Sicheres Messaging mit Exchange: [effizientes Absichern Ihrer Messaging-Umgebung]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Unterschleißheim
Microsoft Press
2003
|
Ausgabe: | [1. Aufl.] |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 391 S. |
ISBN: | 3860636952 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017090625 | ||
003 | DE-604 | ||
005 | 20030707 | ||
007 | t | ||
008 | 030422s2003 gw |||| 00||| ger d | ||
016 | 7 | |a 967338883 |2 DE-101 | |
020 | |a 3860636952 |9 3-86063-695-2 | ||
035 | |a (OCoLC)76452483 | ||
035 | |a (DE-599)BVBBV017090625 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-12 |a DE-91G | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Robichaux, Paul |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicheres Messaging mit Exchange |b [effizientes Absichern Ihrer Messaging-Umgebung] |c Paul Robichaux |
250 | |a [1. Aufl.] | ||
264 | 1 | |a Unterschleißheim |b Microsoft Press |c 2003 | |
300 | |a 391 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Exchange Server 2000 |0 (DE-588)4613989-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Exchange Server 2000 |0 (DE-588)4613989-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Exchange Server 2000 |0 (DE-588)4613989-8 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307734&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010307734 |
Datensatz im Suchindex
_version_ | 1808044867376381952 |
---|---|
adam_text |
INHALTSVERZEICHNIS
DANKSAGUNG
.
XIII
EINFUEHRUNG
.
XV
ZIELGRUPPE
DES
BUCHES
.
XVI
WAS
SIE
IN
DIESEM
BUCH
FINDEN
.
XVI
TEIL
1:
SICHERHEITSGRUNDLAGEN
.
XVI
TEIL
2:
EXCHANGE
SERVER-SICHERHEIT
.
XVI
TEIL
3:
KOMMUNIKATIONSSICHERHEIT
.
XVII
TEIL
4:
CLIENTSICHERHEIT
.
XVII
TEIL
5:
ERWEITERTE
THEMEN
.
XVII
ANHAENGE
.
XVIII
WAS
SIE
NICHT
IN
DIESEM
BUCH
FINDEN
.
XVIII
KONVENTIONEN
.
XVIII
TECHNISCHER
SUPPORT
.
XVIII
TEILA
SICHERHEITSGRUNDLAGEN
.
1
1
SICHERHEITSBEGRIFFE
.
3
WAS
BEDEUTET
SICHERHEIT?
.
3
AUTHENTIFIZIERUNG
.
4
ZUGRIFFS
UND
RESSOURCENKONTROLLE
.
5
SICHERHEITSUEBERWACHUNG
.
7
DATENINTEGRITAET
.
7
VERTRAULICHKEIT
UND
PRIVATSPHAERE
.
8
VERTRAULICHKEIT
UND
PRIVATSPHAERE
IM
VERGLEICH
.
8
GEWAEHRLEISTUNG
DER
VERTRAULICHKEIT
.
9
SCHUTZ
DER
PRIVATSPHAERE
.
10
SCHAEDLICHER
CODE
.
11
ARTEN
VON
SCHAEDLICHEM
CODE
.
11
WIE
SCHAEDLICHER
CODE
FUNKTIONIERT
.
12
ZUSAMMENFASSUNG
.
13
LITERATURHINWEISE
.
13
2
SICHERHEITSPROTOKOLLE
UND
-ALGORITHMEN
.
15
WARUM
SIE
DIESE
BEGRIFFE
KENNEN
SOLLTEN
.
15
VERSCHLUESSELUNG
MIT
GEHEIMSCHLUESSELN
.
16
WIE
DIE
VERSCHLUESSELUNG
MIT
GEHEIMEN
SCHLUESSELN
FUNKTIONIERT
.
17
ALGORITHMEN
MIT
GEHEIMEN
SCHLUESSELN
.
18
VERSCHLUESSELUNG
MIT
OEFFENTLICHEN
SCHLUESSELN
.
20
DIGITALE
ZERTIFIKATE
.
21
UEBERMITTELN
DIGITALER
ZERTIFIKATE
.
23
WIE
DIE
VERSCHLUESSELUNG
MIT
OEFFENTLICHEN
SCHLUESSELN
FUNKTIONIERT
.
