Wie funktionieren NTFS-Berechtigungen und ACLs genau – inklusive Vererbung, Sonderfällen und effektiven Rechten?

NTFS-Berechtigungen entscheiden in Windows-Umgebungen darüber, wer Dateien lesen, ändern, löschen oder Besitz übernehmen darf. In der Praxis entstehen Probleme selten durch „fehlende Rechte“ im Allgemeinen, sondern durch Details: mehrere Gruppenmitgliedschaften, explizite Deny-Einträge, Vererbung über Ordnerhierarchien, unterschiedliche Rechte für Container und Objekte sowie Spezialfälle wie Creator Owner, geerbte ACEs oder der Einfluss von UAC und Backup-/Restore-Privilegien. Zusätzlich führt das Nebeneinander von Freigaberechten (SMB) und NTFS-Berechtigungen regelmäßig zu Fehleinschätzungen, weil der Zugriff am Ende von der restriktiveren Kombination abhängt. Wer Berechtigungsmodelle in Unternehmensdateiservern, Profilpfaden oder Applikationsverzeichnissen belastbar betreiben oder prüfen muss, benötigt ein präzises Verständnis der ACL-Struktur (DACL/SACL), der Bedeutung einzelner Rechtebits und der Regeln, nach denen Windows effektive Berechtigungen berechnet.

Inhalt

Grundlagen der NTFS-ACL: Sicherheitsdeskriptor, DACL/SACL, ACE-Aufbau, SID-Prinzip und Auswertungsreihenfolge

Sicherheitsdeskriptor: Owner, Group, DACL, SACL und Kontrollflags

Jedes NTFS-Objekt (Datei, Ordner, benannter Stream) besitzt einen Sicherheitsdeskriptor, der die Sicherheitsattribute in einer fest definierten Struktur kapselt. Zentrale Bestandteile sind der Owner (Besitzer-SID), eine primäre Group-SID (historisch für POSIX-ähnliche Semantik, in Windows-Umgebungen meist ohne praktische Steuerungswirkung), die DACL (Discretionary ACL) zur Zugriffsentscheidung sowie die SACL (System ACL) für Auditing-Zwecke. Ergänzt wird dies durch Kontrollflags, die unter anderem festlegen, ob eine DACL/SACL vorhanden ist, ob sie “protected” ist (keine Vererbung) und ob ACEs bereits als geerbte Einträge markiert sind.

Die DACL ist für die Alltagsadministration maßgeblich: Sie enthält eine geordnete Liste von ACEs (Access Control Entries), die für bestimmte SIDs Rechte erlauben oder verweigern. Eine Besonderheit ist die “NULL DACL”: Ist im Sicherheitsdeskriptor keine DACL vorhanden, gilt das Objekt als für alle Zugriffe offen. Davon zu unterscheiden ist eine leere DACL, die vorhanden ist, aber keine ACEs enthält; sie führt faktisch zu “Zugriff für niemanden” (bis auf privilegierte Sonderpfade wie Backup/Restore-Rechte).

Die SACL steuert nicht den Zugriff, sondern protokolliert Zugriffsversuche anhand von Audit-ACEs. Das Setzen oder Auslesen der SACL erfordert typischerweise das Privileg SeSecurityPrivilege (z. B. “Manage auditing and security log”). In der Praxis beeinflusst die SACL daher eher Compliance- und Forensikprozesse als den operativen Berechtigungsvollzug.

DACL vs. SACL: Zweck, typische Inhalte und Abgrenzung

Die DACL beantwortet die Frage, ob ein Zugriff (z. B. Datei lesen, Ordner auflisten, Berechtigungen ändern) erlaubt ist. Die SACL beantwortet, ob ein Zugriff protokolliert werden soll, unabhängig davon, ob er erlaubt oder verweigert wird (je nach Audit-Konfiguration). Beide Listen sind ACE-basiert, nutzen aber unterschiedliche ACE-Typen und werden in getrennten Phasen ausgewertet.

  • DACL (Zugriff): enthält “Allow”- und “Deny”-ACEs mit Zugriffsmaske; sichtbar und administrierbar z. B. mit icacls "C:\Pfad\Objekt" oder PowerShell Get-Acl -Path "C:\Pfad\Objekt".
  • SACL (Auditing): enthält Audit-ACEs (Erfolg/Fehlschlag) und erfordert für Verwaltung häufig SeSecurityPrivilege; lesbar z. B. mit icacls "C:\Pfad\Objekt" /save acls.txt (je nach Kontext) oder über Sicherheits-UI mit “Überwachung”.
  • Kontrollflags: bestimmen Vererbungsverhalten und Schutz, u. a. “DACL protected” (Vererbung blockiert) und Markierungen geerbter Einträge; in icacls spiegelt sich das über Vererbungszustände und Flags in den ACE-Anzeigen wider.

