28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

X Inhaltsverzeichnis<br />

Zusammenfassung ................................................... 403<br />

Weitere Informationen ................................................ 404<br />

15 Schützen von Zweigstellen . ........................................... 405<br />

Einführung in die Probleme von Zweigstellen . .............................. 405<br />

Warum sind Zweigstellen wichtig? .................................... 406<br />

Was ist anders in einer Zweigstelle? ................................... 406<br />

Aufbauen von Zweigstellen . ......................................... 407<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> in der Zweigstelle .................................. 409<br />

Features, die nicht mit <strong>Sicherheit</strong> zu tun haben ........................... 409<br />

<strong>Sicherheit</strong>sfeatures für die Zweigstelle ................................. 411<br />

Andere <strong>Sicherheit</strong>smaßnahmen . ......................................... 426<br />

Zusammenfassung ................................................... 427<br />

Weitere Informationen ................................................ 427<br />

16 Aspekte für kleine Unternehmen ....................................... 429<br />

Betreiben von <strong>Server</strong>n bei knappem Budget ................................ 430<br />

Auswählen der richtigen Plattformen und Rollen . ......................... 431<br />

<strong>Server</strong> für kleine Firmen ............................................... 433<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> Web Edition . ................................... 433<br />

<strong>Windows</strong> Small Business <strong>Server</strong> <strong>2008</strong> . ................................. 433<br />

<strong>Windows</strong> Essential Business <strong>Server</strong> ................................... 437<br />

Gehostete <strong>Server</strong> . ................................................. 438<br />

Virtualisierung ................................................... 438<br />

Verletzen aller Prinzipien mit <strong>Server</strong>n, die mehrere Rollen übernehmen ........... 439<br />

Akzeptable Rollen ................................................ 440<br />

<strong>Server</strong>komponenten ............................................... 440<br />

Risikofaktoren ................................................... 441<br />

Grenzserver ..................................................... 443<br />

Support und Updates . .............................................. 445<br />

Wiederherstellen des <strong>Server</strong>s . ........................................ 446<br />

Empfehlungen für kleine Unternehmen . ................................... 447<br />

Befolgen von Leitfäden zur <strong>Server</strong>härtung .............................. 448<br />

Richtlinien ...................................................... 452<br />

Verfahrensempfehlungen für Hersteller ................................. 454<br />

Remotezugriff . ................................................... 456<br />

Überwachungs- und Verwaltungs-Add-Ons . ............................. 457<br />

<strong>Die</strong> Rolle des <strong>Server</strong>s bei der Kontrolle und Verwaltung der Arbeitsstationen .... 459<br />

Empfehlungen für weitere <strong>Server</strong>einstellungen und -konfigurationen . .......... 463<br />

Zusammenfassung ................................................... 468<br />

Weitere Informationen ................................................ 468<br />

17 Schützen von <strong>Server</strong>anwendungen ..................................... 471<br />

Einführung ......................................................... 471<br />

IIS 7.0: Ein <strong>Sicherheit</strong>sstammbaum ...................................... 473<br />

Konfigurieren von IIS 7.0 .............................................. 473<br />

Featuredelegierung ................................................ 474

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!