24
DIGITALE
SIGNATUREN
.
25
PROTOKOLLE
.
28
ZUSAMMENFASSUNG
.
38
LITERATURHINWEISE
.
38
3
DIE
SICHERHEITSARCHITEKTUR
VON
WINDOWS
UND
EXCHANGE
.
41
LERNEN
DER
RICHTIGEN
SPRACHE
.
42
AUTHENTIFIZIERUNG
.
43
INTERNE
KONTEN
UND
GRUPPEN
.
43
WAS
PASSIERT
BEI
DER
ANMELDUNG?
.
46
ZUGRIFFSKONTROLLE
UND
ZUGRIFFSSTEUERUNG
.
47
WIE
DER
ZUGRIFFSKONTROLLPROZESS
VON
EXCHANGE
MODIFIZIERT
WIRD
.
48
EXCHANGE-SPEZIFISCHE
BERECHTIGUNGEN
.
49
BERECHTIGUNGEN
UND
ROLLEN
.
52
BERECHTIGUNGEN
UND
POSTFAECHER
.
54
BERECHTIGUNGEN
UND
OEFFENTLICHE
ORDNER
.
55
ZUSAMMENFASSUNG
.
56
LITERATURHINWEISE
.
56
4
BEDROHUNGS
UND
RISIKOBEWERTUNG
.
57
ARTEN
VON
SICHERHEITSBEDROHUNGEN
.
58
WAS
STELLT
EIN
LOHNENDES
ZIEL
DAR?
.
59
ANGRIFF
UND
VERTEIDIGUNG
.
60
KLASSIFIZIEREN
VON
BEDROHUNGEN
.
60
MODELLE
FUER
DIE
RISIKOBEWERTUNG
.
62
DAS
STAVE-MODELL
.
62
DAS
STRIDE-MODELL
.
65
VERMOEGENSWERT
UND
GEFAHRENBEURTEILUNG
FUER
EXCHANGE
ODER
WHAT
WOULD
YOU
LIKE
TO
NOT
LOSE
TODAY?
.
67
ZUSAMMENFASSUNG
.
68
LITERATURHINWEISE
.
69
5
PHYSISCHE
SICHERHEIT
UND
BETRIEBSSICHERHEIT
.
71
BEWERTEN
VON
PHYSISCHEN
UND
OPERATIONALEN
BEDROHUNGEN
.
72
VERSTAERKEN
DER
PHYSISCHEN
SICHERHEIT
.
73
SICHERN
DER
UMGEBUNG
.
73
SICHERN
IHRER
HARDWARE
.
75
EIN
PAAR
WORTE
UEBER
LAPTOPS
.
76
VERBESSERN
DER
BETRIEBSSICHERHEIT
.
77
BEHALTEN
SIE
IHRE
GEHEIMNISSE
FUER
SICH
.
77
ZUSAMMENFASSUNG
.
78
LITERATURHINWEISE
.
78
VI
INHALTSVERZEICHNIS
TEIL
B
EXCHANGE
SERVER-SICHERHEIT
.
79
6
SICHERHEITSGRUNDLAGEN
VON
WINDOWS
2000
SERVER
.
81
DER
ERSTE
SCHRITT:
PATCHVERWALTUNG
.
81
WO
DIE
PATCHES
HERKOMMEN
.
82
FESTLEGEN,
WAS
ZU
PATCHEN
IST
.
83
VERWENDEN
VON
MICROSOFT
BASELINE
SECURITY
ANALYZER
(MBSA)
.
84
HERUNTERLADEN
UND
INSTALLIEREN
VON
MBSA
.
87
AUSFUEHREN
VON
MBSA
.
87
MIT
DEM
SCANNEN
BEGINNEN
.
88
VERWENDEN
VON
MBSA
VON
DER
BEFEHLSZEILE
.
90
VERWENDEN
VON
MICROSOFT
SYSTEMS
MANAGEMENT
SERVER
.
96
SICHERN,
WAS
DEN
GROESSTEN
RISIKEN
AUSGESETZT
IST:
EINE
CHECKLISTE
.
97
SCHRITT
1:
PATCHEN
.
97
SCHRITT
2:
SETZEN
STARKER
RICHTLINIEN
.