ACE-Aufbau: Typ, Flags, Zugriffsmaske, Objekt-GUIDs und SID

Ein ACE besteht konzeptionell aus ACE-Typ (z. B. “Access Allowed” oder “Access Denied”), ACE-Flags (z. B. Vererbung, nur-Vererbung, Vererbungsstatus), einer Access Mask (Bitmaske der Rechte), optionalen Objekt-spezifischen Feldern (Object ACEs) sowie der SID, auf die der Eintrag wirkt. Für NTFS-Dateisystemobjekte wird meist eine nicht-objektspezifische Maske verwendet; objektbezogene GUID-Felder sind stärker aus dem Verzeichnisdienst-Kontext (z. B. Active Directory) bekannt, kommen aber technisch auch in Windows-Sicherheitsdeskriptoren vor.

Die Access Mask ist das präziseste Element der Berechtigung: Sie kodiert einzelne Rechte (z. B. FILE_READ_DATA, FILE_WRITE_DATA, DELETE, READ_CONTROL, WRITE_DAC, WRITE_OWNER, SYNCHRONIZE). “Standardrechte” wie DELETE oder READ_CONTROL gelten objektartenübergreifend, während “spezifische Rechte” je nach Objekt (Datei vs. Verzeichnis) differieren. Diese Trennung ist relevant, weil grafische Dialoge häufig auf “Standardberechtigungen” und “Sonderberechtigungen” abbilden, intern jedoch eine einheitliche Bitmaske ausgewertet wird.

Feld im ACE Bedeutung im NTFS-Kontext Typische Auswirkung
ACE-Typ Allow/Deny bzw. Audit Allow erlaubt Rechte, Deny verweigert Rechte, Audit protokolliert
ACE-Flags Vererbungssteuerung, “Inherited” Steuert, ob und wie der Eintrag auf Unterobjekte propagiert
Access Mask Bitmaske spezifischer und Standardrechte Definiert die tatsächlich geprüften Zugriffsoperationen
SID Identität: Benutzer, Gruppe, Dienstkonto, Well-known SID Zuordnung zu Zugriffstoken bei Anmeldung/Prozess
Object/Inherited Object GUID (optional) Objektspezifische Einschränkungen (selten bei NTFS-Dateien) Begrenzt ACE-Wirkung auf bestimmte Objektklassen/Typen

SID-Prinzip: Identitäten, Token und Auflösung von Gruppenmitgliedschaften

Windows bewertet NTFS-Rechte gegen SIDs, nicht gegen Namen. Ein Benutzername ist nur eine Anzeigeform, die per Lookup auf eine SID abgebildet wird. Der Zugriffstoken eines Prozesses enthält die Benutzer-SID, Gruppen-SIDs (inklusive verschachtelter Gruppen), Integritätslevel, Privilegien sowie Attribute wie “Deny-only” oder “Enabled”. Daraus folgt: Eine Berechtigung greift genau dann, wenn die ACE-SID im Token enthalten und das ACE nicht durch Tokenattribute deaktiviert ist.

Well-known SIDs (z. B. S-1-1-0 für “Everyone” oder S-1-5-32-544 für “Administrators”) verhalten sich stabil über Systeme hinweg, während Domänen-SIDs domänenspezifisch sind. Bei der Fehlersuche ist die SID-Darstellung oft präziser als die Namensansicht, insbesondere nach Umbenennungen, bei gelöschten Konten (verwaiste SIDs) oder bei Trust-Szenarien.

  • SID-Auflösung (Beispiele): whoami /user
    whoami /groups
    wmic useraccount where name="Benutzer" get name,sid
  • Token-Realität vs. Gruppenobjekt: Nur Gruppen-SIDs, die im Token als aktiv geführt werden, wirken in der DACL-Auswertung; in bestimmten Kontexten können Gruppen als “deny-only” markiert sein (z. B. bei UAC-Token-Splitting).
  • Verwaiste SIDs: ACEs können SIDs enthalten, die nicht mehr auflösbar sind (gelöschte Konten). Die Zugriffsentscheidung bleibt formal möglich (SID-Vergleich), praktische Zuordnung und Pflege werden jedoch erschwert.

Auswertungsreihenfolge: Wie Windows DACLs tatsächlich entscheidet

Die Zugriffsprüfung erfolgt in Windows über einen Access-Check gegen den Zugriffstoken und die DACL. Praktisch relevant ist die kanonische Sortierung der DACL: Explizite Deny-ACEs stehen vor expliziten Allow-ACEs; danach folgen geerbte Deny-ACEs und geerbte Allow-ACEs. Innerhalb dieser Kategorien bleibt die Reihenfolge der ACEs relevant, insbesondere bei Mischungen aus Container-Only/Objekt-Only-Vererbungsflags und wenn Rechte nur teilweise gewährt werden sollen.

