitik omfatter følgende politikregler: | This Access Policy includes the following Policy rules: |
58108 | Status | Status |
58109 | Henter politikker for central adgang fra Active Directory... | Downloading central access policies from active directory... |
58110 | Fejl: Politikker for central adgang kunne ikke hentes. | Error: Central access policies could not be downloaded |
58111 | Klar... | Ready... |
58113 | Denne centrale adgangspolitik blev ikke fundet. Den kan være blevet slettet fra Active Directory eller have ugyldige indstillinger. Gendan politikken i Active Directory Administrative Center (AD AC), eller fjern den fra konfigurationen. | This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration. |
59001 | Konti: Begræns brugen af tomme adgangskoder for lokale konti til kun logon fra konsollen | Accounts: Limit local account use of blank passwords to console logon only |
59002 | Overvågning: Overvåg adgangen til globale systemobjekter | Audit: Audit the access of global system objects |
59003 | Overvågning: Overvåg anvendelse af sikkerhedskopierings- og gendannelsesrettigheder | Audit: Audit the use of Backup and Restore privilege |
59004 | Overvågning: Luk systemet omgående, hvis sikkerhedsovervågninger ikke kan logføres | Audit: Shut down system immediately if unable to log security audits |
59005 | Enheder: Undgå, at brugere installerer printerdrivere | Devices: Prevent users from installing printer drivers |
59010 | Enheder: Tillad fradocking uden logon | Devices: Allow undock without having to log on |
59011 | Domænecontroller: Tillad serveroperatører at planlægge opgaver | Domain controller: Allow server operators to schedule tasks |
59012 | Domænecontroller: Afvis ændringer af adgangskode til computerkonto | Domain controller: Refuse machine account password changes |
59013 | Domænecontroller: Signeringskrav til LDAP-server | Domain controller: LDAP server signing requirements |
59015 | Kræv signering | Require signing |
59016 | Domænemedlem: Deaktiver ændringer af adgangskode til computerkonto | Domain member: Disable machine account password changes |
59017 | Domænemedlem: Maksimal alder for adgangskode til computerkonto | Domain member: Maximum machine account password age |
59018 | Domænemedlem: Krypter eller signer altid data til sikre kanaler digitalt | Domain member: Digitally encrypt or sign secure channel data (always) |
59019 | Domænemedlem: Krypter data til sikre kanaler digitalt, når det er muligt | Domain member: Digitally encrypt secure channel data (when possible) |
59020 | Domænemedlem: Signer data til sikre kanaler digitalt, når det er muligt | Domain member: Digitally sign secure channel data (when possible) |
59021 | Domænemedlem: Kræv stærk sessionsnøgle (Windows 2000 eller nyere) | Domain member: Require strong (Windows 2000 or later) session key |
59022 | Interaktivt logon: Kræver ikke Ctrl+Alt+Delete | Interactive logon: Do not require CTRL+ALT+DEL |
59023 | Interaktivt logon: Vis ikke sidste login | Interactive logon: Don't display last signed-in |
59024 | Interaktivt logon: Vis brugeroplysninger, når sessionen er låst | Interactive logon: Display user information when the session is locked |
59025 | Brugerens viste navn, domæne og brugernavne | User display name, domain and user names |
59026 | Kun brugerens viste navn | User display name only |
59027 | Vis ikke brugeroplysninger | Do not display user information |
59028 | Interaktivt logon: Meddelelsestekst til brugere, der prøver at logge på | Interactive logon: Message text for users attempting to log on |
59029 | Interaktivt logon: Meddelelsestitel til brugere, der prøver at logge på | Interactive logon: Message title for users attempting to log on |
59030 | Interaktivt logon: Antal tidligere logon til cachen (i de tilfælde, hvor domænecontrolleren ikke er tilgængelig) | Interactive logon: Number of previous logons to cache (in case domain controller is not available) |
59031 | Interaktivt logon: Anmod bruger om at skifte adgangskode, før den udløber | Interactive logon: Prompt user to change password before expiration |
59032 | Interaktivt logon: Kræv domænecontroller-godkendelse for at låse arbejdsstationen op | Interactive logon: Require Domain Controller authentication to unlock workstation |
