Freigeben über


Anhang M: Links zu Dokumenten und empfohlene Lektüre

Die folgende Tabelle enthält eine Liste mit Links zu externen Dokumenten und zugehörigen URLs, damit Leser dieses Dokuments auf diese Informationen zugreifen können. Die Links sind in der Reihenfolge aufgeführt, in der sie im Dokument angezeigt werden.

Links URLs
10 unumstößliche Gesetze der Sicherheitsverwaltung https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
2012 Data Breach Investigations Report (DBIR) (Bericht zur Untersuchung von Datenverletzungen 2012) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Zehn unumstößliche Sicherheitsgesetze (Version 2.0) https://technet.microsoft.com/security/hh278941.aspx
Using Heuristic Scanning (Verwenden der heuristischen Überprüfung) https://technet.microsoft.com/library/bb418939.aspx
Drive-by-Download /windows/win32/secgloss/security-glossary
Microsoft-Support-Artikel 2526083 https://support.microsoft.com/kb/2526083
Microsoft-Support-Artikel 814777 https://support.microsoft.com/kb/814777
Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/Main_Page
Microsoft Security Development Lifecycle /windows/security/threat-protection/msft-security-dev-lifecycle
Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques (Minimieren von Pass-the-Hash-Angriffen und anderen Verfahren zum Diebstahl von Anmeldeinformationen) https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf
Determined Adversaries and Targeted Attacks (Entschlossene Angreifer und gezielte Angriffe) https://www.microsoft.com/download/details.aspx?id=34793
Solution for management of built-in Administrator account's password via GPO (Lösung für die Verwaltung des Kennworts des integrierten Administratorkontos über GPO) https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Microsoft-Support-Artikel 817433 https://support.microsoft.com/?id=817433
Microsoft-Support-Artikel 973840 /microsoft-365/admin/get-help-support
Administrator account is disabled by default (Administratorkonto ist standardmäßig deaktiviert) https://technet.microsoft.com/library/cc753450.aspx
The Administrator Accounts Security Planning Guide (Leitfaden zur Sicherheitsplanung für Administratorkonten) https://technet.microsoft.com/library/cc162797.aspx
Microsoft Windows Security Resource Kit https://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
persönliche virtuelle Desktops https://technet.microsoft.com/library/dd759174.aspx
Read-Only Domain Controller Planning and Deployment Guide (Leitfaden zur Planung und Bereitstellung eines schreibgeschützten Domänencontrollers) https://technet.microsoft.com/library/cc771744(WS.10).aspx
Ausführen von Domänencontrollern in Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Sicherheitshandbuch für Hyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Ask the Directory Services Team (Fragen an das Verzeichnisdienstteam) https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Konfigurieren einer Firewall für Domänen und Vertrauensstellungen https://support.microsoft.com/kb/179442
2009 Verizon Data Breach Report (Verizon-Bericht zu Datenschutzverletzungen 2009) http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
2012 Verizon Data Breach Report (Verizon-Bericht zu Datenschutzverletzungen 2009) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Introducing Auditing Changes in Windows 2008 (Einführung in die Überwachung von Änderungen in Windows 2008) https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Cool Auditing Tricks in Vista and 2008 (Originelle Tricks zur Überwachung in Vista und 2008) https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
Global Object Access Auditing is Magic (Globale Objektzugriffsüberwachung ist ein Wunder) https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
One-Stop Shop for Auditing in Windows Server 2008 and Windows Vista (Zentrale Anlaufstelle für die Überwachung in Windows Server 2008 und Windows Vista) https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
AD DS Auditing Step-by-Step Guide (Schrittweise Anleitung zur AD DS-Überwachung) https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Getting the Effective Audit Policy in Windows 7 and 2008 R2 (Abrufen der effektiven Überwachungsrichtlinie in Windows 7 und 2008 R2) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Beispielskript http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Audit Option Type (Überwachungsoptionstyp) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Auditing and Compliance in Windows Server 2008 (Überwachung und Compliance in Windows Server 2008) https://technet.microsoft.com/magazine/2008.03.auditing.aspx
How to use Group Policy to configure detailed security auditing settings for Windows Vista-based and Windows Server 2008-based computers in a Windows Server 2008 domain, in a Windows Server 2003 domain, or in a Windows 2000 Server domain (Verwenden einer Gruppenrichtlinie zum Konfigurieren detaillierter Einstellungen für die Sicherheitsüberwachung für Windows Vista-basierte und Windows Server 2008-basierte Computer in einer Windows Server 2008-Domäne, in einer Windows Server 2003-Domäne oder in einer Windows 2000 Server-Domäne) /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Schrittweise Anleitung für die erweiterte Sicherheitsüberwachungsrichtlinie https://technet.microsoft.com/library/dd408940(WS.10).aspx