Deny wirkt nicht “global absolut”, sondern verweigert genau die in der Maske genannten Rechte, sofern die ACE auf die konkrete Objektart und den konkreten Zugriff passt. Enthält ein Token mehrere Gruppen-SIDs, können Allow-ACEs aus einer Gruppe durch Deny-ACEs einer anderen Gruppe für Teilrechte neutralisiert werden. Der resultierende effektive Zugriff entspricht der Menge der angefragten Rechte, die nach der ACE-Verarbeitung übrig bleibt. Dabei gilt: Wird ein Zugriff angefragt, prüft Windows die geforderten Bits; sind alle erforderlichen Bits erlaubt und keines davon durch einen passenden Deny blockiert, ist der Zugriff möglich.

Die Vererbung ist in diese Logik eingebettet, weil sie die DACL eines Unterobjekts um geerbte ACEs ergänzt. Für die Reihenfolge zählt jedoch nicht der Ursprung (Elternobjekt), sondern die Klassifizierung als explizit oder geerbt sowie die kanonische Sortierung. Administrationswerkzeuge können eine DACL beim Setzen in kanonische Form bringen; dadurch kann die sichtbare Reihenfolge von der Eingabereihenfolge abweichen, ohne die beabsichtigte Semantik zu verändern.

Rechtekatalog als Referenz: Standardrechte, erweiterte Berechtigungen, Objekt- vs. Containerrechte, Vererbungsflags und Bitmaskenwerte (tabelliert)

NTFS-Berechtigungen werden im Kern als Access Mask (Bitfeld) in einzelnen ACEs (Access Control Entries) einer DACL (Discretionary ACL) gespeichert. „Standardrechte“ sind dabei keine eigenen Bits, sondern vordefinierte Kombinationen aus erweiterten Rechten sowie Standard-/Generischen Rechten, die Windows in Dialogen und Tools bündelt. Für eine belastbare Analyse müssen drei Ebenen sauber getrennt werden: (1) welche Bits eine ACE setzt (Access Mask), (2) auf welche Objekte sie wirkt (Objekt/Container sowie Child-Typen) und (3) ob und wie sie vererbt wird (Inheritance/Propagation Flags). Die folgenden Tabellen dienen als Referenz zur Zuordnung dieser Ebenen.

Standardrechte (GUI) und typische Abbildung auf erweiterte Berechtigungen

Die üblichen Standardrechte, wie sie im Explorer („Sicherheit“) erscheinen, entsprechen typischen Bündeln aus erweiterten Berechtigungen. Je nach Objektklasse (Datei vs. Verzeichnis) unterscheidet sich insbesondere die Bedeutung von „Ordnerinhalt anzeigen“ gegenüber „Lesen & Ausführen“; beide basieren auf ähnlichen Kernrechten, werden aber im UI unterschiedlich benannt.

Standardrecht (UI) Typische enthaltene erweiterte Rechte (konzeptionell) Geltungsbereich (häufig)
Vollzugriff Alle erweiterten Rechte inkl. DELETE, WRITE_DAC, WRITE_OWNER, READ_CONTROL Datei und Ordner
Ändern Lesen/Anzeigen + Schreiben + Löschen; ohne WRITE_DAC/WRITE_OWNER Datei und Ordner
Lesen & Ausführen Lesen (Daten/Attribute) + Ausführen/Traversieren; i. d. R. inkl. READ_CONTROL Datei und Ordner
Ordnerinhalt anzeigen Verzeichnis auflisten/lesen + Traversieren; typischerweise ohne Schreibrechte Ordner (Container)
Lesen Lesen (Daten/Attribute) + READ_CONTROL Datei und Ordner
Schreiben Schreiben (Daten/Attribute) + Erstellen (bei Ordnern); typischerweise ohne Löschen/ACL-Änderung Datei und Ordner

Erweiterte Berechtigungen: Objekt- vs. Containersemantik und Bitmaskenwerte

Die Access Mask verwendet fest definierte Bits. Mehrere Rechte teilen sich denselben Bitwert, unterscheiden sich aber durch Objektklasse: Auf Dateien bedeutet 0x00000001 „Daten lesen“, auf Verzeichnissen „Dateien auflisten“. Diese Doppeldeutigkeit ist beabsichtigt und wird in Windows als „File-System-Objektrechte“ kontextualisiert.

