Microsoft-Windows-Sicherheit - die technische Referenz: [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Unterschleißheim
Microsoft-Press
2003
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXV, 616 S. Ill., graph. Darst. CD-ROM (12 cm) |
ISBN: | 3860639579 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017091335 | ||
003 | DE-604 | ||
005 | 20030715 | ||
007 | t | ||
008 | 030422s2003 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 967362784 |2 DE-101 | |
020 | |a 3860639579 |9 3-86063-957-9 | ||
035 | |a (OCoLC)76454561 | ||
035 | |a (DE-599)BVBBV017091335 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-91G |a DE-12 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Smith, Ben |e Verfasser |4 aut | |
240 | 1 | 0 | |a Microsoft Windows security resource kit |
245 | 1 | 0 | |a Microsoft-Windows-Sicherheit - die technische Referenz |b [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] |c [Ben Smith ; Brian Komar] |
246 | 1 | 3 | |a Microsoft Windows Sicherheit - die technische Referenz |
264 | 1 | |a Unterschleißheim |b Microsoft-Press |c 2003 | |
300 | |a XXV, 616 S. |b Ill., graph. Darst. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Windows Server 2003 |0 (DE-588)4717241-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a WINDOWS |g Programm |0 (DE-588)4192183-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows XP |0 (DE-588)4668004-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows 2000 |0 (DE-588)4547592-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a WINDOWS |g Programm |0 (DE-588)4192183-5 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 1 | |a Windows XP |0 (DE-588)4668004-4 |D s |
689 | 3 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 4 | 1 | |a Windows XP |0 (DE-588)4668004-4 |D s |
689 | 4 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 5 | 1 | |a Windows Server 2003 |0 (DE-588)4717241-1 |D s |
689 | 5 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 5 | |8 1\p |5 DE-604 | |
689 | 6 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 6 | 1 | |a Windows Server 2003 |0 (DE-588)4717241-1 |D s |
689 | 6 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 6 | |8 2\p |5 DE-604 | |
700 | 1 | |a Komar, Brian |e Verfasser |0 (DE-588)12020004X |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308075&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010308075 |
Datensatz im Suchindex
_version_ | 1808135479827103744 |
---|---|
adam_text |
INHALTSVERZEICHNIS
DANKSAGUNGEN
.
XIX
VORWORT
.
XXL
EINLEITUNG
.
JODLL
UEBER
DIESES
BUCH
.
XXIII
DIE
BEGLEIT-CD
.
XXIV
SUPPORTHINWEIS
.
XXIV
TEILA
ANWENDEN
DER
WICHTIGSTEN
GRUNDSAETZE
FUER
SICHERHEIT
.
1
KAPITEL
1
DIE
WICHTIGSTEN
GRUNDSAETZE
FUER
SICHERHEIT
.
3
GRUNDLAGEN
DER
RISIKOVERWALTUNG
.
3
GRUNDLAGEN
DER
RISIKOVERWALTUNG
.
4
STRATEGIEN
FUER
DIE
RISIKOVERWALTUNG
.
6
GRUNDLAGEN
DER
SICHERHEIT
.
7
GEWAEHREN
DER
GERINGSTEN
ERFORDERLICHEN
BERECHTIGUNG
.
8
VERTEIDIGEN
JEDER
NETZWERKSCHICHT
.
8
REDUZIEREN
DER
ANGRIFFSFLAECHE
.
8
VERMEIDEN
VON
ANNAHMEN
.
8
SCHUETZEN,
AUFSPUEREN
UND
REAGIEREN
.
8
SICHERN
DURCH
ENTWURF,
STANDARD
UND
VERTEILUNG
.
9
DIE
10
EHERNEN
GESETZE
DER
SICHERHEIT
.
9
DIE
10
EHERNEN
GESETZE
DER
SICHERHEITSADMINISTRATION
.
11
KAPITEL2
DER
GEGNER
.
13
KENNTNIS
DER
EIGENEN
PERSON
.
13
GENAUES
EINSCHAETZEN
DER
EIGENEN
FAEHIGKEITEN
.
14
BESCHAFFEN
UND
PFLEGEN
EINER
DETAILLIERTEN
DOKUMENTATION
IHRES
NETZWERKS
.
14
EINSCHAETZEN
DER
ZUR
VERFUEGUNG
STEHENDEN
UNTEMEHMENSUNTERSTUETZUNG
.
15
IDENTIFIZIEREN
DES
ANGREIFERS
.
15
EXTERNE
ANGREIFER
.
16
INHALTSVERZEICHNIS
INTERNE
ANGREIFER
.
17
DIE
MOTIVATION
VON
ANGREIFERN
.
18
RUF,
AKZEPTANZ
UND
EGO
.
19
FINANZIELLER
VORTEIL
.
20
HERAUSFORDERUNG
.
21
AKTIVISMUS
.
22
RACHE
.
22
SPIONAGE
.
22
FUEHRUNG
EINES
INFORMATIONSKRIEGS
.
23
PROBLEME
BEI
DER
VERTEIDIGUNG
VON
NETZWERKEN
.
23
ANGREIFER
VERFUEGEN
UEBER
UNBEGRENZTE
RESSOURCEN
.
24
ANGREIFER
MUESSEN
NUR
EINEN
ANGRIFF
BEWAELTIGEN
.
24
VERTEIDIGER
DUERFEN
NICHT
DIE
OFFENSIVE
UEBERNEHMEN
.
24
VERTEIDIGER
SIND
GESCHAEFTSZIELEN
UNTERWORFEN
.
25
VERTEIDIGER
MUESSEN
IMMER
GEWINNEN
.
25
TEIL
B
SICHERN
VON
ACTLVE
DIRECTORY
.
27
KAPITEL
3
SICHERN
VON
BENUTZERKONTEN
UND
KENNWOERTERN
.
29
SICHERN
VON
KONTEN
.
29
GRUNDLAGEN
DER
SICHERHEITS-IDS
.
30
GRUNDLAGEN
DER
ZUGRIFFSTOKEN
.
32
KONFIGURIEREN
VON
SICHERHEITSOPTIONEN
.
34
SICHERN
ADMINISTRATIVER
KONTEN
.
36
IMPLEMENTIEREN
DER
KENNWORTSICHERHEIT
.
38
GEWAEHREN
VON
RECHTEN
UND
BERECHTIGUNGEN
MITHILFE
VON
GRUPPEN
.
44
BENUTZERRECHTE
UND
-BERECHTIGUNGEN
.
44
ARTEN
UND
GUELTIGKEITSBEREICH
VON
GRUPPEN
.
49
IMPLEMENTIEREN
VON
ROLLENBASIERTER
SICHERHEIT
IN
WINDOWS
2000
.