59033 | Interaktivt logon: Kræv Windows Hello til virksomheder eller chipkort | Interactive logon: Require Windows Hello for Business or smart card |
59034 | Interaktivt logon: Opførsel ved fjernelse af chipkort | Interactive logon: Smart card removal behavior |
59035 | Ingen handling | No Action |
59036 | Lås arbejdsstation | Lock Workstation |
59037 | Tving brugeren til at logge af | Force Logoff |
59038 | Afbryd forbindelsen, hvis der er tale om en session i Fjernskrivebord-tjenester | Disconnect if a remote Remote Desktop Services session |
59039 | Microsoft-netværksklient: Signer (altid) kommunikation digitalt | Microsoft network client: Digitally sign communications (always) |
59040 | Microsoft-netværksklient: Signer kommunikation digitalt, (hvis serveren godkender det) | Microsoft network client: Digitally sign communications (if server agrees) |
59041 | Microsoft-netværksklient: Send ukrypteret adgangskode til tredjeparts-SMB-servere | Microsoft network client: Send unencrypted password to third-party SMB servers |
59042 | Microsoft-netværksserver: Nødvendig standbytid før en session stoppes midlertidigt | Microsoft network server: Amount of idle time required before suspending session |
59043 | Microsoft-netværksserver: Signer (altid) kommunikation digitalt | Microsoft network server: Digitally sign communications (always) |
59044 | Microsoft-netværksserver: Signer kommunikation digitalt, (hvis klienten godkender det) | Microsoft network server: Digitally sign communications (if client agrees) |
59045 | Microsoft-netværksserver: Afbryd forbindelsen for klienter, når logontiden udløber | Microsoft network server: Disconnect clients when logon hours expire |
59046 | Netværksadgang: Tillad ikke lagring af adgangskoder og legitimationsoplysninger til netværksgodkendelse | Network access: Do not allow storage of passwords and credentials for network authentication |
59047 | Netværksadgang: Tillad ikke anonyme optællinger af SAM-konti | Network access: Do not allow anonymous enumeration of SAM accounts |
59048 | Netværksadgang: Tillad ikke anonyme optællinger af SAM-konti og -shares | Network access: Do not allow anonymous enumeration of SAM accounts and shares |
59049 | Netværksadgang: Anvend tilladelsen Alle for anonyme brugere | Network access: Let Everyone permissions apply to anonymous users |
59050 | Netværksadgang: Begræns anonym adgang til navngivne pipes og shares | Network access: Restrict anonymous access to Named Pipes and Shares |
59051 | Netværksadgang: Navngivne pipes, der kan opnås anonym adgang til | Network access: Named Pipes that can be accessed anonymously |
59052 | Netværksadgang: Shares, der kan opnås anonym adgang til | Network access: Shares that can be accessed anonymously |
59053 | Netværksadgang: Stier og understier i registreringsdatabasen, der kan opnås fjernadgang til | Network access: Remotely accessible registry paths and sub-paths |
59054 | Netværksadgang: Stier i registreringsdatabasen, der kan opnås fjernadgang til | Network access: Remotely accessible registry paths |
59055 | Netværksadgang: Delings- og sikkerhedsmodel for lokale konti | Network access: Sharing and security model for local accounts |
59056 | Klassisk - lokale brugere godkendes som sig selv | Classic - local users authenticate as themselves |
59057 | Kun gæst - lokale brugere godkendes som Gæst | Guest only - local users authenticate as Guest |
59058 | Netværkssikkerhed: Gem ikke LAN Manager-hashværdien ved næste ændring af adgangskode | Network security: Do not store LAN Manager hash value on next password change |
59059 | Netværkssikkerhed: LAN Manager-godkendelsesniveau | Network security: LAN Manager authentication level |
59060 | Send LM- & NTLM-svar | Send LM & NTLM responses |
59061 | Send LM & NTLM - brug NTLMv2-sessionssikkerhed, hvis det aftales | Send LM & NTLM - use NTLMv2 session security if negotiated |
59062 | Send kun NTLM-svar | Send NTLM response only |
59063 | Send kun NTLMv2-svar | Send NTLMv2 response only |
59064 | Send kun NTLMv2-svar. Afvis LM | Send NTLMv2 response only. Refuse LM |
59065 | Send kun NTLMv2-svar. Afvis LM og NTLM | Send NTLMv2 response only. Refuse LM & NTLM |
59066 | Netværkssikkerhed: Minimum sessionssikkerhed for NTLM SSP-baserede klienter (inkl. sikker RPC) | Network security: Minimum session security for NTLM SSP based (including secure RPC) clients |