Bit (Hex) Recht (Dateiobjekt) Recht (Verzeichnisobjekt) Kategorie
0x00000001 FILE_READ_DATA (Daten lesen) FILE_LIST_DIRECTORY (Dateien auflisten) Objektspezifisch
0x00000002 FILE_WRITE_DATA (Daten schreiben) FILE_ADD_FILE (Dateien erstellen) Objektspezifisch
0x00000004 FILE_APPEND_DATA (Daten anhängen) FILE_ADD_SUBDIRECTORY (Unterordner erstellen) Objektspezifisch
0x00000008 FILE_READ_EA (erw. Attribute lesen) FILE_READ_EA Objektspezifisch
0x00000010 FILE_WRITE_EA (erw. Attribute schreiben) FILE_WRITE_EA Objektspezifisch
0x00000020 FILE_EXECUTE (ausführen) FILE_TRAVERSE (Ordner durchlaufen) Objektspezifisch
0x00000040 FILE_DELETE_CHILD (n/a) FILE_DELETE_CHILD (Unterobjekte löschen) Containerspezifisch
0x00000080 FILE_READ_ATTRIBUTES FILE_READ_ATTRIBUTES Objektspezifisch
0x00000100 FILE_WRITE_ATTRIBUTES FILE_WRITE_ATTRIBUTES Objektspezifisch
0x00010000 DELETE DELETE Standardrecht
0x00020000 READ_CONTROL (Sicherheitsinfos lesen) READ_CONTROL Standardrecht
0x00040000 WRITE_DAC (DACL ändern) WRITE_DAC Standardrecht
0x00080000 WRITE_OWNER (Besitzer ändern) WRITE_OWNER Standardrecht
0x00100000 SYNCHRONIZE SYNCHRONIZE Standardrecht

Generische Rechte und ihre kanonische Zuordnung

Generische Rechte (GENERIC_READ, GENERIC_WRITE, GENERIC_EXECUTE, GENERIC_ALL) werden nicht als solche „wirksam“, sondern vom Objektmanager auf objektspezifische Bits gemappt. In DACLs können sie dennoch als generische Bits gespeichert sein; viele Auswertungen (z. B. SDDL- oder API-Ausgaben) zeigen sie explizit. Für Dateisystemobjekte entspricht die Zuordnung einer etablierten Mapping-Tabelle, die im Ergebnis auf die in der vorherigen Tabelle genannten Bits führt.

Generisch (Hex) Bedeutung Mapping (konzeptionell) auf Dateisystemrechte
0x80000000 GENERIC_READ Lesen von Daten/Listen + Attribute/EAs lesen + READ_CONTROL + i. d. R. SYNCHRONIZE
0x40000000 GENERIC_WRITE Schreiben/Erstellen + Attribute/EAs schreiben + i. d. R. READ_CONTROL + SYNCHRONIZE
0x20000000 GENERIC_EXECUTE FILE_EXECUTE/FILE_TRAVERSE + i. d. R. READ_CONTROL + SYNCHRONIZE
0x10000000 GENERIC_ALL Alle gültigen Rechte inkl. WRITE_DAC, WRITE_OWNER, DELETE

Vererbungs- und Propagationsflags: Auswirkung auf Child-Objekte

Ob eine ACE an untergeordnete Objekte weitergegeben wird, steuern die Inheritance Flags. Zusätzlich beeinflussen Propagation Flags, ob die Vererbung „weiter nach unten“ reicht und ob eine ACE nur als vererbte ACE auf Children erscheint. Diese Mechanik wirkt unabhängig von der Access Mask; sie entscheidet ausschließlich über Reichweite und Platzierung der ACE.

Flag (Hex) Name Präzise Wirkung
0x01 OBJECT_INHERIT_ACE (OI) ACE wird an Dateien (Nicht-Container) vererbt.
0x02 CONTAINER_INHERIT_ACE (CI) ACE wird an Verzeichnisse (Container) vererbt.
0x04 NO_PROPAGATE_INHERIT_ACE (NP) ACE wird an direkte Children vererbt, aber nicht weiter an deren Children.
0x08 INHERIT_ONLY_ACE (IO) ACE wirkt nicht auf das aktuelle Objekt, sondern nur auf vererbte Instanzen auf Children.
0x10 INHERITED_ACE Kennzeichnet eine bereits vererbte ACE (wird von Windows gesetzt, nicht als Wunsch-Flag vergeben).
  • Nur Ordner, nicht Dateien (typisches „Ordner: Lesen“): Kombination CI ohne OI; in vielen UIs als „Dieser Ordner und Unterordner“ modelliert.
  • Nur Dateien, nicht Ordner (typisches „Dateien erstellen/ändern“ ohne Ordnerrechte): Kombination OI ohne CI; praktisch relevant bei Drop-Zonen, wenn das Listen des Ordners getrennt behandelt wird.
  • Nur vererben, nicht am Parent wirksam: IO wird fast immer zusammen mit CI und/oder OI genutzt, um das Parent-Objekt von der Wirkung auszunehmen, die Children aber gezielt zu belegen.
  • Nur eine Ebene tief: NP begrenzt die Weitergabe; die ACE erscheint auf direkten Children als geerbte ACE, wird dort aber nicht weitergegeben.

