• Es ist eine Sicherheitseinstellung.

    Ähnliche Sicherheitseinstellungen gab es früher einmal beim Microsoft Internetexplorer


    Unter Windows 10: UAC deaktivieren oder anpassen (heise.de) kannst du lesen/lernen, wie man die Einstellung am besten anpasst.


    Wenn du etwas mehr darüber wissen möchtest, lies einfach mal bei Wikipedia nach

    Weil der Artikel bei Wikipedia eventuell gelöscht wird (er wird kritisch beurteilt, da er viele Plagiatsstellen enthält) kopiere ich hier einmal die wichtigsten Passagen


    Integritätsebenen

    Jedes Objekt im System befindet sich auf einer von fünf Stufen, gekennzeichnet durch ein Label in seinem Security Descriptor. Die Grundidee der Integrity Levels (IL) ist es, dass Prozesse, die auf einer niedrigeren Stufe laufen, Objekte mit höherer Stufe nicht beschreiben können (No Write-up). So kann ein Prozess mit niedriger Verbindlichkeitsstufe den auf „Medium“ stehenden Benutzerdaten nichts anhaben und schon gar nicht den noch höher eingestuften Systemkomponenten. Zugriffe von unten nach oben sind also beschränkt, während auf gleicher Ebene oder von oben nach unten alles erlaubt ist – im Rahmen der Zugriffssteuerungsliste. Die fünf Integritätsebenen sind:[5]

    • Systemverbindlichkeitsstufe: Höchste Stufe, ist nur Systemprozessen wie svchost.exe, csrss.exe, winlogon.exe usw. und dem Benutzer SYSTEM sowie LocalSystem, LocalService und NetworkService vorbehalten.
    • Hohe Verbindlichkeitsstufe: Ist die Stufe der Benutzergruppen Administratoren, Sicherungs-Operatoren, Netzwerkkonfigurations-Operatoren und Kryptografie-Operatoren. Dies ist nötig, damit deren Prozesse durch User Interface Privilege Isolation (UIPI) nicht von Standardnutzerprozessen beeinflusst werden können.
    • Mittlere Verbindlichkeitsstufe: Ist die Stufe der Standardbenutzer (authentifizierte Benutzer). Die meisten Ordner und Verzeichnisse auf der Festplatte haben diese Integritätsebene, ebenso die Prozesse dieser Nutzer.
    • Niedrige Verbindlichkeitsstufe: Entspricht dem „geschützten Modus“ des Internet Explorers, welches das erste Programm war, das dieses Sandboxing nutzte. Auf der Festplatte gibt es unter %userprofile%\Appdata\LocalLow ein Verzeichnis mit niedriger Verbindlichkeitsstufe, in das diese Prozesse schreiben können. In der Registry steht mit HKCU\Software\AppDataLow ein äquivalenter Verzeichnispfad mit IL „low“ zur Verfügung. Die Benutzergruppe „Jeder“ hat ebenfalls diese Verbindlichkeitsstufe.
    • Nicht vertrauenswürdige Verbindlichkeitsstufe: Entspricht quasi einem Sandkasten im Sandkasten. Diese Integritätsebene wird für Anonymous-Anmeldungen verwendet. Da standardmäßig kein Verzeichnispfad mit diesem IL existiert, können diese Prozesse nur im Arbeitsspeicher existieren. Die Registerkarten des Google Chrome laufen z. B. mit dem Security Descriptor „nicht vertrauenswürdige Verbindlichkeitsstufe“.[6]
  • Da du mit einem Computer umgehen kannst und auch jahrelange Erfahrung im Umgang mit "problematischer Software" hast, stimme ich dir zu: Mittlere Stufe


    Hohe Verbindlichkeit = Admin.

    Wenn man möglichst umfangreichen Zugriff haben will. Dadurch kann sich natürlich auch schnell irgendwelche Schadsoftware einnisten.


    Niedrige Verbindlichkeit = Gastbenutzer

    Kann zwar etwas dran herum stellen, aber nichts Systemrelevantes.


    Nichtvertrauenswürdige Verbindlichkeit = nur Sicherheit zählt.

    Dem Nutzer kann man nicht vertrauen. Er hat keine Ahnung oder soll einfach nichts können.

    Er kann zwar mit dem Computer arbeiten, aber ansonsten nichts weiter.