56
,
SICHERN
VON
KENNWOERTERN
.
59
GRUNDLAGEN
DER
AUTHENTIFIZIERUNG
.
59
SPEICHERN
GEHEIMER
INFORMATIONEN
IN
WINDOWS
.
68
EMPFOHLENE
VORGEHENSWEISEN
.
71
ZUSAETZLICHE
INFORMATIONEN
.
72
INHALTSVERZEICHNIS
KAPITEL
4
SICHERN
VON
ACTIVE
DIRECTORY-OBJEKTEN
UND
-ATTRIBUTEN
.
73
GRUNDLAGEN
DES
ACTIVE
DIRECTORY-SCHEMAS
.
73
ATTRIBUTE
.
74
KLASSEN
.
75
KONFIGURIEREN
VON
DACLS
ZUR
SICHERUNG
VON
ACTIVE
DIRECTORY-OBJEKTEN
.
76
GRUNDLAGEN
VON
DACLS
.
77
FUNKTIONSWEISE
VON
DACLS
.
80
SICHERN
VON
ACTIVE
DIRECTORY-OBJEKTEN
UND
-ATTRIBUTEN
.
81
KONFIGURIEREN
VON
STANDARD-DACLS
FUER
OBJEKTE
UND
ATTRIBUTE
.
81
SICHERN
VON
OBJEKTEN
NACH
DER
ERSTELLUNG
.
83
KONFIGURIEREN
VON
DACLS
VON
DER
BEFEHLSZEILE
.
84
EMPFOHLENE
VORGEHENSWEISEN
.
85
ZUSAETZLICHE
INFORMATIONEN
.
86
KAPITELS
IMPLEMENTIEREN
VON
GRUPPENRICHTLLNLEN
.
87
GRUNDLAGEN
VON
GRUPPENRICHTLINIEN
.
87
COMPUTERBEZOGENE
GRUPPENRICHTLINIEN
.
88
BENUTZERBEZOGENE
GRUPPENRICHTLINIEN
.
90
VERWENDEN
VON
GRUPPENRICHTLINIENCONTAINEM
.
91
VERARBEITEN
VON
GRUPPENRICHTLINIENOBJEKTEN
.
94
ERSTE
ANWENDUNG
DER
GRUPPENRICHTLINIEN
.
94
AKTUALISIERUNG
VON
GRUPPENRICHTLINIEN
.
94
VERARBEITUNG
BEI
BEDARF
.
95
AENDERN
DER
ANWENDUNG
VON
GRUPPENRICHTLINIEN
.
96
BEENDEN
DER
VEERBUNG
.
96
KEIN
VORRANG
.
96
FILTERUNG
VON
GRUPPENRICHTLINIENOBJEKTEN
.
96
VERARBEITUNG
IM
LOOPBACKMODUS
.
97
VERWALTEN
VON
GRUPPENRICHTLINIEN
.
98
STANDARDBERECHTIGUNGEN
FUER
GRUPPENRICHTLINIEN
.
98
DELEGIEREN
DER
GRUPPENRICHTLINIENVERWALTUNG
.
99
EMPFOHLENE
VORGEHENSWEISEN
.
100
ZUSAETZLICHE
INFORMATIONEN
.
101
INHATTSVENELCLHIIS
KAPITEL
6
SICHERHEFTSENTWURF
FUER
ACTHRE
DLRECTOIY-GESAMTSTNIKTUREN
UND
-DOMAENEN
.
103
AUTONOMIE
UND
ISOLIERUNG
IN
ACTIVE
DIRECTORY
.
103
ENTWERFEN
VON
GESAMTSTRUKTUREN
FUER
DIE
ACTIVE
DIRECTORY-SICHERHEIT
.
104
GRENZEN
DER
ORGANISATIONSADMINISTRATION
UND
ISOLIERUNG
DER
AUTORITAET
.
105
STANDARDBERECHTIGUNGEN
UND
SCHEMASTEUERUNG
.
105
GRENZEN
DES
GLOBALEN
KATALOGS
.
106
ANFORDERUNGEN
AN
DOMAENENVERTRAUENSSTELLUNGEN
.
106
ISOLIERUNG
VON
DOMAENENCONTROLLEM
.
107
SCHUTZ
DER
STAMMDOMAENE
DER
GESAMTSTRUKTUR
.
107
ENTWERFEN
VON
DOMAENEN
FUER
DIE
ACTIVE
DIRECTORY-SICHERHEIT
.
109
ENTWERFEN
DES
DNS
FUER
DIE
ACTIVE
DIRECTORY-SICHERHEIT
.
111
EINZELNER
NAMESPACE
.
112
DELEGIERTER
NAMESPACE
.
112
INTERNER
NAMESPACE
.
112
SEGMENTIERTER
NAMESPACE
.
113
ENTWERFEN
DER
DELEGIERUNG
VON
AUTORITAET
.
114
EMPFOHLENE
VORGEHENSWEISEN
.
115
ZUSAETZLICHE
INFORMATIONEN
.
117
TELLC
SICHERN
DES
KEMBETRLEBSSYSTEMS
.
119
KAPITEL
7
SICHERN
VON
BERECHTIGUNGEN
.
121
SICHERN
VON
DATEI
UND
ORDNERBERECHTIGUNGEN
.
121
FUNKTIONSWEISE
VON
DACLS
.
127
ZUWEISEN
VON
DACLS
BEI
DER
ERSTELLUNG
.
127
BEHANDLUNG
VON
DACLS
BEIM
KOPIEREN
ODER
VERSCHIEBEN
VON
DATEIEN
UND
ORDNERN
.
128
BEFEHLSZEILENTOOLS
.
129
STANDARDBERECHTIGUNGEN
FUER
DATEIEN
UND
ORDNER
.
133
SICHERN
DES
DATEI
UND
ORDNERZUGRIFFS
DURCH
EINSATZ
VON
FREIGABEBERECHTIGUNGEN
.
141
VERWENDEN
VON
EFS
.
142
FUNKTIONSWEISE
VON
EFS
.
143
EFS-BEFEHLSZEILENTOOLS
.
145
ZUSAETZLICHE
EFS-FUNKTIONEN
IN
WINDOWS
XP
.
148
EINFUEHRUNG
IN
DAS
ENTWERFEN
EINER
RICHTLINIE
FUER
DATENWIEDERHERSTELHINGS-AGENTS
.
150
INHALTSVERZEICHNIS
SICHERN
VON
REGISTRIERUNGSBERECHTIGUNGEN
.
152
KONFIGURIEREN
VON
REGISTRIERUNGSBERECHTIGUNGEN
.