98
SCHRITT
3:
SICHERN
VON
IIS
.
103
DIE
DINGE
WEITER
ABSICHEM
.
105
ZUSAMMENFASSUNG
.
109
LITERATURHINWEISE
.
109
7
SICHERHEITSASPEKTE
BEIM
INSTALLIEREN
VON
EXCHANGE
.
111
ENTWERFEN
EINER
ACTIVE
DIRECTORY-STRUKTUR
FUER
EXCHANGE
.
112
ENTWERFEN
EINER
GRUPPENSTRUKTUR
.
113
INSTALLIEREN
VON
EXCHANGE
.
114
VORBEREITEN
DER
MIGRATION
.
114
VORBEREITEN
IHRER
ORGANISATION
UND
DOMAENEN
.
115
DURCHFUEHREN
DER
EIGENTLICHEN
INSTALLATION
.
117
AKTUALISIEREN
VON
SERVERN
.
118
WEITERE
INSTALLATIONSAUFGABEN
.
118
DELEGIEREN
DER
KONTROLLE
.
119
DURCHFUEHREN
ABSCHLIESSENDER
KONFIGURATIONSAENDERUNGEN
.
127
ZUSAMMENFASSUNG
.
129
LITERATURHINWEISE
.
129
8
SMTP-RELAY
UND
SPAMKONTROLLE
.
131
DAS
PRINZIP
DER
WEITERLEITUNG
VON
NACHRICHTEN
.
131
DAS
VERMITTLUNGSPROTOKOLL
SMTP
.
132
WAS
RELAYING
BEWIRKT
.
133
WARUM
RELAYING
MANCHMAL
NOTWENDIG
IST
.
133
WARUM
RELAYING
AERGER
BEDEUTEN
KANN
.
133
KONTROLLIEREN
DER
WEITERLEITUNG
VON
NACHRICHTEN
.
134
KONTROLLIEREN
DES
ZUGRIFFS
AUF
VIRTUELLE
SMTP-SERVER
.
135
SPAMNACHRICHTEN
.
144
ALLGEMEINE
TAKTIKEN
ZUM
BLOCKIEREN
VON
SPAM
.
144
VERWENDEN
DER
SPAMKONTROLLFEATURES
VON
EXCHANGE
.
148
ERSTELLEN
EINES
FILTERS
FUER
DOMAENEN
ODER
ABSENDER
.
148
INHALTSVERZEICHNIS
VII
EVALUIEREN
VON
ANTISPAM-PRODUKTEN
UNABHAENGIGER
HERSTELLER
.
150
KOSTENFRAGEN
.
150
FRAGEN
ZU
DEN
FAEHIGKEITEN
.
150
ZUSAMMENFASSUNG
.
151
LITERATURHINWEISE
.
151
9
KONTROLLIEREN,
UEBERWACHEN
UND
FILTERN
VON
INHALTEN
.
153
HINZUFUEGEN
VON
VERZICHTSERKLAERUNGEN
.
154
AUF
DIE
NACHRICHTEN
ZUGREIFEN
.
154
INSTALLIEREN
EINER
EIGENEN
EREIGNISSENKE
.
155
VERWENDEN
EINES
KOMMERZIELLEN
PRODUKTES
.
155
FILTERN
VON
EINGEHENDEN
UND
AUSGEHENDEN
INHALTEN
.
156
EVALUIEREN
VON
FILTERPRODUKTEN
.
157
LESEN
VON
NACHRICHTEN
ANDERER
BENUTZER
.
158
VERWENDEN
DER
NACHRICHTENAUFZEICHNUNG
.
159
ZUWEISEN
VON
BERECHTIGUNGEN
AUF
ANDERE
POSTFAECHER
.
160
VERWENDEN
DES
NACHRICHTENTRACKINGS
.
162
KONFIGURIEREN
DES
NACHRICHTENTRACKINGS:
EIN
KLEINER
UEBERBLICK
.
162
NACHVERFOLGEN
EINER
BESTIMMTEN
NACHRICHT
.
163
DURCHSUCHEN
DES
INFORMATIONSSPEICHERS
NACH
BESTIMMTEN
INHALTEN
.
164
DURCHSUCHEN
VON
POSTFAECHERN
MIT
EXMERGE
.
