10 unumstößliche Gesetze der Sicherheitsverwaltung |
https://technet.microsoft.com/library/cc722488.aspx |
Microsoft Security Compliance Manager |
https://technet.microsoft.com/library/cc677002.aspx |
Gartner Symposium ITXPO |
http://www.gartner.com/technology/symposium/orlando/ |
2012 Data Breach Investigations Report (DBIR) (Bericht zur Untersuchung von Datenverletzungen 2012) |
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf |
Zehn unumstößliche Sicherheitsgesetze (Version 2.0) |
https://technet.microsoft.com/security/hh278941.aspx |
Using Heuristic Scanning (Verwenden der heuristischen Überprüfung) |
https://technet.microsoft.com/library/bb418939.aspx |
Drive-by-Download |
/windows/win32/secgloss/security-glossary |
Microsoft-Support-Artikel 2526083 |
https://support.microsoft.com/kb/2526083 |
Microsoft-Support-Artikel 814777 |
https://support.microsoft.com/kb/814777 |
Open Web Application Security Project (OWASP) |
https://www.owasp.org/index.php/Main_Page |
Microsoft Security Development Lifecycle |
/windows/security/threat-protection/msft-security-dev-lifecycle |
Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques (Minimieren von Pass-the-Hash-Angriffen und anderen Verfahren zum Diebstahl von Anmeldeinformationen) |
https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf |
Determined Adversaries and Targeted Attacks (Entschlossene Angreifer und gezielte Angriffe) |
https://www.microsoft.com/download/details.aspx?id=34793 |
Solution for management of built-in Administrator account's password via GPO (Lösung für die Verwaltung des Kennworts des integrierten Administratorkontos über GPO) |
https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789 |
Microsoft-Support-Artikel 817433 |
https://support.microsoft.com/?id=817433 |
Microsoft-Support-Artikel 973840 |
/microsoft-365/admin/get-help-support |
Administrator account is disabled by default (Administratorkonto ist standardmäßig deaktiviert) |
https://technet.microsoft.com/library/cc753450.aspx |
The Administrator Accounts Security Planning Guide (Leitfaden zur Sicherheitsplanung für Administratorkonten) |
https://technet.microsoft.com/library/cc162797.aspx |
Microsoft Windows Security Resource Kit |
https://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us |
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2 |
https://technet.microsoft.com/library/dd378897(WS.10).aspx |
Windows Server Update Services |
https://technet.microsoft.com/windowsserver/bb332157 |
persönliche virtuelle Desktops |
https://technet.microsoft.com/library/dd759174.aspx |
Read-Only Domain Controller Planning and Deployment Guide (Leitfaden zur Planung und Bereitstellung eines schreibgeschützten Domänencontrollers) |
https://technet.microsoft.com/library/cc771744(WS.10).aspx |
Ausführen von Domänencontrollern in Hyper-V |
https://technet.microsoft.com/library/dd363553(v=ws.10).aspx |
Sicherheitshandbuch für Hyper-V |
/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11) |
Ask the Directory Services Team (Fragen an das Verzeichnisdienstteam) |
https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx |
Konfigurieren einer Firewall für Domänen und Vertrauensstellungen |
https://support.microsoft.com/kb/179442 |
2009 Verizon Data Breach Report (Verizon-Bericht zu Datenschutzverletzungen 2009) |
http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf |
2012 Verizon Data Breach Report (Verizon-Bericht zu Datenschutzverletzungen 2009) |
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf |
Introducing Auditing Changes in Windows 2008 (Einführung in die Überwachung von Änderungen in Windows 2008) |
https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx |
Cool Auditing Tricks in Vista and 2008 (Originelle Tricks zur Überwachung in Vista und 2008) |
https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx |
Global Object Access Auditing is Magic (Globale Objektzugriffsüberwachung ist ein Wunder) |
https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx |
One-Stop Shop for Auditing in Windows Server 2008 and Windows Vista (Zentrale Anlaufstelle für die Überwachung in Windows Server 2008 und Windows Vista) |
https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx |
AD DS Auditing Step-by-Step Guide (Schrittweise Anleitung zur AD DS-Überwachung) |
https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx |
Getting the Effective Audit Policy in Windows 7 and 2008 R2 (Abrufen der effektiven Überwachungsrichtlinie in Windows 7 und 2008 R2) |
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf |
Beispielskript |
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf |
Audit Option Type (Überwachungsoptionstyp) |
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf |
Auditing and Compliance in Windows Server 2008 (Überwachung und Compliance in Windows Server 2008) |
https://technet.microsoft.com/magazine/2008.03.auditing.aspx |
How to use Group Policy to configure detailed security auditing settings for Windows Vista-based and Windows Server 2008-based computers in a Windows Server 2008 domain, in a Windows Server 2003 domain, or in a Windows 2000 Server domain (Verwenden einer Gruppenrichtlinie zum Konfigurieren detaillierter Einstellungen für die Sicherheitsüberwachung für Windows Vista-basierte und Windows Server 2008-basierte Computer in einer Windows Server 2008-Domäne, in einer Windows Server 2003-Domäne oder in einer Windows 2000 Server-Domäne) |