154
EMPFOHLENE
VORGEHENSWEISEN
.
155
ZUSAETZLICHE
INFORMATIONEN
.
155
KAPITELS
SICHERN
VON
DIENSTEN
.
157
VERWALTEN
VON
DIENSTBERECHTIGUNGEN
.
157
KONFIGURIEREN
DES
STARTWERTS
FUER
EINEN
DIENST
.
159
BEENDEN,
STARTEN,
ANHALTEN
UND
FORTSETZEN
VON
DIENSTEN
.
160
KONFIGURIEREN
DES
SICHERHEITSKONTEXTES
VON
DIENSTEN
.
161
KONFIGURIEREN
DER
DACL
FUER
EINEN
DIENST
.
162
STANDARDDIENSTE
IN
WINDOWS
2000
UND
WINDOWS
XP
.
164
EMPFOHLENE
VORGEHENSWEISEN
.
181
ZUSAETZLICHE
INFORMATIONEN
.
183
KAPITELS
IMPLEMENTIEREN
DER
TCP/IP-SICHERHEIT
.
185
SICHERN
VON
TCP/IP
.
185
GRUNDLAGEN
DER
PROTOKOLLE
DER
INTEMETSCHICHT
.
186
GRUNDLAGEN
DER
PROTOKOLLE
DER
TRANSPORTSCHICHT
.
189
HAEUFIG
AUFTRETENDE
BEDROHUNGEN
FUER
TCP/IP
.
191
KONFIGURIEREN
DER
TCP/IP-SICHERHEIT
IN
WINDOWS
2000
UND
WINDOWS
XP
.
194
VERWENDEN
VON
IPSEC
.
202
SICHERN
DER
DATENUEBERTRAGUNG
MIT
IPSEC-PROTOKOLLEN
.
203
WAEHLEN
ZWISCHEN
IPSEC-MODI
.
206
AUSWAEHLEN
EINER
IPSEC
AUTHENTIFIZIERUNGSMETHODE
.
206
ERSTELLEN
VON
IPSEC-RICHTLINIEN
.
208
FUNKTIONSWEISE
VON
IPSEC
.
211
UEBERWACHEN
VON
IPSEC
.
214
EMPFOHLENE
VORGEHENSWEISEN
.
216
ZUSAETZLICHE
INFORMATIONEN
.
216
KAPITEL
10
SICHERN
VON
MICROSOFT
INTERNET
EXPLORER
6
UND
MICROSOFT
OFFICE
XP
.
217
SICHERHEITSEINSTELLUNGEN
IN
INTERNET
EXPLORER
6
.
217
DATENSCHUTZEINSTELLUNGEN
.
218
SICHERHEITSZONEN
.
221
KONFIGURIEREN
VON
DATENSCHUTZ
UND
SICHERHEITSEINSTELLUNGEN
IN
INTERNET
EXPLORER
6
.
234
INHALTSVERZEICHNIS
SICHERHEITSEINSTELLUNGEN
IN
OFFICE
XP
.
235
KONFIGURIEREN
DER
SICHERHEIT
VON
ACTIVEX
UND
MAKROS
.
235
KONFIGURIEREN
DER
SICHERHEIT
FUER
OUTLOOK
2002
.
237
EMPFOHLENE
VORGEHENSWEISEN
.
238
ZUSAETZLICHE
INFORMATIONEN
.
239
KAPITEL
11
KONFIGURIEREN
VON
SLCHERHELTSVORLAGEN
.
241
VERWENDEN
DER
EINSTELLUNGEN
IN
SICHERHEITSVORLAGEN
.
241
KONTORICHTLINIEN
.
242
LOKALE
RICHTLINIEN
.
245
EREIGNISPROTOKOLL
.
262
EINGESCHRAENKTE
GRUPPEN
.
263
SYSTEMDIENSTE
.
263
REGISTRIERUNG
.
264
DATEISYSTEM
.
264
RICHTLINIEN
OEFFENTLICHER
SCHLUESSEL
.
264
IP-SICHERHEITSRICHTLINIEN
.
265
FUNKTIONSWEISE
VON
SICHERHEITSVORLAGEN
.
265
ANWENDEN
VON
SICHERHEITSVORLAGEN
AUF
EINEN
LOKALEN
COMPUTER
.
265
ANWENDEN
VON
SICHERHEITSVORLAGEN
MITHILFE
VON
GRUPPENRICHTLINIEN
.
269
STANDARDSICHERHEITSVORLAGEN
.
270
ERSTELLEN
BENUTZERDEFINIERTER
SICHERHEITSVORLAGEN
.
272
HINZUFUEGEN
VON
REGISTRIERUNGSEINTRAEGEN
ZU
SICHERIIEITSOPTIONEN
.
272
HINZUFUEGEN
VON
DIENSTEN,
REGISTRIERUNGSWERTEN
UND
DATEIEN
ZU
SICHERTIEITSVORLAGEN
.
275
EMPFOHLENE
VORGEHENSWEISEN
.
276
ZUSAETZLICHE
INFORMATIONEN
.
276
KAPITEL
12
UEBERWACHEN
VON
MICROSOFT
WLNDOWS-SICHERHELTSERELGNLSSEN
.
279
BESTIMMEN
DER
ZU
UEBERWACHENDEN
EREIGNISSE
.
280
VERWALTEN
DER
EREIGNISANZEIGE
.
281
FESTLEGEN
DES
SPEICHERORTS
.
282
BESTIMMEN
DER
MAXIMALEN
GROESSE
DER
PROTOKOLLDATEI
.
282
KONFIGURIEREN
DES
VERHALTENS
BEIM
UEBERSCHREIBEN
.
282
KONFIGURIEREN
VON
UEBERWACHUNGSRICHTLINIEN
.
284
UEBERWACHEN
VON
ANMELDEVERSUCHEN
.
285
INHALTSVERZEICHNIS
UEBERWACHEN
VON
KONTENVERWALTUNGSEREIGNISSEN
.
289
UEBERWACHEN
DES
ACTIVE
DIRECTORY-ZUGRIFFS
.
292
UEBERWACHEN
VON
ANMELDEEREIGNISSEN
.
292
UEBERWACHEN
VON
OBJEKTZUGRIFFEN
.
295
UEBERWACHEN
VON
RICHTLINIENAENDERUNGEN
.
296
UEBERWACHEN
DER
RECHTEVERWENDUNG
.
297
UEBERWACHEN
DER
PROZESSNACHVERFOLGUNG
.
299
UEBERWACHEN
VON
SYSTEMEREIGNISSEN
.
299
AKTIVIERUNGSWEISE
VON
UEBERWACHUNGSRICHTLINIEN
.