164
ZUSAMMENFASSUNG
.
167
LITERATURHINWEISE
.
167
10
ANTIVIRENSCHUTZ
.
169
VIRENSCHUTZPRINZIPIEN
.
170
FINDEN
VON
VIREN
.
170
BEREINIGEN
VON
VIREN
.
172
ENTWERFEN
EINES
UMFASSENDEN
VERTEIDIGUNGSPLANS
.
172
SCHUTZ
IM
UMKREISNETZWERK
.
172
DESKTOPSCHUTZ
.
174
SCHUTZ
VON
EXCHANGE-SERVERN
.
174
SONSTIGE
ASPEKTE
.
178
ZUSAMMENFASSUNG
.
179
LITERATURHINWEISE
.
179
TEILE
KOMMUNIKATIONSSICHERHEIT
.
181
11
SICHERN
DER
INTEMETKOMMUNIKATION
.
183
VERWENDEN
VON
TLS/SSL
MIT
SMTP
.
184
ANFORDEM
EINES
SSL-ZERTIFIKATS
.
184
AKTIVIEREN
VON
STARTTLS
.
191
VERWENDEN
VON
IPSEC
.
193
DIE
IMPLEMENTIERUNG
VON
IPSEC
IN
WINDOWS
.
195
ERSTELLEN
VON
IPSEC-RICHTLINIEN
.
199
VEROEFFENTLICHEN
VON
MAPI-RPCS
MIT
MICROSOFT
ISA
SERVER
.
205
VIII
INHALTSVERZEICHNIS
ERSTELLEN
DER
VEROEFFENTLICHUNGSREGELN
.
206
KONFIGURIEREN
VON
EXCHANGE
SERVER
ZUR
WEITERLEITUNG
DES
AUTHENTIFIZIERUNGSVERKEHRS
.
207
KONFIGURIEREN
VON
OUTLOOK
.
208
ZUSAMMENFASSUNG
.
208
LITERATURHINWEISE
.
209
12
E-MAIL-VERSCHLUESSELUNG
.
211
DIE
INTEGRATION
VON
EXCHANGE
IN
PKI-INFRASTRUKTUREN
.
212
PLANEN
DER
VERSCHLUESSELUNGSINFRASTRUKTUR
.
212
AUSFUEHRLICHE
BESCHREIBUNG
DER
PKI-ZIELSTELLUNGEN
.
213
ENTWERFEN
DER
INFRASTRUKTUR
FUER
DIE
ZERTIFIZIERUNGSSTELLEN
.
215
ENTWERFEN
EINER
HIERARCHIE
.
218
NAEHERES
ZU
DIGITALEN
ZERTIFIKATEN
.
222
DER
PROZESS
DER
REGISTRIERUNG
.
226
DER
SCHLUESSELVERWALTUNGSDIENST
VON
EXCHANGE
.
227
SPERRUNG
BZW.
WIDERRUFUNG
.
228
RICHTLINIEN
FUER
DIE
SERVERLEISTUNGSFAEHIGKEIT
.
230
INSTALLIEREN
DER
ZERTIFIKATSDIENSTE
.
231
INSTALLATIONSPROZEDUR
FUER
DIE
ZERTIFIKATSDIENSTE
.
232
VERWENDEN
DER
WEBREGISTRIERUNG
.
234
VERWENDEN
DES
SCHLUESSELVERWALTUNGSDIENSTES
VON
EXCHANGE
.
235
KONFIGURIEREN
UND
VERWALTEN
DER
ZERTIFIKATSDIENSTE
.
241
DELEGIERUNG
UND
AUFSPALTUNG
.
241
ERSTELLEN
VON
VERTRAUENSSTELLUNGEN
UND
VERTRAUENSLISTEN
.
242
SICHERN
UND
WIEDERHERSTELLEN
EINER
ZERTIFIZIERUNGSSTELLE
.
243
OPTIMIEREN
DER
SICHERHEIT
FUER
ZERTIFIZIERUNGSSTELLEN
.
244
ZUSAMMENFASSUNG
.
245
LITERATURHINWEISE
.
245
TEILD
CLIENTSICHERHEIT
.
247
13
SICHERN
VON
OUTLOOK
.
249
DIE
SICHERHEITSFEATURES
VON
OUTLOOK
.