Threats and Countermeasures Guide (Leitfaden zu Bedrohungen und Gegenmaßnahmen) https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize und Kerberos Token Bloat https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Authentication Mechanism Assurance (Authentifizierungsmechanismussicherung) https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Microsoft Data Classification Toolkit https://technet.microsoft.com/library/hh204743.aspx
Dynamische Zugriffsteuerung: https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Absolute Software https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Absolute Manage https://www.absolute.com/resources/solution-sheets/itam/
Absolute Manage MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
EminentWare WSUS Extension Pack (EminentWare WSUS-Erweiterungspaket) http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
EminentWare Configuration Manager Extension Pack (EminentWare Configuration Manager-Erweiterungspaket) http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
GFI Software http://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Secunia Corporate Software Inspector (CSI) http://secunia.com/products/corporate/csi/
Vulnerability Intelligence Manager http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Retina CS Management http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension Vulnerability Management http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Threats and Countermeasures Guide: User Rights (Leitfaden für Bedrohungen und Gegenmaßnahmen: Benutzerrechte) https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Abwehr von Bedrohungen und Sicherheitsrisiken https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
User Rights (Benutzerrechte) https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Auf Anmeldeinformations-Manager als vertrauenswürdigem Aufrufer zugreifen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Auf diesen Computer vom Netzwerk aus zugreifen. https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Einsetzen als Teil des Betriebssystems https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Hinzufügen von Arbeitsstationen zur Domäne https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Anpassen von Speicherkontingenten für einen Prozess https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Lokale Anmeldung zulassen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Anmelden über Terminaldienste zulassen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Sichern von Dateien und Verzeichnissen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Umgehen der Traversierungsüberprüfung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Ändern der Systemzeit https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Ändern der Zeitzone https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Erstellen einer Auslagerungsdatei https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Erstellen eines Tokenobjekts https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Erstellen globaler Objekte https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Erstellen von dauerhaft freigegebenen Objekten https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Erstellen symbolischer Verknüpfungen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Debuggen von Programmen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Zugriff vom Netzwerk auf diesen Computer verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Anmelden als Batchauftrag verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Anmelden als Dienst verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Lokal anmelden verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Anmelden über Terminaldienste verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Erzwingen des Herunterfahrens von einem Remotesystem https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Generieren von Sicherheitsüberwachungen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Annehmen der Identität eines Clients nach der Authentifizierung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Arbeitssatz eines Prozesses vergrößern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Anheben der Zeitplanungspriorität https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Laden und Entfernen von Gerätetreibern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Sperren von Seiten im Speicher https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Als Batchauftrag anmelden https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Anmelden als Dienst https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Verwalten von Überwachungs- und Sicherheitsprotokollen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Verändern einer Objektbezeichnung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Verändern der Firmwareumgebungsvariablen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Ausführen