300
UEBERWACHEN
VON
AUFGEZEICHNETEN
EREIGNISSEN
.
302
VERWENDEN
DER
EREIGNISANZEIGE
.
302
VERWENDEN
BENUTZERDEFINIERTER
SKRIPTS
.
303
VERWENDEN
VON
EVENT
COMB
.
303
EMPFOHLENE
VORGEHENSWEISEN
.
306
ZUSAETZLICHE
INFORMATIONEN
.
307
KAPITELLS
SICHERN
VON
MOBILEN
COMPUTERN
.
309
GRUNDLAGEN
VON
MOBILEN
COMPUTERN
.
309
ERHOEHTE
WAHRSCHEINLICHKEIT
EINES
DIEBSTAHLS
ODER
VERLUSTS
.
309
PROBLEMATIK
DER
ANWENDUNG
VON
SICHERHEITSUPDATES
.
311
OFFENLEGEN
GEGENUEBER
NICHT
VERTRAUENSWUERDIGEN
NETZWERKEN
.
311
ABHOEREN
DER
DRAHTLOSEN
VERBINDUNGEN
.
312
IMPLEMENTIEREN
ZUSAETZLICHER
SICHERHEIT
FUER
LAPTOPS
.
312
SCHUTZ
DER
HARDWARE
.
313
SCHUTZ
DES
STARTVORGANGS
.
314
SCHUTZ
DER
DATEN
.
316
SCHULUNG
DER
BENUTZER
.
317
SICHERN
VON
DRAHTLOSEN
NETZWERKEN
IN
WINDOWS
XP
.
318
VERWENDEN
DER
KONFIGURATIONSFREIEN
DRAHTLOSEN
VERBINDUNG
IN
WINDOWS
XP
.
318
KONFIGURIEREN
DER
SICHERHEIT
FUER
DRAHTLOSE
802.11
-NETZWERKE
.
319
KONFIGURIEREN
DER
802.11
-SICHERHEIT
MIT
802.1X
.
322
EMPFOHLENE
VORGEHENSWEISEN
.
323
ZUSAETZLICHE
INFORMATIONEN
.
324
INHALTSVERZEICHNIS
TELLD
SICHERN
ALLGEMEINER
DIENSTE
.
325
KAPITEL
14
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
DOMAENENCONTROLLER
.
327
BEDROHUNGEN
FUER
DOMAENENCONTROLLER
.
327
AENDERN
VON
ACTIVE
DIRECTORY-OBJEKTEN
.
327
ANGRIFFE
AUF
KENNWOERTER
.
328
DENIAL-OF-SERVICE-ANGRIFFE
.
328
ANGRIFFE
AUF
DIE
REPLIKATIONSFAEHIGKEIT
.
328
AUSNUTZEN
BEKANNTER
SCHWACHSTELLEN
.
328
IMPLEMENTIEREN
DER
SICHERHEIT
AUF
DOMAENENCONTROLLEM
.
329
GEWAEHRLEISTEN
PHYSISCHER
SICHERHEIT
.
329
ERHOEHEN
DER
SICHERHEIT
VON
GESPEICHERTEN
KENNWOERTERN
.
329
ENTFERNEN
NICHT
NOTWENDIGER
DIENSTE
.
330
ANWENDEN
VON
SICHERHEITSEINSTELLUNGEN
MITHILFE
VON
GRUPPENRICHTLINIEN
.
332
SCHUETZEN
VOR
FEHLFUNKTIONEN
ODER
ABSTUERZEN
EINES
DOMAENENCONTROLLERS
.
333
IMPLEMENTIEREN
DES
SYSTEMSCHLUESSELS
.
333
SICHERN
VORDEFINIERTER
KONTEN
UND
GRUPPEN
.
334
AKTIVIEREN
DER
UEBERWACHUNG
.
335
SICHERN
DER
ACTIVE
DIRECTORY-KOMMUNIKATION
.
336
EMPFOHLENE
VORGEHENSWEISEN
.
338
ZUSAETZLICHE
INFORMATIONEN
.
339
KAPITELLS
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
DNS-SERVER
.
341
BEDROHUNGEN
FUER
DNS-SERVER
.
342
AENDERUNG
VON
DNS-EINTRAEGEN
.
342
ZONENUEBERTRAGUNG
VON
DNS-DATEN
DURCH
EINEN
NICHT
AUTORISIERTEN
SERVER
.
343
OFFENLEGUNG
INTERNER
IP-ADRESSIERUNGSSCHEMAS
.
343
DENIAL-OF-SERVICE-ANGRIFFE
AUF
DNS-DIENSTE
.
343
SICHERN
VON
DNS-SERVERN
.
343
IMPLEMENTIEREN
VON
ACTIVE
DIRECTORY-INTEGRIERTEN
ZONEN
.
344
IMPLEMENTIEREN
VON
GETRENNTEN
INTERNEN
UND
EXTERNEN
DNS-NAMENSERVEM
.
345
EINSCHRAENKEN
VON
ZONENUEBERTRAGUNGEN
.
345
IMPLEMENTIEREN
VON
IPSEC
ZWISCHEN
DNS-CLIENTS
UND
DNS-SERVERN
.
347
EINSCHRAENKEN
DES
DNS-DATENVERKEHRS
AUF
DER
FIREWALL
.
347
INHALTNWZELCBNI
ABGRENZEN
DER
DNS-VERWALTUNG
.
348
SCHUETZEN
DES
DNS-CACHE
.
348
EMPFOHLENE
VORGEHENSWEISEN
.
349
ZUSAETZLICHE
INFORMATIONEN
.
349
KAPITEL
16
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
DIE
TERMINALDIENSTE
.
351
BEDROHUNGEN
FUER
DIE
TERMINALDIENSTE
.
352
GEWAEHREN
BESONDERER
BERECHTIGUNGEN
FUER
BENUTZER
.
352
ZULASSEN
DER
UMGEHUNG
DER
FIREWALLSICHERHEIT
.
352
VERWENDEN
EINES
FEST
ZUGEWIESENEN
PORTS
.
353
VORSCHREIBEN
DES
BENUTZERRECHTS
DER
LOKALEN
ANMELDUNG
.
353
AUSSTATTEN
EINES
ANGREIFERS
MIT
EINEM
VOLLSTAENDIGEN
WINDOWS-DESKTOP
.
353
SICHERN
DER
TERMINALDIENSTE
.
353
WAEHLEN
DES
RICHTIGEN
TERMINALDIENSTEMODUS
.
354
EINSCHRAENKEN
DER
BENUTZER
UND
GRUPPEN,
DENEN
DAS
BENUTZERRECHT
FUER
DAS
LOKALE
ANMELDEN
ZUGEWIESEN
WIRD
.