250
DAS
OUTLOOK-SICHERHEITSUPDATE
.
250
ANLAGENSICHERHEIT
.
:
.
250
ADRESSBUCH
UND
OBJEKTMODELLSICHERHEIT
.
253
AENDERUNGEN
AN
DER
SICHERHEITSZONE
.
254
S/MIME-SICHERHEIT
.
254
ANPASSEN
DES
OUTLOOK-SICHERHEITSUPDATES
.
255
INSTALLIEREN
DES
SICHERHEITSPAKETS
.
256
INSTALLIEREN
DES
TRUSTED
CODE-STEUERELEMENTES
.
256
ERSTELLEN
EINES
OEFFENTLICHEN
ORDNERS
FUER
DIE
SICHERHEITSEINSTELLUNGEN
.
256
AUSFUELLEN
DER
VORLAGE
.
257
BEREITSTELLEN
VON
OUTLOOK-SICHERHEITSEINSTELLUNGEN
.
261
ANPASSEN
DER
EINSTELLUNGEN
FUER
ENDBENUTZER
.
262
VERWENDEN
VON
S/MIME
.
263
INHALTSVERZEICHNIS
IX
VERWALTEN
VON
ZERTIFIKATEN
.
263
KONFIGURIEREN
VON
S/MIME-OPTIONEN
.
266
SIGNIEREN
ODER
VERSCHLUESSELN
VON
NACHRICHTEN
.
268
EINSATZ
WEITERER
OUTLOOK-FEATURES
.
269
KONVERTIEREN
EINGEHENDER
HTML-NACHRICHTEN
IN
UNFORMATIERTE
NACHRICHTEN
.
269
VERSCHLUESSELN
DES
RPC-DATENVERKEHRS
.
270
ZUSAMMENFASSUNG
.
270
LITERATURHINWEISE
.
271
14
SICHERN
VON
OUTLOOK
WEB
ACCESS
.
273
VERSTEHEN
VON
OUTLOOK
WEB
ACCESS
.
273
FRONT-END
UND
BACK-END-SERVER
.
274
AUTHENTIFIZIERUNG
IN
OUTLOOK
WEB
ACCESS
.
275
KONTROLLIEREN
DES
ZUGRIFFS
AUF
OUTLOOK
WEB
ACCESS
.
278
KONTROLLIEREN
DES
ZUGRIFFS
AUF
SERVER
.
279
EINSTELLEN
ZULAESSIGER
AUTHENTIFIZIERUNGSMETHODEN
.
279
VERWENDEN
DER
FORMULARBASIERTEN
AUTHENTIFIZIERUNG
.
281
KONTROLLIEREN
DES
ZUGRIFFS
FUER
BESTIMMTE
BENUTZER
.
283
VERWENDEN
DER
SEGMENTIERUNG
VON
OUTLOOK
WEB
ACCESS
.
284
VERWENDEN
VON
SSL
MIT
OUTLOOK
WEB
ACCESS
.
287
AKTIVIEREN
VON
SSL
FUER
OUTLOOK
WEB
ACCESS
.
287
AUTOMATISCHE
UMLEITUNG
VON
HTTP-ANFORDERUNGEN
AN
DEN
SSL-PORT
.
288
AKTIVIEREN
VON
KENNWORTAENDERUNGEN
UEBER
OUTLOOK
WEB
ACCESS
.
289
LASTVERTEILUNG
DES
SSL-DATENVERKEHRS
MIT
OUTLOOK
WEB
ACCESS
.
291
KONTROLLIEREN
DER
ZWISCHENSPEICHERUNG
VON
INHALTEN
.
292
SICHERN
VON
OUTLOOK
WEB
ACCESS
MIT
FIREWALLS
.
293
OEFFNEN
DER
RICHTIGEN
FIREWALLPORTS
.
295
VEROEFFENTLICHEN
VON
OUTLOOK
WEB
ACCESS
MIT
ISA
SERVER
.
302
ERSTELLEN
EINES
WEBABHOERERS
.
303
ERSTELLEN
EINES
ZIELSATZES
FUER
OUTLOOK
WEB
ACCESS
.
303
ERSTELLEN
DER
WEBVEROEFFENTLICHUNGSREGEL
.