von Volumewartungsaufgaben https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Erstellen eines Profils für einen Einzelprozess https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Erstellen eines Profils der Systemleistung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Entfernen des Computers von der Dockingstation https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Ersetzen eines Tokens auf Prozessebene https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Wiederherstellen von Dateien und Verzeichnissen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Herunterfahren des Systems https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Synchronisieren von Verzeichnisdienstdaten https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Übernehmen des Besitzes an Dateien und Objekten https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Zugriffssteuerung https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Microsoft-Support /microsoft-365/admin/get-help-support
rootDSE Modify Operations (rootDSE-Änderungsvorgänge) https://msdn.microsoft.com/library/cc223297.aspx
AD DS Backup and Recovery Step-by-Step Guide (Schrittweise Anleitung für AD DS-Sicherung und -Wiederherstellung) https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Windows Configurations for Kerberos Supported Encryption Type (Windows-Konfigurationen für den unterstützten Kerberos-Verschlüsselungstyp) /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
UAC-Prozesse und -Interaktionen https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
The RBAC model (Das RBAC-Modell) http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Active Directory-centric access control (Active Directory-zentrierte Zugriffssteuerung) http://www.centrify.com/solutions/it-security-access-control.asp
Cyber-Arks Privileged Identity Management (PIM) Suite http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
NetIQ Privileged User Manager https://www.netiq.com/products/privileged-user-manager/
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Description of security events in Windows Vista and in Windows Server 2008 (Beschreibung von Sicherheitsereignissen in Windows Vista und Windows Server 2008) /windows/win32/wmisdk/event-security-constants
Description of security events in Windows 7and in Windows Server 2008 R2 (Beschreibung von Sicherheitsereignissen in Windows 7 und Windows Server 2008 R2) /windows/win32/win7appqual/security
Security Audit Events for Windows 7 (Sicherheitsüberwachungsereignisse für Windows 7) https://www.microsoft.com/download/details.aspx?id=21561
Windows Server 2008 R2 and Windows 8 and Windows Server 2012 Security Event Details (Sicherheitsereignisdetails in Windows Server 2008 R2 und Windows 8 und Windows Server 2012) https://www.microsoft.com/download/details.aspx?id=35753
Georgia Tech's Emerging Cyber Threats for 2013 report (Georgia Tech-Bericht zu aufkommenden Cyberbedrohungen für 2013) https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Microsoft Security Intelligence-Bericht /azure/defender-for-cloud/threat-intelligence-reports
Australian Government Defense Signals Directory Top 35 Mitigation Strategies (Verzeichnis der Verteidigungssignale der australischen Regierung: Top 35 Strategien zur Risikominderung) http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Cloud Computing Security Benefits (Vorteile der Cloud Computing-Sicherheit) /azure/defender-for-cloud/enhanced-security-features-overview
Applying the Principle of Least Privilege to User Accounts on Windows (Anwenden des Prinzips der geringsten Rechte auf Benutzerkonten unter Windows) /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
The Administrator Accounts Security Planning Guide (Leitfaden zur Sicherheitsplanung für Administratorkonten) /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Best Practice Guide for Securing Active Directory Installations (Leitfaden für bewährte Methoden zum Sichern von Active Directory-Installationen) für Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Best Practices for Delegating Active Directory Administration (Bewährte Methoden zum Delegieren der Active Directory-Verwaltung) für Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Microsoft-Support-Lifecycle-Richtlinien https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Active Directory Technical Specification (Technische Spezifikation für Active Directory) https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Error message when nonadministrator users who have been delegated control try to join computers to a Windows Server 2003-based or a Windows Server 2008-based domain controller: „Access is denied“ (Fehlermeldung, wenn Benutzer ohne Administratorrechte, denen die Kontrolle übertragen wurde, versuchen, Computern mit einem Windows Server 2003- oder Windows Server 2008-basierten Domänencontroller beizutreten: „Zugriff wird verweigert“) https://support.microsoft.com/kb/932455
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Strict KDC Validation (Strikte KDC-Überprüfung) https://www.microsoft.com/download/details.aspx?id=6382