355
UNTERBINDEN
DER
REMOTESTEUERUNG
AUF
TERMINALSERVEM
.
355
EINSCHRAENKEN
DER
AUSFUEHRBAREN
ANWENDUNGEN
.
356
IMPLEMENTIEREN
DER
STAERKSTEN
VERSCHLUESSELUNGSFORM
.
357
VERBESSERN
DER
SICHERHEITSKONFIGURATION
EINES
TERMINALSERVERS
.
358
EMPFOHLENE
VORGEHENSWEISEN
.
358
ZUSAETZLICHE
INFORMATIONEN
.
359
KAPITEL
17
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
DHCP-SERVER
.
361
BEDROHUNGEN
FUER
DHCP-SERVER
.
362
NICHT
AUTORISIERTE
DHCP-SERVER
.
362
DHCP-SERVER,
DIE
GUELTIGE
DNS-RESSOURCENEINTRAEGE
UEBERSCHREIBEN
.
363
DHCP-SERVER,
DIE
NICHT
DAS
BESITZRECHT
FUER
DNS-RESSOURCENEINTRAEGE
UEBERNEHMEN
.
363
NICHT
AUTORISIERTE
DHCP-CLIENTS
.
364
SICHERN
VON
DHCP-SERVEM
.
364
BEIBEHALTEN
EINES
STANDARDVERHALTENS
BEI
DER
NAMENSREGISTRIERUNG
.
364
BESTIMMEN
DER
NOTWENDIGKEIT
DER
GRUPPE
,JDNSUPDATEPROXY
"
.
365
VERMEIDEN
EINER
DHCP-INSTALLATION
AUF
DOMAENENCONTROLLEM
.
365
UEBERPRUEFEN
DER
DHCP-DATENBANK
AUF
BAD_ADDRESS-EINTRAEGE
.
366
UEBERWACHEN
DER
MITGLIEDSCHAFT
IN
DER
GRUPPE
YYDHCP-ADMINISTRATOREN
"
.
367
INHALTSVERZEICHNIS
AKTIVIEREN
DER
DHCP-UEBERWACHUNG
.
367
EMPFOHLENE
VORGEHENSWEISEN
.
368
ZUSAETZLICHE
INFORMATIONEN
.
368
KAPITEL
18
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
WINS-SERVER
.
371
BEDROHUNGEN
FUER
WINS-SERVER
.
372
VERHINDERN
EINER
REPLIKATION
ZWISCHEN
WINS-SERVEM
.
372
REGISTRIEREN
FALSCHER
NETBIOS-EINTRAEGE
.
373
UNGUELTIGE
REGISTRIERUNG
VON
WINS-EINTRAEGEN
.
373
AENDERUNGEN
DER
WINS-KONFIGURATION
.
373
SICHERN
VON
WINS-SERVEM
.
373
UEBERWACHEN
DER
MITGLIEDSCHAFT
IN
DER
GRUPPE
YYWINS-ADMINS
"
.
374
UEBERPRUEFEN
DER
KONFIGURATION
DER
WINS-REPLIKATION
.
374
AUSSONDEM
UND
AUSSERKRAFTSETZEN
VON
NETBIOS-ANWENDUNGEN
.
374
EMPFOHLENE
VORGEHENSWEISEN
.
375
ZUSAETZLICHE
INFORMATIONEN
.
375
KAPITELLS
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
ROUTING
UND
RAS
.
377
KOMPONENTEN
EINER
REMOTEZUGRIFFSLOESUNG
.
377
AUTHENTIFIZIERUNGSPROTOKOLLE
.
378
VPN-PROTOKOLLE
.
379
CLIENTSOFTWARE
.
379
SERVERDIENSTE
UND
-SOFTWARE
.
380
BEDROHUNGEN
FUER
REMOTEZUGRIFFSLOESUNGEN
.
381
ABFANGEN
VON
AUTHENTIFIZIERUNGSNACHRICHTEN
.
381
ABFANGEN
VON
DATEN
.
382
UMGEHUNG
DER
FIREWALL
IN
DAS
PRIVATE
NETZWERK
.
382
ANWENDUNG
NICHT
STANDARDISIERTER
RICHTLINIEN
.
382
PERIMETEMETZWERK,
DAS
AUF
DEN
STANDORT
DES
EINWAEHLBENUTZERS
ERWEITERT
WIRD
.
383
DENIAL-OF-SERVICE-SITUATIONEN
DURCH
KENNWORTEINGABEN
.
383
GESTOHLENE
LAPTOPS
MIT
GESPEICHERTEN
ANMELDEINFORMATIONEN
.
383
SICHERN
VON
RAS-SERVEM
.
384
IMPLEMENTIEREN
VON
RADIUS-AUTHENTIFIZIERUNG
UND
-KONTENFUEHRUNG
.
384
SICHERN
DES
AUSTAUSCHES
VON
RADIUS-AUTHENTIFIZIERUNGSDATEN
ZWISCHEN
DEM
RAS-SERVER
UND
DEM
RADIUS-SERVER
.
385
INHATTSVERZELCTAL
KONFIGURIEREN
EINER
RAS-RICHTLINIE
.
385
INSTALLIEREN
DER
ERFORDERLICHEN
ZERTIFIKATE
FUER
L2TP/IPSEC
.
387
EINSCHRAENKEN
DER
SERVER,
AUF
DENEN
RRAS
AUSGEFUEHRT
WERDEN
KANN
.
389
IMPLEMENTIEREN
DER
RAS-KONTENSPERRUNG
.
390
SICHERN
VON
RAS-CLIENTS
.
390
KONFIGURIEREN
DER
CMAK-PAKETE
.
391
IMPLEMENTIEREN
STRENGER
AUTHENTIFIZIERUNG
.
391
INSTALLIEREN
ERFORDERLICHER
ZERTIFIKATE
.
391
EMPFOHLENE
VORGEHENSWEISEN
.
392
ZUSAETZLICHE
INFORMATIONEN
.
392
KAPITEL
20
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
DIE
ZERTIFIKATSDIENSTE
.
395
BEDROHUNGEN
FUER
DIE
ZERTIFIKATSDIENSTE
.
395
KOMPROMITTIERUNG
DES
SCHLUESSELPAARS
EINER
CA
.
396
ANGRIFFE
GEGEN
SERVER,
DIE
CRLS
UND
ZERTIFIKATE
VON
CAS
BEREITSTELLEN
.
396
AENDERUNGEN
DER
KONFIGURATION
VON
CAS
.
396
AENDERUNGEN
DER
BERECHTIGUNGEN
FUER
ZERTIFIKATSVORLAGEN
.