305
AUSFUEHREN
ABSCHLIESSENDER
SCHRITTE
.
306
HERUNTERFAHREN
DES
INFORMATIONSSPEICHERDIENSTES
.
306
MINIMIEREN
DER
ANZAHL
AUSGEFUEHRTER
DIENSTE
.
307
ZUSAMMENFASSUNG
.
309
LITERATURHINWEISE
.
309
15
SICHERN
VON
POP
UND
IMAP
.
311
DIE
PROTOKOLLE
POP
UND
IMAP
.
311
KONTROLLIEREN
DES
IMAP
UND
POP-BENUTZERZUGRIFFS
.
312
AUSWAEHLEN
EINER
AUTHENTIFIZIERUNGSMETHODE
.
312
KONTROLLIEREN
DES
ZUGRIFFS
ANHAND
DER
IP-ADRESSE
.
313
REGULIEREN
DER
VERWENDUNG
VON
PROTOKOLLSERVEM
.
313
VERWENDEN
VON
POP
UND
IMAP
MIT
SSL
.
314
ZUSAMMENFASSUNG
.
317
LITERATURHINWEIS
.
317
X
INHALTSVERZEICHNIS
TEIL
E
ERWEITERTE
THEMEN
.
319
16
INSTANT
MESSAGING-SICHERIIELT
.
321
EXCHANGE
INSTANT
MESSAGING
.
322
WARUM
SICH
GEDANKEN
MACHEN?
.
323
KONTROLLIEREN
DES
BENUTZERZUGRIFFS
AUF
INSTANT
MESSAGING
.
324
KONTROLLIEREN
DES
ZUGRIFFS
FUER
EINZELNE
BENUTZER
.
324
KONFIGURIEREN
VON
BENUTZEREIGENSCHAFTEN
FUER
DIE
VERTRAULICHKEIT
.
325
KONTROLLIEREN
DES
ZUGRIFFS
FUER
BENUTZERGRUPPEN
.
326
KONTROLLIEREN
DES
ZUGRIFFS
UEBER
DIE
INTERNET-INFORMATIONSDIENSTE
.
327
KONTROLLIEREN
VON
INSTANT
MESSAGING-CLIENTS
MITTELS
GRUPPENRICHTLINIEN
.
327
KONTROLLIEREN
DES
INSTANT
MESSAGING-DATENVERKEHRS
.
329
BLOCKIEREN
DES
EINGEHENDEN
DATENVERKEHRS
.
329
BLOCKIEREN
DES
AUSGEHENDEN
DATENVERKEHRS
.
330
EINSCHRAENKEN
VON
DATEIUEBERTRAGUNGEN
.
331
VERWENDEN
VON
FIREWALLS
MIT
EXCHANGE
INSTANT
MESSAGING
.
331
FILTERN,
ARCHIVIEREN
UND
UEBERWACHEN
DES
INSTANT
MESSAGING-DATENVERKEHRS
.
333
ZUSAMMENFASSUNG
.
333
LITERATURHINWEISE
.
334
17
SICHERHEITSPROTOKOLLIENING
.
335
GRUNDLAGEN
DER
SICHERHEITSPROTOKOLLIERUNG
.
335
WIE
DIE
SICHERHEITSUEBERWACHUNG
IN
WINDOWS
2000
FUNKTIONIERT
.
336
WAS
WINDOWS
2000
INS
EREIGNISPROTOKOLL
SCHREIBT
.
337
VERWENDEN
DER
UEBERWACHUNGSFUNKTIONEN
IN
WINDOWS
2000
.
337
WAS
IST
EIN
PROTOKOLLEINTRAG?
.
338
KONTROLLIEREN,
WAS
UEBERWACHT
WERDEN
SOLL
.
338
AUTOMATISIERTE
ANALYSETOOLS
.
343
WAS
UEBERWACHT
WERDEN
SOLLTE
UND
WARUM
.
346
KONTOVERWALTUNGSEREIGNISSE
.
346
KONTOANMELDEEREIGNISSE
.
347
ANMELDEEREIGNISSE
.
348
VERWENDEN
VON
BERECHTIGUNGEN
.
349
ZUSAMMENFASSUNG
.
349
LITERATURHINWEISE
.