/troubleshoot/windows-server/group-policy/configure-group-policies-set-security |
Schrittweise Anleitung für die erweiterte Sicherheitsüberwachungsrichtlinie |
https://technet.microsoft.com/library/dd408940(WS.10).aspx |
Threats and Countermeasures Guide (Leitfaden zu Bedrohungen und Gegenmaßnahmen) |
https://technet.microsoft.com/library/hh125921(v=ws.10).aspx |
MaxTokenSize und Kerberos Token Bloat |
https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx |
Authentication Mechanism Assurance (Authentifizierungsmechanismussicherung) |
https://technet.microsoft.com/library/dd391847(v=WS.10).aspx |
Microsoft Data Classification Toolkit |
https://technet.microsoft.com/library/hh204743.aspx |
Dynamische Zugriffsteuerung: |
https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx |
Absolute Software |
https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/ |
Absolute Manage |
https://www.absolute.com/resources/solution-sheets/itam/ |
Absolute Manage MDM |
https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE |
SolarWinds |
https://www.solarwinds.com/ |
EminentWare WSUS Extension Pack (EminentWare WSUS-Erweiterungspaket) |
http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf |
EminentWare Configuration Manager Extension Pack (EminentWare Configuration Manager-Erweiterungspaket) |
http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf |
GFI Software |
http://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA |
GFI LanGuard |
http://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g |
Secunia |
http://secunia.com/ |
Secunia Corporate Software Inspector (CSI) |
http://secunia.com/products/corporate/csi/ |
Vulnerability Intelligence Manager |
http://secunia.com/vulnerability_intelligence/ |
eEye Digital Security |
http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw |
Retina CS Management |
http://www.wideeyesecurity.com/products.asp |
Lumension |
http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA |
Lumension Vulnerability Management |
http://www.lumension.com/Solutions/Vulnerability-Management.aspx |
Threats and Countermeasures Guide: User Rights (Leitfaden für Bedrohungen und Gegenmaßnahmen: Benutzerrechte) |
https://technet.microsoft.com/library/hh125917(v=ws.10).aspx |
Abwehr von Bedrohungen und Sicherheitsrisiken |
https://technet.microsoft.com/library/cc755181(v=ws.10).aspx |
User Rights (Benutzerrechte) |
https://technet.microsoft.com/library/dd349804(v=WS.10).aspx |
Auf Anmeldeinformations-Manager als vertrauenswürdigem Aufrufer zugreifen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2 |
Auf diesen Computer vom Netzwerk aus zugreifen. |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1 |
Einsetzen als Teil des Betriebssystems |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3 |
Hinzufügen von Arbeitsstationen zur Domäne |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4 |
Anpassen von Speicherkontingenten für einen Prozess |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5 |
Lokale Anmeldung zulassen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6 |
Anmelden über Terminaldienste zulassen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7 |
Sichern von Dateien und Verzeichnissen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8 |
Umgehen der Traversierungsüberprüfung |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9 |
Ändern der Systemzeit |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10 |
Ändern der Zeitzone |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11 |
Erstellen einer Auslagerungsdatei |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12 |
Erstellen eines Tokenobjekts |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13 |
Erstellen globaler Objekte |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14 |
Erstellen von dauerhaft freigegebenen Objekten |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15 |
Erstellen symbolischer Verknüpfungen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16 |
Debuggen von Programmen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17 |
Zugriff vom Netzwerk auf diesen Computer verweigern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18 |
Anmelden als Batchauftrag verweigern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a |
Anmelden als Dienst verweigern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19 |
Lokal anmelden verweigern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20 |
Anmelden über Terminaldienste verweigern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21 |
Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22 |
Erzwingen des Herunterfahrens von einem Remotesystem |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23 |
Generieren von Sicherheitsüberwachungen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24 |
Annehmen der Identität eines Clients nach der Authentifizierung |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25 |
Arbeitssatz eines Prozesses vergrößern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26 |