Sonderfälle in der Rechtebenennung: „Unterordner und Dateien löschen“ vs. „Löschen“

Zwei häufig verwechselte Fälle hängen am Bit 0x00000040 (FILE_DELETE_CHILD) und am Standardrecht DELETE (0x00010000). DELETE erlaubt das Löschen des adressierten Objekts selbst (z. B. Datei oder Ordner, sofern keine anderen Sperren greifen). FILE_DELETE_CHILD wirkt nur auf Verzeichnisse und erlaubt das Löschen von untergeordneten Objekten innerhalb dieses Verzeichnisses, selbst wenn den Unterobjekten das Recht DELETE nicht explizit gewährt wurde. Dadurch entstehen Konstellationen, in denen das Löschen „von oben“ möglich ist, obwohl Unterobjekte restriktiver wirken.

Recht Bit Objektklasse Typische praktische Konsequenz
Löschen 0x00010000 Datei und Ordner Objekt kann (bei ausreichenden weiteren Bedingungen) entfernt werden.
Unterordner und Dateien löschen 0x00000040 Nur Ordner Children können gelöscht werden, auch wenn deren eigene DACL kein DELETE für den Akteur gewährt.

Für Interpretationen auf ACE-Ebene gilt außerdem: „Verweigern“ (Deny) ist keine eigene Bitmaske, sondern ein ACE-Typ. Die Bitwerte bleiben identisch; ausschließlich die ACE-Art (ACCESS_DENIED_ACE_TYPE vs. ACCESS_ALLOWED_ACE_TYPE) entscheidet, ob Bits entzogen oder gewährt werden. Vererbung und Propagation wirken auf Allow- und Deny-ACEs gleichermaßen, was bei der Konstruktion „Deny nur auf Children“ (über IO) gezielt genutzt wird, aber in gemischten ACLs besonders sorgfältig geprüft werden muss.

Effektive Berechtigungen in der Praxis: Vererbungsrechnung, Konflikte durch Mehrfachmitgliedschaften und Deny, Sonderfälle (Creator Owner, Besitz/Take Ownership, Privilegien) sowie Freigabe- vs. NTFS-Rechte

Rechenlogik für effektive NTFS-Berechtigungen (DACL): Reihenfolge, Vererbung, Zusammenführung

Effektive Berechtigungen ergeben sich aus der DACL (Discretionary ACL) eines Objekts, den Sicherheitskennungen (SIDs) des Zugriffstokens (Benutzer, Gruppen, eingeschränkte SIDs) sowie dem angeforderten Zugriff (Desired Access). Die Auswertung erfolgt nicht als einfache „Summenbildung“ der Häkchen in der GUI, sondern als bitweise Prüfung gegen Access Masks, getrennt nach Allow– und Deny-ACEs, ergänzt um Spezialfälle wie CREATOR OWNER, Besitzrechte und Privilegien.

Für die Praxis ist entscheidend, dass explizite ACEs am Objekt andere Prioritäten haben als vererbte ACEs. Zudem kann ein Deny nicht „wegaddiert“ werden: Ein Deny auf die gleiche Maske dominiert unabhängig davon, wie viele Allow-Einträge vorhanden sind. Gleichzeitig gilt: Ein Deny, das nur ein Teilrecht betrifft (z. B. DELETE), blockiert nicht automatisch andere Teilrechte (z. B. READ_DATA), sofern der Zugriff nicht genau diese Bits benötigt.

  • Token ermitteln: Mitgliedschaften und Privilegien des Zugriffstokens prüfen, z. B. whoami /groups
    whoami /priv
  • DACL am Zielobjekt lesen: ACEs inkl. Vererbungsflags und Masken sichtbar machen, z. B. icacls "D:\Daten\Projekt"
    icacls "D:\Daten\Projekt" /save Acl.txt
  • Explizit vor vererbt: Bei Konflikten zwischen gleichartigen Einträgen wirkt ein expliziter ACE am Objekt vor einem vererbten ACE derselben SID-Kombination; Deny bleibt dabei dominierend.
  • Bitweise Auswertung: Der Zugriff ist nur dann vollständig erlaubt, wenn für alle angeforderten Bits kein wirksamer Deny greift und mindestens ein wirksamer Allow die Bits abdeckt; der Effekt ist daher abhängig vom konkreten Zugriffstyp (z. B. „Datei öffnen zum Lesen“ vs. „löschen“).