350
TEILF
ANHAENGE
.
351
ANHANG
A
DIE
ZEHN
EHERNEN
GESETZE
.
353
DIE
ZEHN
EHERNEN
GESETZE
DER
SICHERHEIT
.
353
GESETZ
#
1:
WENN
EIN
BOESEWICHT
SIE
DAZU
UEBERREDEN
KANN,
SEIN
PROGRAMM
AUF
IHREM
COMPUTER
AUSZUFUEHREN,
IST
ES
NICHT
MEHR
IHR
COMPUTER
.
354
GESETZ
#
2:
WENN
EIN
BOESEWICHT
DAS
BETRIEBSSYSTEM
AUF
IHREM
COMPUTER
MANIPULIEREN
KANN,
IST
ES
NICHT
MEHR
IHR
COMPUTER
.
354
INHALTSVERZEICHNIS
XI
GESETZ
#
3:
WENN
EIN
BOESEWICHT
UNBESCHRAENKT
PHYSISCHEN
ZUGANG
ZU
IHREM
COMPUTER
HAT,
IST
ES
NICHT
MEHR
IHR
COMPUTER
.
355
GESETZ
#
4:
WENN
SIE
EINEM
BOESEWICHT
ERLAUBEN,
PROGRAMME
AUF
IHRE
WEBSITE
HOCHZULADEN,
IST
ES
NICHT
MEHR
IHRE
WEBSITE
.
356
GESETZ
#
5:
SCHWACHE
KENNWOERTER
UEBERTRUMPFEN
DIE
STAERKSTE
SICHERHEIT
.
356
GESETZ
#
6:
EIN
COMPUTER
IST
NUR
SO
SICHER,
WIE
DER
ADMINISTRATOR
VERTRAUENSWUERDIG
IST
.
357
GESETZ
#
7:
VERSCHLUESSELTE
DATEN
SIND
NUR
SO
SICHER
WIE
DER
VERSCHLUESSELUNGSSCHLUESSEL
.
358
GESETZ
#
8:
EIN
VERALTETER
VIRENSCANNER
IST
NUR
GERINGFUEGIG
BESSER
ALS
GAR
KEIN
VIRENSCANNER
.
358
GESETZ
#
9:
ABSOLUTE
ANONYMITAET
IST
IM
WIRKLICHEN
LEBEN
ALS
AUCH
IM
WEB
PRAKTISCH
UNMOEGLICH
.
359
GESETZ
#
10:
TECHNOLOGIE
IST
KEIN
ALLHEILMITTEL
.
359
DIE
ZEHN
EHERNEN
GESETZE
DER
SICHERHEITSVERWALTUNG
.
360
GESETZ
#
1:
NIEMAND
GLAUBT,
DASS
IHM
IRGEND
ETWAS
SCHLECHTES
GESCHEHEN
KANN,
BIS
ES
PASSIERT
.
361
GESETZ
#
2:
DIE
SICHERHEIT
FUNKTIONIERT
NUR,
WENN
DER
SICHERE
WEG
AUCH
ZUFAELLIG
DER
LEICHTE
WEG
IST
.
361
GESETZ
#
3:
WENN
SIE
MIT
DEN
SICHERHEITSPATCHES
NICHT
SCHRITT
HALTEN,
WIRD
IHR
NETZWERK
NICHT
LANGE
IHR
EIGEN
SEIN
.
362
GESETZ
#
4:
ES
MACHT
NICHT
VIEL
SINN,
SICHERHEITSPATCHES
AUF
EINEM
COMPUTER
ZU
INSTALLIEREN,
DER
NIE
GESICHERT
WURDE
.
362
GESETZ
#
5:
EWIGE
WACHSAMKEIT
IST
DER
PREIS
DER
SICHERHEIT
.
363
GESETZ
#
6:
ES
GIBT
WIRKLICH
JEMANDEN
DORT
DRAUSSEN,
DER
VERSUCHT,
IHRE
KENNWOERTER
ZU
RATEN
.
363
GESETZ
#
7:
DAS
SICHERSTE
NETZWERK
IST
EIN
GUT
VERWALTETES
NETZWERK
.
