28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Server</strong>farm 498<br />

<strong>Server</strong>konfiguration, Kleine Unternehmen 459<br />

Antivirus/Antispyware 465<br />

DsrmAdminLogonBehavior 463<br />

Legacyanwendungen 463<br />

NAP 466<br />

UAC 464<br />

Überwachung ein/ausschalten 464<br />

<strong>Server</strong>-Manager 335, 368<br />

BitLocker-Installation 419<br />

<strong>Server</strong>ManagerCmd.exe 330, 334, 368<br />

<strong>Server</strong>rollen 319, 346<br />

Active Directory-Rechteverwaltungsdienste 293, 295, 300<br />

Entstehung 328<br />

Kleine Unternehmen 440<br />

Multi-Rollen-<strong>Server</strong> 346, 439<br />

Rollen und Features 320<br />

<strong>Server</strong> Core 328<br />

<strong>Sicherheit</strong>skonfigurations-Assistent (SCW) 336<br />

Verwaltungstools 333<br />

<strong>Server</strong>verwaltungs-Assistent 333<br />

Service Level Agreements (SLAs) 458<br />

Service Packs Siehe Patchverwaltung; <strong>Sicherheit</strong>supdates<br />

Services msc 155<br />

Set-Befehl 128<br />

SHA (Shivest Hash-Algorithmus) 274<br />

Shadow-Kennwortdatei 21<br />

SharePoint 311<br />

SHAs (Systemintegritätsagenten) 142<br />

Shims 100, 112<br />

Shivest Hash-Algorithmus (SHA) 274<br />

Show-Befehl 128<br />

SHVs (Systemintegritätsprüfungen) 140, 142<br />

Sichere Programmierung 473<br />

Sichere Tastenkombination 110<br />

Sicherer Desktop 102, 110f.<br />

<strong>Sicherheit</strong>, kleine Unternehmen Siehe Kleine Unternehmen<br />

<strong>Sicherheit</strong>, Netzwerk Siehe Netzwerksicherheit<br />

<strong>Sicherheit</strong>sabhängigkeiten 380<br />

Akzeptable 381<br />

Angriffsanalyse 383<br />

Eindämmen 389<br />

Inakzeptable 381<br />

Typen 385<br />

<strong>Sicherheit</strong>sbeschreibungen 58, 265<br />

SIDs 69<br />

Steuerflags 59<br />

<strong>Sicherheit</strong>sereignisprotokoll Siehe Ereignisprotokoll<br />

<strong>Sicherheit</strong>sfilterung, GPOs 189<br />

<strong>Sicherheit</strong>sgruppen 7<br />

<strong>Sicherheit</strong>shärtung 448<br />

Checkliste 450<br />

Risiken und Vorteile 211<br />

<strong>Sicherheit</strong>s-IDs (SIDs) 3, 12<br />

Anonym 472<br />

Autoritäten 13<br />

Bekannte 15<br />

<strong>Die</strong>nst 15<br />

<strong>Die</strong>nsthärtung 170<br />

Stichwortverzeichnis 517<br />

<strong>Sicherheit</strong>s-IDs (SIDs) (Fortsetzung)<br />

Eingeschränkte Token 75<br />

Ereignisanzeige 232<br />

Ersetzen 82<br />

Komponenten 13<br />

Netzwerkstandort 84<br />

Schreibeinschränkung 173<br />

SDDL 78<br />

<strong>Sicherheit</strong>sbeschreibungen 69<br />

Token 71<br />

<strong>Sicherheit</strong>skonfigurations-Assistent (SCW) 180, 319, 336<br />

<strong>Sicherheit</strong>skonfigurations-Editor (SCE) 70, 78<br />

<strong>Sicherheit</strong>skontenverwaltung (SAM) 4, 253<br />

LM-Hash 22<br />

Subinacl 83<br />

<strong>Sicherheit</strong>sleitfäden 379<br />

<strong>Sicherheit</strong>sprinzipale 3f.<br />

Typen 4<br />

<strong>Sicherheit</strong>sregeln erstellen, <strong>Windows</strong>-Firewall 124, 137<br />

<strong>Sicherheit</strong>srichtlinie des Unternehmens 401, 452<br />

<strong>Sicherheit</strong>sstufe 4, PKI 284<br />

<strong>Sicherheit</strong>stoken 71<br />

<strong>Sicherheit</strong>supdates 288, Siehe auch Patchverwaltung<br />

Aufwand 445<br />

Elemente 353, 357<br />

Multi-Rollen-<strong>Server</strong> 445<br />

Nicht-Microsoft 352, 355, 357, 375<br />

Priorität 353<br />

Suchen 363<br />

Testen 353, 355<br />

Websites 351<br />

<strong>Sicherheit</strong>svorfälle 430<br />

<strong>Sicherheit</strong>szuordnungen (SAs) 137<br />

SIDs (<strong>Sicherheit</strong>s-ID) Siehe <strong>Sicherheit</strong>s-ID (SIDs)<br />

Signierte Treiber 432<br />

Simple Certificate Enrollment-Protokoll (SCEP) 274<br />

Simple Network Management Protocol (SNMP) 326, 331<br />

Single Loss Expectancy, Risikoberechnung 430<br />

Sitzung-0-Isolierung 177<br />

Sitzungszustand, ASP.NET 498<br />

SKEME 134<br />

SLAs (Service Level Agreements) 458<br />

Small Business <strong>Server</strong>-Website 435<br />

Smartcard<br />

Authentifizierung 20, 38<br />

Registrierung, Einschränkung 283<br />

Smartcardanmeldung, Zertifikatsvorlage 283<br />

Smartphones 456<br />

SMB (<strong>Server</strong> Message Block) 41, 411<br />

SMS (Systems Management <strong>Server</strong>) 179, 309<br />

SMTP-<strong>Server</strong> 326, 328<br />

Snapshot-Viewer 259<br />

Sniffing/Ausspähen, Angriffe 164<br />

SNMP (Simple Network Management Protocol) 326, 331<br />

Social-Engineering-Angriffe 165<br />

Software Development Kit (SDK) 67<br />

Software Update Services/<strong>Windows</strong> <strong>Server</strong> Update Services<br />

(SUS/WSUS) 162<br />

Software, Fremdhersteller 450

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!