396
ANGRIFFE,
DIE
AUF
DIE
DEAKTIVIERUNG
DER
CRL-UEBERPRUEFUNG
ABZIELEN
.
397
EINBEZIEHUNG
NICHT
VERTRAUENSWUERDIGER
CAS
IN
DEN
SPEICHER
FUER
VERTRAUENSWUERDIGE
STAMMZERTIFIZIERUNGSSTELLEN
.
397
AUSSTELLUNG
MANIPULIERTER
ZERTIFIKATE
.
397
VEROEFFENTLICHUNG
FALSCHER
ZERTIFIKATE
IM
ACTIVE
DIRECTORY-VERZEICHNISDIENST
.
397
SICHERN
DER
ZERTIFIKATSDIENSTE
.
398
IMPLEMENTIEREN
PHYSISCHER
SICHERHEITSMASSNAHMEN
.
398
IMPLEMENTIEREN
PHYSISCHER
SICHERHEITSMASSNAHMEN
.
398
AENDERN
DER
VEROEFFENTLICHUNGSPUNKTE
FUER
CRLS
UND
CA-ZERTIFIKATE
.
399
AKTIVIEREN
DER
CRL-UEBERPRUEFUNG
IN
ALLEN
ANWENDUNGEN
.
399
VERWALTEN
VON
BERECHTIGUNGEN
FUER
ZERTIFIKATSVORLAGEN
.
400
EMPFOHLENE
VORGEHENSWEISEN
.
400
ZUSAETZLICHE
INFORMATIONEN
.
400
KAPITEL
21
IMPLEMENTIEREN
DER
SICHERHEIT
FUER
MICROSOFT
IIS
5.0
.
403
IMPLEMENTIEREN
DER
WINDOWS
2000-SICHERHEIT
.
404
MINIMIEREN
DER
ANZAHL
VON
DIENSTEN
.
404
DEFINIEREN
VON
BENUTZERKONTEN
.
404
INHALTSVERZEICHNIS
SICHERN
DES
DATEISYSTEMS
.
405
ANWENDEN
BESONDERER
REGISTRIERUNGSEINSTELLUNGEN
.
407
KONFIGURIEREN
DER
IIS-SICHERHEIT
.
408
AUTHENTIFIZIERUNG
.
408
BERECHTIGUNGEN
FUER
WEBSITES
.
412
KOMMUNIKATIONSKANAELE
.
413
VERWENDEN
VON
TOOLS
FUER
DIE
SICHERUNG
VON
IIS
.
416
DAS
TOOL
IIS
LOCKDOWN
.
416
DER
FILTER
URLSCAN
.
421
KONFIGURIEREN
DES
FTP-DIENSTES
.
427
EMPFOHLENE
VORGEHENS
WEISEN
.
427
ZUSAETZLICHE
INFORMATIONEN
.
428
TELLE
VERWALTEN
VON
SICHERHEITSUPDATES
.
431
KAPITEL
22
PATEHVERWATTUNG
.
433
ARTEN
VON
PATCHES
.
434
ENTWICKLUNG
EINES
HOTFIXES
.
435
PATCHVERWALTUNG
IN
SECHS
SCHRITTEN
.
436
SCHRITT
1:
BENACHRICHTIGUNG
.
437
SCHRITT
2:
BEWERTUNG
.
437
SCHRITT
3:
ABRUFEN
.
438
SCHRITT
4:
TEST
.
442
SCHRITT
5:
EINSATZ
.
442
SCHRITT
6:
UEBERPRUEFUNG
.
446
EMPFOHLENE
VORGEHENSWEISEN
.
446
ZUSAETZLICHE
INFORMATIONEN
.
447
KAPITEL
23
VERWENDEN
VON
TOOLS
FUER
DIE
PATEHVERWATTUNG
.
449
DER
SECURITY
PATCH
BULLETIN
CATALOG
.
450
WINDOWS
UPDATE
.
453
AUTOMATISCHE
UPDATES
.
455
MICROSOFT
SOFTWARE
UPDATE
SERVICES
.
457
FUNKTIONSWEISE
VON
SUS
.
457
INHATTNERAETETAIS
KONFIGURIEREN
DES
SUS-SERVERS
.
457
KONFIGURIEREN
DER
SUS-CLIENTS
.
460
MICROSOFT
BASELINE
SECURITY
ANALYZER
.
462
SUCHEN
NACH
UPDATES
IM
GUI-MODUS
.
463
SUCHEN
NACH
UPDATES
MIT
DER
BEFEHLSZEILENVERSION
VON
MBSA
.
465
SMS
SOFTWARE
UPDATE
SERVICES
FEATURE
PACK
.
466
EMPFOHLENE
VORGEHENSWEISEN
.
468
ZUSAETZLICHE
INFORMATIONEN
.
469
KAPITEL
24
VERWENDEN
VON
TOOLS
FUER
DIE
SICHERHEITSBEWERTUNG
.
471
BEWERTEN
EINER
SICHERHEITSKONFIGURATION
.
471
DIE
MMC-KONSOLE
YYSICHERHEITSKONFIGURATION
UND
-ANALYSE
"
.
472
DAS
BEFEHLSZEILENPROGRAMM
SECEDITEXE
.
474
DURCHFUEHREN
VON
SICHERHEITSBEWERTUNGEN
.
475
MICROSOFT
BASELINE
SECURITY
ANALYZER
.
475
TOOLS
VON
DRITTANBIETEM
.
484
PORTSCANS
.
485
EMPFOHLENE
VORGEHENSWEISEN
.
489
ZUSAETZLICHE
INFORMATIONEN
.
490
TEIL
F
PLANEN
UND
DURCHFUEHREN
VON
SICHERHEITSBEWERTUNGEN
UND
VORFALLREAKTIONEN
.
493
KAPITEL
25
BEWERTEN
DER
SICHERHEIT
EINES
NETZWERKS
.
495
FORMEN
DER
SICHERHEITSBEWERTUNG
.
496
UEBERPRUEFEN
AUF
SCHWACHSTELLEN
.
496
EINDRINGVERSUCHE
.
497
IT-SICHERHEITSUEBERWACHUNG
.
498
GRUNDLAGEN
DER
DURCHFUEHRUNG
VON
SICHERHEITSBEWERTUNGEN
.
499
PLANEN
EINER
SICHERHEITSBEWERTUNG
.
499
DURCHFUEHREN
EINER
SICHERHEITSBEWERTUNG
.
500
BEHEBEN
DER
WAEHREND
DER
SICHERHEITSBEWERTUNG
ERMITTELTEN
PROBLEME
.
501
DURCHFUHREN
VON
EINDRINGVERSUCHEN
.
502
SCHRITT
1:
SAMMELN
VON
INFORMATIONEN
.