364
GESETZ
#
8:
DIE
SCHWIERIGKEIT
DER
SICHERUNG
EINES
NETZWERKS
IST
DIREKT
ZU
DESSEN
KOMPLEXITAET
PROPORTIONAL
.
365
GESETZ
#
9:
DIE
SICHERHEIT
DREHT
SICH
NICHT
UM
RISIKOVERMEIDUNG,
SONDERN
UM
RISIKOVERWALTUNG
.
365
GESETZ
#
10:
TECHNOLOGIE
IST
KEIN
ALLHEILMITTEL
.
366
ANHANG
B
BERECHTIGUNGEN
.
367
BERECHTIGUNGEN
AUF
OBJEKTE
IN
DER
EXCHANGE-KONFIGURATIONSSTRUKTUR
.
368
BERECHTIGUNGEN
AUF
DAS
SERVER-OBJEKT
UND
DESSEN
UNTERGEORDNETE
OBJEKTE
.
371
BERECHTIGUNGEN
AUF
ANDERE
OBJEKTE
IN
DER
KONFIGURATIONSSTRUKTUR
.
372
BERECHTIGUNGEN
AUF
OBJEKTE
FUER
PKI-DIENSTE
.
373
BERECHTIGUNGEN
AUF
OBJEKTE
IM
DOMAENENNAMENSKONTEXT
.
374
STICHWORTVERZEICHNIS
.
377
UEBER
DEN
AUTOR
.
391
XII
INHALTSVERZEICHNIS |
any_adam_object | 1 |
author | Robichaux, Paul |
author_facet | Robichaux, Paul |
author_role | aut |
author_sort | Robichaux, Paul |
author_variant | p r pr |
building | Verbundindex |
bvnumber | BV017090625 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)76452483 (DE-599)BVBBV017090625 |
discipline | Informatik |
edition | [1. Aufl.] |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV017090625</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030707</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030422s2003 gw |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">967338883</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3860636952</subfield><subfield code="9">3-86063-695-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76452483</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017090625</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Robichaux, Paul</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicheres Messaging mit Exchange</subfield><subfield code="b">[effizientes Absichern Ihrer Messaging-Umgebung]</subfield><subfield code="c">Paul Robichaux</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">[1. Aufl.]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Unterschleißheim</subfield><subfield code="b">Microsoft Press</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">391 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Exchange Server 2000</subfield><subfield code="0">(DE-588)4613989-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Exchange Server 2000</subfield><subfield code="0">(DE-588)4613989-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Exchange Server 2000</subfield><subfield code="0">(DE-588)4613989-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307734&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010307734</subfield></datafield></record></collection> |
id | DE-604.BV017090625 |
illustrated | Not Illustrated |
indexdate | 2024-08-22T00:19:12Z |
institution | BVB |
isbn | 3860636952 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010307734 |
oclc_num | 76452483 |
open_access_boolean | |
owner | DE-12 DE-91G DE-BY-TUM |
owner_facet | DE-12 DE-91G DE-BY-TUM |
physical | 391 S. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Microsoft Press |
record_format | marc |
spelling | Robichaux, Paul Verfasser aut Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] Paul Robichaux [1. Aufl.] Unterschleißheim Microsoft Press 2003 391 S. txt rdacontent n rdamedia nc rdacarrier Exchange Server 2000 (DE-588)4613989-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Exchange Server 2000 (DE-588)4613989-8 s DE-604 Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307734&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Robichaux, Paul Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] Exchange Server 2000 (DE-588)4613989-8 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4613989-8 (DE-588)4011144-1 (DE-588)4274324-2 |
title | Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] |
title_auth | Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] |
title_exact_search | Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] |
title_full | Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] Paul Robichaux |
title_fullStr | Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] Paul Robichaux |
title_full_unstemmed | Sicheres Messaging mit Exchange [effizientes Absichern Ihrer Messaging-Umgebung] Paul Robichaux |
title_short | Sicheres Messaging mit Exchange |
title_sort | sicheres messaging mit exchange effizientes absichern ihrer messaging umgebung |
title_sub | [effizientes Absichern Ihrer Messaging-Umgebung] |
topic | Exchange Server 2000 (DE-588)4613989-8 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Exchange Server 2000 Datensicherung Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307734&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT robichauxpaul sicheresmessagingmitexchangeeffizientesabsichernihrermessagingumgebung |