59067 | Netværkssikkerhed: Minimum sessionssikkerhed for NTLM SSP-baserede servere (inkl. sikker RPC) | Network security: Minimum session security for NTLM SSP based (including secure RPC) servers |
59070 | Kræver NTLMv2-sessionssikkerhed | Require NTLMv2 session security |
59071 | Kræver 128-bit kryptering | Require 128-bit encryption |
59072 | Netværkssikkerhed: Signeringskrav til LDAP-klient | Network security: LDAP client signing requirements |
59074 | Aftal signering | Negotiate signing |
59076 | Genoprettelseskonsol: Tillad automatisk administratorlogon | Recovery console: Allow automatic administrative logon |
59077 | Genoprettelseskonsol: Tillad diskettekopiering og adgang til alle drev og alle mapper | Recovery console: Allow floppy copy and access to all drives and all folders |
59078 | Lukning: Tillad, at systemet kan lukkes, uden at der logges på | Shutdown: Allow system to be shut down without having to log on |
59079 | Lukning: Ryd sidefilen til den virtuelle hukommelse | Shutdown: Clear virtual memory pagefile |
59080 | Systemobjekter: Styrk standardtilladelser for interne systemobjekter, f.eks. symbolske kæder | System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) |
59081 | Systemobjekter: Standardejer af objekter, der er oprettet af medlemmer af gruppen Administratorer | System objects: Default owner for objects created by members of the Administrators group |
59082 | Gruppen Administratorer | Administrators group |
59083 | Objektopretter | Object creator |
59084 | Systemobjekter: Kræver, at der ikke skelnes mellem store og små bogstaver i undersystemer, som ikke er Windows-baserede | System objects: Require case insensitivity for non-Windows subsystems |
59085 | Systemkryptografi: Bruger FIPS-kompatible algoritmer til kryptering, hashing og signering | System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing |
59086 | Systemkryptografi: Gennemtving stærk nøglebeskyttelse for brugernøgler, der er gemt på computeren | System cryptography: Force strong key protection for user keys stored on the computer |
59087 | Der kræves ikke brugerinput, når nye nøgler lagres og bruges | User input is not required when new keys are stored and used |
59088 | Meddelelse vises, når nøglen anvendes første gang | User is prompted when the key is first used |
59089 | Brugeren skal indtaste en adgangskode, hver gang der bruges en nøgle | User must enter a password each time they use a key |
59090 | Systemindstillinger: Brug certifikatregler på Windows-programfil til politikker for softwarebegrænsning | System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies |
59091 | Systemindstillinger: Valgfrie undersystemer | System settings: Optional subsystems |
59092 | antal logon | logons |
59093 | dage | days |
59094 | minutter | minutes |
59095 | sekunder | seconds |
59096 | DCOM Startbegrænsninger for computeren i SDDL-syntaksen (Security Descriptor Definition Language | DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59097 | DCOM Adgangsbegrænsninger for computeren i SDDL-syntaksen (Security Descriptor Definition Language) | DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59098 | Enheder: Begræns adgang til cd-rom-drev til brugere, der er logget på lokalt | Devices: Restrict CD-ROM access to locally logged-on user only |
59099 | Enheder: Tillad formatering og udtagelse af et flytbart medie | Devices: Allowed to format and eject removable media |
59100 | Administratorer | Administrators |
59101 | Administratorer og superbrugere | Administrators and Power Users |
59102 | Administratorer og interaktive brugere | Administrators and Interactive Users |
59103 | Enheder: Begræns adgang til diskettedrev til brugere, der er logget på lokalt | Devices: Restrict floppy access to locally logged-on user only |
59104 | Overvågning: Tving indstillinger for underkategori for overvågningspolitik (Windows Vista eller nyere) til at tilsidesætte indstillinger for overvågningspolitikkategori | Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings |
59105 | Netværkssikkerhed: begrænsning af NTLM: udgående NTLM-trafik til fjernservere | Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers |
59106 | Tillad alle | Allow all |
59107 | Afvis alle | Deny all |
59108 | Netværkssikkerhed: begrænsning af NTLM: indgående NTLM-trafik | Network security: Restrict NTLM: Incoming NTLM traffic |