502
SCHRITT
2:
AUSLOTEN
VON
SCHWACHSTELLEN
.
505
INHALTSVERZEICHNIS
SCHRITT
3:
KOMPROMITTIEREN
DER
ZIELANWENDUNG
ODER
DES
ZIELNETZWERKS
.
506
EMPFOHLENE
VORGEHENSWEISEN
.
507
ZUSAETZLICHE
INFORMATIONEN
.
508
KAPITEL
26
PLANEN
FUER
VORFALLREAKTIONEN
.
509
BILDEN
EINES
TEAMS
FUER
VORFALLREAKTIONEN
.
509
EINHOLEN
DER
UNTERSTUETZUNG
VON
FUEHRUNGSKRAEFTEN
.
510
BESTIMMEN
DER
INTERESSENVERTRETER
.
510
AUSWAEHLEN
EINES
TEAMLEITERS
.
511
DEFINIEREN
EINER
RICHTLINIE
FUER
VORFALLREAKTIONEN
.
513
KATEGORISIEREN
VON
VORFALLTYPEN
.
513
SKIZZIEREN
PROAKTIVER
UND
REAKTIVER
VORFALLREAKTIONEN.
514
ERSTELLEN
VON
RICHTLINIEN
ZUR
UNTERSTUETZUNG
VON
VORFALLREAKTIONEN
.
515
ERSTELLEN
EINES
KOMMUNIKATIONSPLANS
.
518
INTERNE
KOMMUNIKATION
VOR
SICHERHEITSVORFAELLEN
.
519
KOMMUNIKATION
WAEHREND
EINES
VORFALLS
.
521
KONTAKTIEREN
DES
ANGREIFERS
.
523
UMGANG
MIT
DER
PRESSE
.
524
EMPFOHLENE
VORGEHENSWEISEN
.
525
ZUSAETZLICHE
INFORMATIONEN
.
526
KAPITEL
27
REAGIEREN
AUF
SICHERHEITSVORFAELLE
.
527
HAEUFIGE
ANZEICHEN
FUER
SICHERHEITSVORFAELLE
.
528
INTEMETPORTSCANS
.
528
UNTERBUNDENER
ZUGRIFF
AUF
NETZWERKRESSOURCEN
.
532
UEBERHOEHTE
PROZESSORAUSLASTUNG
.
532
REGELWIDRIGE
DIENSTVORGAENGE
.
533
UNGEWOEHNLICHE
AKTIVITAETEN
DES
DATEISYSTEMS
.
533
AENDERUNGEN
VON
BERECHTIGUNGEN
.
534
ANALYSIEREN
EINES
SICHERHEITSVORFALLS
.
534
BESTIMMEN
DER
URSACHE
.
535
VERHINDERN
DES
WEITEREN
AUFTRETENS
.
535
UNTERBINDEN
EINER
ESKALATION
UND
WEITERER
VORFAELLE
.
535
WIEDERHERSTELLEN
VON
DIENSTEN
.
535
UMSETZEN
DER
ERFAHRUNGEN
IN
RICHTLINIEN
.
536
INHALTSVERZEICHNIS
NACHVERFOLGEN
DES
ANGREIFERS
.
537
DURCHFUHREN
VON
SICHERHEITSUNTERSUCHUNGEN
.
537
EINBEZIEHEN
DER
STRAFVERFOLGUNG
.
537
SAMMELN
VON
BEWEISMITTELN
.
540
DURCHFUEHREN
DER
NETZWERKUEBERWACHUNG
.
545
IMPLEMENTIEREN
VON
GEGENMASSNAHMEN
AUF
EINEN
SICHERHEITSVORFALL
.
545
BEWERTEN
DES
UMFANGS
EINES
ANGRIFFS
.
546
ABWAEGEN
VON
VOR
UND
NACHTEILEN
.
547
WIEDERHERSTELLEN
VON
DIENSTEN
NACH
EINEM
SICHERHEITSVORFALL
.
547
ABHALTEN
EINER
NACHBESPRECHUNG
ZU
EINEM
SICHERHEITSVORFALL
.
548
EMPFOHLENE
VORGEHENSWEISEN
.
549
ZUSAETZLICHE
INFORMATIONEN
.
550
TEIL
G
ANWENDEN
DER
KERNPUNKTE
DES
DATENSCHUTZES
.
551
KAPITEL
28
DIE
BEDEUTUNG
DES
DATENSCHUTZES
.
553
DEFINIEREN
DES
DATENSCHUTZES
.
554
DATENSCHUTZ
IM
VERGLEICH
MIT
SICHERHEIT
.
554
SCHUTZ
DER
KUNDEN
VOR
UNANGEMESSENER
KONTAKTAUFNAHME
UND
NACHVERFOLGUNG
.
555
DIE
WURZELN
DES
DATENSCHUTZRECHTS
.
556
ORGANISATION
FUER
WIRTSCHAFTLICHE
ZUSAMMENARBEIT
UND
ENTWICKLUNG
(OECD)
.
556
DATENSCHUTZGESETZE
IN
DEN
USA
.
557
DATENSCHUTZRECHT
IN
EUROPA
.
562
DATENSCHUTZRECHT
IN
ASIEN
.
562
DATENSCHUTZRECHT
IN
AUSTRALIEN
.
562
FORMULIERUNG
EINER
DATENSCHUTZSTRATEGIE
FUER
UNTERNEHMEN
.
563
GRUENDUNG
EINER
DATENSCHUTZORGANISATION
.
563
DIE
FUNKTION
DES
LEITERS
DER
DATENSCHUTZABTEILUNG
.
564
DIE
FUNKTION
DES
DATENSCHUTZBEAUFTRAGTEN
.
565
REAKTION
AUF
DATENSCHUTZPROBLEME
.
565
EMPFOHLENE
VORGEHENS
WEISEN
.
567
ZUSAETZLICHE
INFORMATIONEN
.
568
INHALTSVERZEICHNIS
KAPITEL
29
DEFINIEREN
DES
DATENSCHUTZES
FUER
EINE
UNTEMEHMENSWEBSLTE
.
569
DEFINIEREN
EINER
DATENSCHUTZERKLAERUNG
.
569
AUFBAU
EINER
DATENSCHUTZERKLAERUNG
.
570
WICHTIGE
UEBERLEGUNGEN
ZUR
DATENSCHUTZERKLAERUNG
.
574
WEITERE
RICHTLINIEN
ZUM
ERSTELLEN
UND
VEROEFFENTLICHEN
VON
DATENSCHUTZERKLAERUNGEN
.
575
PLATFORM
FOR
PRIVACY
PREFERENCES
PROJECT
(P3P)
.