Konflikte durch Mehrfachmitgliedschaften und Deny: typische Muster und sichere Diagnose

Mehrfachmitgliedschaften führen regelmäßig zu unerwarteten Sperren, wenn breit vergebene Allow-Rechte durch einzelne Deny-ACEs punktuell ausgehebelt werden. Häufig entsteht der Deny nicht bewusst, sondern als Altlast aus früheren Berechtigungsmodellen („Deny für Praktikanten“) oder durch falsch platzierte Deny-ACEs auf Container-Ebene mit Vererbung auf Dateien. In Unternehmensumgebungen ist besonders riskant, Deny an große Sammelgruppen zu binden, weil die Deny-Wirkung dann auch Benutzer trifft, die über andere Gruppen legitime Rechte erhalten sollten.

Für belastbare Fehlersuche genügt die Explorer-Ansicht „Effektiver Zugriff“ allein oft nicht, da sie je nach Kontext nicht alle Zugriffsarten modelliert (z. B. Delete über Parent-Ordner). Eine praxistaugliche Diagnose kombiniert daher Token-Analyse (Gruppen), DACL-Auswertung (ACE-Reihenfolge/Vererbung) und konkrete Zugriffstests. Bei Dateisystemzugriffen über SMB kommen außerdem Freigaberechte und ggf. „Access-Based Enumeration“ als zusätzliche Einflussgrößen hinzu.

Konfliktfall Beobachtung (Symptom) Technische Ursache Konsequente Prüfung
Allow über Gruppe A, Deny über Gruppe B Zugriff wird trotz „Vollzugriff“ in einer Gruppe verweigert Wirksamer Deny-ACE für angeforderte Bits dominiert; Mehrfachmitgliedschaft verbindet SIDs im Token whoami /groups mit DACL-Analyse via icacls; Deny-Ziel (SID) und Maske abgleichen
Deny vererbt auf Dateien Ordner ist betretbar, einzelne Dateien nicht lesbar oder nicht löschbar ACE mit Vererbungsflags (z. B. Object Inherit) wirkt nur auf Dateien; unterschiedliche DACLs je Objekttyp DACL am Ordner und an betroffener Datei getrennt prüfen: icacls "...\Ordner" und icacls "...\Datei"
Delete scheitert trotz Modify Lesen/Schreiben möglich, Löschen nicht Entweder DELETE auf Datei verweigert oder DELETE_CHILD am Parent fehlt/ist verweigert Rechte auf Datei und Parent-Ordner prüfen; Parent-ACE auf (DC) bzw. Löschen-Unterobjekte berücksichtigen
Explizite Rechte „brechen“ Vererbung Unterordner hat unerwartete Abweichung zum Restbaum Vererbung wurde deaktiviert oder vererbte ACEs wurden beim Abschalten kopiert und anschließend verändert Explorer/PowerShell prüfen; DACL auf isInherited-Merkmale vergleichen (z. B. per Get-Acl in PowerShell)

Vererbungsrechnung mit Beispiel: Container, Objekt, „Delete“ über Parent und zusammengesetzte Rechte

Ein häufiges Missverständnis betrifft Löschvorgänge: Das Löschen einer Datei benötigt nicht nur Dateirechte, sondern kann über den Parent-Ordner autorisiert werden. Unter NTFS ist dafür das Recht „Unterordner und Dateien löschen“ (Delete Child) am Container relevant. Dadurch kann eine Datei gelöscht werden, obwohl auf der Datei selbst kein DELETE-Allow gesetzt ist, sofern am Parent DELETE_CHILD erlaubt ist und kein Deny greift. Umgekehrt kann ein Deny auf dem Parent das Löschen verhindern, selbst wenn die Datei „Vollzugriff“ anzeigt.

Beispielszenario: Auf D:\Daten\Team gilt vererbt für Gruppe GG_Team „Ändern“. Zusätzlich existiert auf D:\Daten\Team\Archiv ein explizites Deny für GG_Team auf DELETE_CHILD, um das Entfernen von Dateien im Archiv zu unterbinden. Ein Benutzer ist Mitglied in GG_Team und in GG_ArchivAdmins, die explizit auf Archiv „Vollzugriff“ erhält. Ergebnis: Löschen scheitert trotzdem, wenn der Deny auf GG_Team die relevanten Bits trifft. Die zweite Gruppe addiert Allow, kann aber den Deny nicht neutralisieren. Abhilfe schafft nicht „mehr Allow“, sondern die Entfernung oder Umplatzierung des Deny (oder die gezielte Umgruppierung, sodass die Deny-SID nicht im Token enthalten ist).

  • Parent-Ordner als Löschautorität prüfen: icacls "D:\Daten\Team\Archiv" und auf Einträge mit (DC) achten; Deny auf (DC) blockiert Deletes im Container unabhängig von Dateieinträgen.
  • Datei vs. Ordner getrennt bewerten: Für eine Datei sind (OI)-vererbte ACEs relevant; für Unterordner (CI). Eine scheinbar „gleiche“ Berechtigung am Container muss nicht identisch auf Objekten ankommen.
  • Überlappung der Masken konkret machen: Deny wirkt nur auf die betroffenen Bits; bei Fehlersuche den konkreten Vorgang abbilden (z. B. Öffnen zum Lesen, Schreiben, Umbenennen, Löschen) statt nur „Vollzugriff/Ändern“ zu vergleichen.