Die folgende Tabelle enthält eine Liste empfohlener Lektüre, die Sie bei der Verbesserung der Sicherheit Ihrer Active Directory-Systeme unterstützt.

Empfohlene Lektüre
Georgia Tech's Emerging Cyber Threats for 2014 Report (Georgia Tech-Bericht zu aufkommenden Cyberbedrohungen für 2014)
Microsoft Security Intelligence-Bericht
Mitigating Pass-the-Hash (PTH) Attacks and Other Credential Theft Techniques (Minimieren von Pass-the-Hash-Angriffen und anderen Verfahren zum Diebstahl von Anmeldeinformationen)
Australian Government Defense Signals Directory Top 35 Mitigation Strategies (Verzeichnis der Verteidigungssignale der australischen Regierung: Top 35 Strategien zur Risikominderung)
2012 Data Breach Investigations Report (Bericht zur Untersuchung von Datenverletzungen 2012) – (Verizon, US Secret Service)
2009 Data Breach Investigations Report (Bericht zur Untersuchung von Datenverletzungen 2009)
Cloud Computing Security Benefits (Vorteile der Cloud Computing-Sicherheit)
Applying the Principle of Least Privilege to User Accounts on Windows (Anwenden des Prinzips der geringsten Rechte auf Benutzerkonten unter Windows)
The Administrator Accounts Security Planning Guide (Leitfaden zur Sicherheitsplanung für Administratorkonten)
Best Practice Guide for Securing Active Directory Installations (Leitfaden für bewährte Methoden zum Sichern von Active Directory-Installationen) für Windows Server 2003
Best Practices for Delegating Active Directory Administration (Bewährte Methoden zum Delegieren der Active Directory-Verwaltung) für Windows Server 2003
Microsoft-Support-Lifecycle-Richtlinien
Active Directory Technical Specification (Technische Spezifikation für Active Directory) – Informationen zu dSHeuristics
Error message when nonadministrator users who have been delegated control try to join computers to a Windows Server 2003-based or a Windows Server 2008-based domain controller: „Access is denied“ (Fehlermeldung, wenn Benutzer ohne Administratorrechte, denen die Kontrolle übertragen wurde, versuchen, Computern mit einem Windows Server 2003- oder Windows Server 2008-basierten Domänencontroller beizutreten: „Zugriff wird verweigert“)
Best Practice Guide for Securing Active Directory Installations.doc
Sicherheitshandbuch für Hyper-V
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2
Strict KDC Validation (Strikte KDC-Überprüfung)

Die in diesem Dokument enthaltenen Informationen stellen die Sicht der Microsoft Corporation der hier diskutierten Themen zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf wechselnde Marktbedingungen reagieren muss, sollten sie nicht als Verpflichtung seitens Microsoft interpretiert werden, und Microsoft kann die Genauigkeit der dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren.

Dieses Whitepaper dient nur zu Informationszwecken. Microsoft makes no warranties, express or implied, in this document.

Die Benutzer/innen sind verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf kein Teil dieses Dokuments ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht.

Es ist möglich, dass Microsoft Rechte an Patenten bzw. an angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Die Bereitstellung dieses Dokuments gewährt Ihnen jedoch keinerlei Lizenzrechte an diesen Patenten, Marken, Urheberrechten oder anderem geistigen Eigentum, es sei denn, dies wurde ausdrücklich durch einen schriftlichen Lizenzvertrag mit der Microsoft Corporation vereinbart.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows und Windows Server sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Die in den Beispielen genannten Unternehmen, Organisationen, Produkte, Domänennamen, E-Mail-Adressen, Logos, Personen, Orte und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Unternehmen, Organisationen, Produkten, Domänen, E-Mail-Adressen, Logos, Personen, Orten oder Ereignissen ist rein zufällig.

2013 Microsoft Corporation. Alle Rechte vorbehalten.