577
P3P-INTEGRATION
FUER
INTERNET
EXPLORER
6
.
578
IMPLEMENTIEREN
VON
P3P
AUF
IHRER
WEBSITE
.
581
EMPFOHLENE
VORGEHENSWEISEN
.
583
ZUSAETZLICHE
INFORMATIONEN
.
583
KAPITEL
30
EINRICHTEN
DES
DATENSCHUTZES
IM
UNTERNEHMEN
.
585
AUSWAEHLEN
VON
ANWENDUNGEN
ANHAND
IHRER
DATENSCHUTZFUNKTIONEN
.
585
SCHUETZEN
DER
PRIVATSPHAERE
IHRER
MITARBEITER
.
586
SCHUETZEN
DER
PRIVATSPHAERE
IHRER
KUNDEN
UND
GESCHAEFTSPARTNER
.
586
SICHERES
SPEICHERN
VON
KUNDENDATEN
.
587
SAMMELN
VON
KUNDENDATEN
UND
DATENSCHUTZEINSTELLUNGEN
.
587
STEUERN
DES
UMGANGS
MIT
KUNDENDATEN
.
587
ERSTELLEN
EINES
ZENTRALISIERTEN
KONTAKTSYSTEMS
.
588
VERWENDEN
VON
ACTIVE
DIRECTORY
ZUM
AUFBAU
EINES
KONTAKTSYSTEMS
.
588
VERWENDEN
EINER
DATENBANK
ZUM
AUFBAU
EINES
KONTAKTSYSTEMS
.
590
EMPFOHLENE
VORGEHENSWEISEN
.
591
ZUSAETZLICHE
INFORMATIONEN
.
591
STICHWORTVERZEICHNIS
.
593
UEBER
DIE
AUTOREN
.
615 |
any_adam_object | 1 |
author | Smith, Ben Komar, Brian |
author_GND | (DE-588)12020004X |
author_facet | Smith, Ben Komar, Brian |
author_role | aut aut |
author_sort | Smith, Ben |
author_variant | b s bs b k bk |
building | Verbundindex |
bvnumber | BV017091335 |
classification_rvk | ST 261 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)76454561 (DE-599)BVBBV017091335 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV017091335</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030715</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030422s2003 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">967362784</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3860639579</subfield><subfield code="9">3-86063-957-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76454561</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017091335</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Smith, Ben</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Microsoft Windows security resource kit</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Microsoft-Windows-Sicherheit - die technische Referenz</subfield><subfield code="b">[technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk]</subfield><subfield code="c">[Ben Smith ; Brian Komar]</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Microsoft Windows Sicherheit - die technische Referenz</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Unterschleißheim</subfield><subfield code="b">Microsoft-Press</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXV, 616 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows Server 2003</subfield><subfield code="0">(DE-588)4717241-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">WINDOWS</subfield><subfield code="g">Programm</subfield><subfield code="0">(DE-588)4192183-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">WINDOWS</subfield><subfield code="g">Programm</subfield><subfield code="0">(DE-588)4192183-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Windows Server 2003</subfield><subfield code="0">(DE-588)4717241-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="6" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2="1"><subfield code="a">Windows Server 2003</subfield><subfield code="0">(DE-588)4717241-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Komar, Brian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)12020004X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308075&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010308075</subfield></datafield></record></collection> |
id | DE-604.BV017091335 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:19:27Z |
institution | BVB |
isbn | 3860639579 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010308075 |
oclc_num | 76454561 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-12 |
owner_facet | DE-91G DE-BY-TUM DE-12 |
physical | XXV, 616 S. Ill., graph. Darst. CD-ROM (12 cm) |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Microsoft-Press |
record_format | marc |
spelling | Smith, Ben Verfasser aut Microsoft Windows security resource kit Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] [Ben Smith ; Brian Komar] Microsoft Windows Sicherheit - die technische Referenz Unterschleißheim Microsoft-Press 2003 XXV, 616 S. Ill., graph. Darst. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Windows Server 2003 (DE-588)4717241-1 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf WINDOWS Programm (DE-588)4192183-5 gnd rswk-swf Windows XP (DE-588)4668004-4 gnd rswk-swf Windows 2000 (DE-588)4547592-1 gnd rswk-swf WINDOWS Programm (DE-588)4192183-5 s Computersicherheit (DE-588)4274324-2 s DE-604 Windows 2000 (DE-588)4547592-1 s Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Windows XP (DE-588)4668004-4 s Windows Server 2003 (DE-588)4717241-1 s 1\p DE-604 2\p DE-604 Komar, Brian Verfasser (DE-588)12020004X aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308075&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Smith, Ben Komar, Brian Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] Windows Server 2003 (DE-588)4717241-1 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd WINDOWS Programm (DE-588)4192183-5 gnd Windows XP (DE-588)4668004-4 gnd Windows 2000 (DE-588)4547592-1 gnd |
subject_GND | (DE-588)4717241-1 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4192183-5 (DE-588)4668004-4 (DE-588)4547592-1 |
title | Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] |
title_alt | Microsoft Windows security resource kit Microsoft Windows Sicherheit - die technische Referenz |
title_auth | Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] |
title_exact_search | Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] |
title_full | Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] [Ben Smith ; Brian Komar] |
title_fullStr | Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] [Ben Smith ; Brian Komar] |
title_full_unstemmed | Microsoft-Windows-Sicherheit - die technische Referenz [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] [Ben Smith ; Brian Komar] |
title_short | Microsoft-Windows-Sicherheit - die technische Referenz |
title_sort | microsoft windows sicherheit die technische referenz technische informationen und tools fur die sicherheit in ihrem windows netzwerk |
title_sub | [technische Informationen und Tools für die Sicherheit in ihrem Windows-Netzwerk] |
topic | Windows Server 2003 (DE-588)4717241-1 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd WINDOWS Programm (DE-588)4192183-5 gnd Windows XP (DE-588)4668004-4 gnd Windows 2000 (DE-588)4547592-1 gnd |
topic_facet | Windows Server 2003 Datensicherung Rechnernetz Computersicherheit WINDOWS Programm Windows XP Windows 2000 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010308075&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT smithben microsoftwindowssecurityresourcekit AT komarbrian microsoftwindowssecurityresourcekit AT smithben microsoftwindowssicherheitdietechnischereferenztechnischeinformationenundtoolsfurdiesicherheitinihremwindowsnetzwerk AT komarbrian microsoftwindowssicherheitdietechnischereferenztechnischeinformationenundtoolsfurdiesicherheitinihremwindowsnetzwerk AT smithben microsoftwindowssicherheitdietechnischereferenz AT komarbrian microsoftwindowssicherheitdietechnischereferenz |