Sonderfälle: CREATOR OWNER, Besitz, Take Ownership und Privilegien (Backup/Restore)

CREATOR OWNER ist kein realer Benutzer, sondern ein Platzhalter, der bei der Vererbung durch den tatsächlichen Besitzer eines neu erstellten Objekts ersetzt wird. Das wird oft genutzt, um dem Ersteller Vollzugriff auf eigene Dateien zu geben, ohne individuelle Benutzer-ACEs zu pflegen. Wirkung und Risiko hängen am Besitz: Wechselt der Besitzer (z. B. durch administrative Übernahme), verschiebt sich damit auch die Reichweite dieser Rechte.

Besitz und Berechtigungen sind getrennt. Ein Besitzer darf die DACL ändern, auch wenn ihm sonst keine Zugriffsrechte eingeräumt wurden. „Take Ownership“ ist wiederum ein Recht, das in ACLs vergeben werden kann; daneben existieren Privilegien, die Zugriffskontrollen teilweise umgehen. Insbesondere SeBackupPrivilege und SeRestorePrivilege erlauben Sicherungs-/Wiederherstellungszugriffe in speziellen Modi, die die normale DACL-Prüfung nicht in gleicher Weise erzwingen. In der Praxis erklärt das, warum Backup-Software Dateien lesen kann, die für normale Benutzer gesperrt sind, ohne dass dafür zusätzliche Allow-ACEs gesetzt werden.

  • Besitz sichtbar machen: Eigentümer auslesen, z. B. Get-Acl -LiteralPath "D:\Daten\Team\Archiv" | Select-Object -ExpandProperty Owner
  • Privilegien als Ursache abklären: Bei Abweichungen zwischen „Test als Admin“ und „Test als Standardbenutzer“ Privilegien prüfen, z. B. whoami /priv; typische Kandidaten: SeBackupPrivilege, SeRestorePrivilege, SeTakeOwnershipPrivilege.
  • CREATOR OWNER korrekt platzieren: Einsatz primär auf Container-ACEs mit Vererbung; der Platzhalter wird bei Erstellung in eine konkrete SID übersetzt und wirkt nicht als „Gruppenrecht“ für bestehende Objekte mit anderem Owner.

Freigabe- vs. NTFS-Rechte (SMB): effektiver Zugriff als Schnittmenge, plus Identitätskontext

Beim Zugriff über SMB gelten zwei Berechtigungsebenen: Freigaberechte am Share und NTFS-Rechte am Dateisystemobjekt. Effektiv wirksam ist die Schnittmenge beider Ebenen: Der Zugriff ist nur so weit möglich, wie ihn sowohl Share- als auch NTFS-Rechte zulassen. Ein Deny auf einer Ebene reicht aus, um den Zugriff für die betroffenen Bits zu blockieren. Deshalb führt ein „Everyone: Read“ am Share in Kombination mit „NTFS: Modify“ nicht zu Schreibzugriff, sondern zu effektivem Lesen.

Zusätzlich beeinflusst der Identitätskontext den Zugriff. Lokale Zugriffe verwenden den lokalen Token; SMB-Zugriffe laufen mit dem Netzwerk-Token und können durch Kerberos/NTLM, Delegation, „Double-Hop“-Grenzen und UAC-Remote-Restrictions in der Admin-Wirksamkeit abweichen. Für reproduzierbare Ergebnisse sollten Tests im gleichen Pfad (UNC vs. lokal) und mit gleicher Anmeldemethode erfolgen.

Konstellation Freigabe NTFS Effektiv über SMB
Share begrenzt stärker Lesen Ändern Lesen
NTFS begrenzt stärker Vollzugriff Lesen Lesen
Deny nur auf Share Deny Schreiben Ändern Schreiben blockiert
Deny nur auf NTFS Vollzugriff Deny Löschen Löschen blockiert (auch wenn Share es zuließe)