59110 | Afvis alle domænekonti | Deny all domain accounts |
59111 | Afvis alle konti | Deny all accounts |
59112 | Netværkssikkerhed: begrænsning af NTLM: NTLM-godkendelse i dette domæne | Network security: Restrict NTLM: NTLM authentication in this domain |
59113 | Deaktiver | Disable |
59114 | Afvis for domænekonti til domæneservere | Deny for domain accounts to domain servers |
59115 | Afvis for domænekonti | Deny for domain accounts |
59116 | Afvis for domæneservere | Deny for domain servers |
59118 | Netværkssikkerhed: begrænsning af NTLM: tilføj undtagelser for fjernservere til NTLM-godkendelse | Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication |
59119 | Netværkssikkerhed: begrænsning af NTLM: tilføj serverundtagelser i dette domæne | Network security: Restrict NTLM: Add server exceptions in this domain |
59120 | Netværkssikkerhed: tillad fallback til NULL-session for LocalSystem | Network security: Allow LocalSystem NULL session fallback |
59121 | Netværkssikkerhed: konfigurer godkendte krypteringstyper for Kerberos | Network security: Configure encryption types allowed for Kerberos |
59122 | DES_CBC_CRC | DES_CBC_CRC |
59123 | DES_CBC_MD5 | DES_CBC_MD5 |
59124 | RC4_HMAC_MD5 | RC4_HMAC_MD5 |
59125 | AES128_HMAC_SHA1 | AES128_HMAC_SHA1 |
59126 | AES256_HMAC_SHA1 | AES256_HMAC_SHA1 |
59127 | Fremtidige krypteringstyper | Future encryption types |
59129 | Netværkssikkerhed: Tillad, at PKU2U-godkendelsesanmodninger til denne computer bruger onlineidentiteter.
|
Network security: Allow PKU2U authentication requests to this computer to use online identities.
|
59130 | Overvåg alle | Audit all |
59131 | Netværkssikkerhed: begrænsning af NTLM: overvåg indgående NTLM-trafik | Network security: Restrict NTLM: Audit Incoming NTLM Traffic |
59132 | Netværkssikkerhed: begrænsning af NTLM: overvåg NTLM-godkendelse i domænet | Network security: Restrict NTLM: Audit NTLM authentication in this domain |
59133 | Netværkssikkerhed: Tillad, at det lokale system bruger computerens id til NTLM | Network security: Allow Local System to use computer identity for NTLM |
59135 | Aktivér overvågning for domænekonti | Enable auditing for domain accounts |
59136 | Aktivér overvågning for alle konti | Enable auditing for all accounts |
59138 | Aktivér for domænekonti til domæneservere | Enable for domain accounts to domain servers |
59139 | Aktivér for domænekonti | Enable for domain accounts |
59140 | Aktivér for domæneservere | Enable for domain servers |
59141 | Aktivér alle | Enable all |
59142 | Microsoft-netværksserver: valideringsniveau for destinationsnavn til serverens SPN | Microsoft network server: Server SPN target name validation level |
59143 | Fra | Off |
59144 | Acceptér, hvis leveret af klient | Accept if provided by client |
59145 | Kræves af klient | Required from client |
59146 | Microsoft-netværksserver: Forsøg S4U2Self på at hente erklæringsoplysninger | Microsoft network server: Attempt S4U2Self to obtain claim information |
59147 | Standard | Default |
59150 | Konti: Blokér Microsoft-konti | Accounts: Block Microsoft accounts |
59151 | Denne politik er deaktiveret | This policy is disabled |
59152 | Brugere kan ikke tilføje Microsoft-konti | Users can't add Microsoft accounts |
59153 | Brugere kan ikke tilføje eller logge på Microsoft-konti | Users can't add or log on with Microsoft accounts |
59154 | Interaktivt logon: computerens grænse for kontolåsning | Interactive logon: Machine account lockout threshold |
59155 | Interaktivt logon: computerens grænse for inaktivitet | Interactive logon: Machine inactivity limit |
59156 | ugyldige logonforsøg | invalid logon attempts |
59157 | Netværksadgang: Begræns klienters tilladelse til at foretage eksterne kald til SAM | Network access: Restrict clients allowed to make remote calls to SAM |
59158 | Interaktivt logon: Vis ikke brugernavn ved login | Interactive logon: Don't display username at sign-in |
File Description: | Brugergrænseflademodul til sikkerhedskonfiguration |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | WSECEDIT |
Legal Copyright: | © Microsoft Corporation. Alle rettigheder forbeholdes. |
Original Filename: | WSecEdit.dll.mui |
Product Name: | Microsoft® Windows® Operativsystem |
Product Version: | 10.0.15063.0 |
Translation: | 0x406, 1200 |