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

HP 305XL Original Druckerpatrone Schwarz mit extra hoher Reichweiteℹ︎
Ersparnis 5%
UVP**: € 25,15
€ 23,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
WD_BLACK SN850X NVMe SSD 2 TB M.2 2280 PCIe 4.0ℹ︎
€ 299,00
Preise inkl. MwSt., zzgl. Versandkosten
€ 319,00
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode USB C Ladegerät 100W 5-Port GaN Netzteil Mehrfach PD Charger Multiports unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 17, 16 Pro, Galaxy S25ℹ︎
Ersparnis 36%
UVP**: € 54,99
€ 34,96
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Fritz!Box 6820 LTE (LTE (4G) und UMTS (3G), WLAN N bis 450 MBit/s, 1 x Gigabit-LAN, Internationale Version)ℹ︎
Kein Angebot verfügbar.
FRITZ!Box 5690 Pro (Wi-Fi 7 Premium DSL- und Glasfaser-Router mit Triband (2,4 GHz, 5 GHz, 6 GHz) bis zu 18,5 GBit/s, für Glasfaser & DSL-Anschlüsse, WLAN Mesh, DECT-Basis, deutschsprachige Version)ℹ︎
Ersparnis 16%
UVP**: € 369,00
€ 309,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
FRITZ!Box 7690 (Wi-Fi 7 DSL-Router mit 5.760 MBit/s (5GHz) & 1.376 MBit/s (2,4 GHz), bis zu 300 MBit/s mit VDSL-Supervectoring und ADSL2+, WLAN Mesh, DECT-Basis, deutschsprachige Version)ℹ︎
Ersparnis 27%
UVP**: € 349,00
€ 254,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 259,99
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-WPA7817 KIT Powerline Adapter WLAN, AV1000, WiFi 6 AX1500 Dualband, Gigabit Ethernet, Plug & Play, Kompatibel mit Allen HomePlug AV/AV2 Powerline Adapternℹ︎
€ 77,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 80,33
Preise inkl. MwSt., zzgl. Versandkosten
€ 86,44
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link Powerline Adapter Triple Set TL-PA7017P KIT(1000Mbit/s Homeplug AV2, mit Steckdose, 2 Gigabit Ports, Plug&Play, kompatibel mit Allen Powerline Adaptern, ideal für Streaming, energiesparend)ℹ︎
Ersparnis 17%
UVP**: € 99,80
€ 82,80
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Tab Tablet, 10.1" TFT LCD Display, MediaTek G85, 4GB RAM, 64GB eMMC Speicher, Android, Luna Grey, inkl. Play Schutzhülle und Passiver Stiftℹ︎
Ersparnis 24%
UVP**: € 169,00
€ 129,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-SG105E 5-Ports Gigabit Easy Smart Managed Netzwerk Switch(Plug-and-Play,Metallgehäuse, QoS, IGMP-Snooping,LAN Verteiler, zentrales Management, energieeffizient)ℹ︎
Ersparnis 17%
UVP**: € 20,29
€ 16,79
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 16,88
Preise inkl. MwSt., zzgl. Versandkosten
€ 16,86
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link RE330 WLAN Verstärker Repeater 𝐀𝐂𝟏𝟐𝟎𝟎 (867MBit/s 5GHz + 300MBit/s 2,4GHz, WLAN Verstärker, App Steuerung, Signalstärkeanzeige, kompatibel zu Allen WLAN Geräten, AP Modus)ℹ︎
Ersparnis 27%
UVP**: € 29,99
€ 21,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link WLAN Powerline Adapter Set TL-WPA8631P KIT(Dualband WLAN 1200Mbit/s, AV1300 Powerline, Steckdose, Wifi Clone, MU-MIMO, 4 Gigabit Ports, Plug&Play, ideal für HD-Streaming)ℹ︎
Ersparnis 35%
UVP**: € 129,99
€ 84,70
Preise inkl. MwSt., zzgl. Versandkosten
€ 87,92
Preise inkl. MwSt., zzgl. Versandkosten
€ 97,44
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR Nighthawk Tri-Band-WiFi 6E-Router (RAXE300) – Sicherheitsfunktionen, AXE7800 WLAN-Gigabit-Geschwindigkeit (bis zu 7,8 Gbit/s), neues 6-GHz-Band, 8-Streams decken bis zu 185 m2 und 40 Geräte abℹ︎
€ 248,95
Nur noch 8 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link WLAN Powerline Adapter TL-WPA4220 WLAN 300Mbit/s, AV600 Powerline, Zusatzeinheit, Es kann Nicht alleine verwendet Werdenℹ︎
€ 41,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
FRITZ!Box 7590 AX | DSL-Router | Wi-Fi 6 bis zu 3.600 MBit/s | intelligentes WLAN Mesh | höchster Sicherheitsstandard | einfache Einrichtung | Made in Europeℹ︎
€ 216,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 234,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 234,61
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Laptop 15,6 Zoll Full-HD - Intel Quad N5100 4x2.80 GHz, 16GB DDR4, 512 GB SSD, Intel UHD, HDMI, Webcam, Bluetooth, USB 3.0, WLAN, Windows 11 Prof. 64 Bit Notebook - 7606ℹ︎
€ 388,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 15. April 2026 um 12:24. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Nach oben scrollen