Anheben der Zeitplanungspriorität |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27 |
Laden und Entfernen von Gerätetreibern |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28 |
Sperren von Seiten im Speicher |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29 |
Als Batchauftrag anmelden |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30 |
Anmelden als Dienst |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31 |
Verwalten von Überwachungs- und Sicherheitsprotokollen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32 |
Verändern einer Objektbezeichnung |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33 |
Verändern der Firmwareumgebungsvariablen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34 |
Ausführen von Volumewartungsaufgaben |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35 |
Erstellen eines Profils für einen Einzelprozess |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36 |
Erstellen eines Profils der Systemleistung |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37 |
Entfernen des Computers von der Dockingstation |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38 |
Ersetzen eines Tokens auf Prozessebene |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39 |
Wiederherstellen von Dateien und Verzeichnissen |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40 |
Herunterfahren des Systems |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41 |
Synchronisieren von Verzeichnisdienstdaten |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42 |
Übernehmen des Besitzes an Dateien und Objekten |
https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43 |
Zugriffssteuerung |
https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx |
Microsoft-Support |
/microsoft-365/admin/get-help-support |
rootDSE Modify Operations (rootDSE-Änderungsvorgänge) |
https://msdn.microsoft.com/library/cc223297.aspx |
AD DS Backup and Recovery Step-by-Step Guide (Schrittweise Anleitung für AD DS-Sicherung und -Wiederherstellung) |
https://technet.microsoft.com/library/cc771290(v=ws.10).aspx |
Windows Configurations for Kerberos Supported Encryption Type (Windows-Konfigurationen für den unterstützten Kerberos-Verschlüsselungstyp) |
/archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type |
UAC-Prozesse und -Interaktionen |
https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1 |
Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) |
https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac |
The RBAC model (Das RBAC-Modell) |
http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html |
Active Directory-centric access control (Active Directory-zentrierte Zugriffssteuerung) |
http://www.centrify.com/solutions/it-security-access-control.asp |
Cyber-Arks Privileged Identity Management (PIM) Suite |
http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp |
Quest One |
https://www.quest.com/products/gpoadmin/ |
Enterprise Random Password Manager (ERPM) |
https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity |
NetIQ Privileged User Manager |
https://www.netiq.com/products/privileged-user-manager/ |
CA IdentityMinder |
https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted |
Description of security events in Windows Vista and in Windows Server 2008 (Beschreibung von Sicherheitsereignissen in Windows Vista und Windows Server 2008) |
/windows/win32/wmisdk/event-security-constants |
Description of security events in Windows 7and in Windows Server 2008 R2 (Beschreibung von Sicherheitsereignissen in Windows 7 und Windows Server 2008 R2) |
/windows/win32/win7appqual/security |
Security Audit Events for Windows 7 (Sicherheitsüberwachungsereignisse für Windows 7) |
https://www.microsoft.com/download/details.aspx?id=21561 |
Windows Server 2008 R2 and Windows 8 and Windows Server 2012 Security Event Details (Sicherheitsereignisdetails in Windows Server 2008 R2 und Windows 8 und Windows Server 2012) |
https://www.microsoft.com/download/details.aspx?id=35753 |
Georgia Tech's Emerging Cyber Threats for 2013 report (Georgia Tech-Bericht zu aufkommenden Cyberbedrohungen für 2013) |
https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/ |
Microsoft Security Intelligence-Bericht |
/azure/defender-for-cloud/threat-intelligence-reports |
Australian Government Defense Signals Directory Top 35 Mitigation Strategies (Verzeichnis der Verteidigungssignale der australischen Regierung: Top 35 Strategien zur Risikominderung) |
http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm |
Cloud Computing Security Benefits (Vorteile der Cloud Computing-Sicherheit) |
/azure/defender-for-cloud/enhanced-security-features-overview |
Applying the Principle of Least Privilege to User Accounts on Windows (Anwenden des Prinzips der geringsten Rechte auf Benutzerkonten unter Windows) |
/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models |
The Administrator Accounts Security Planning Guide (Leitfaden zur Sicherheitsplanung für Administratorkonten) |
/sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts |
Best Practice Guide for Securing Active Directory Installations (Leitfaden für bewährte Methoden zum Sichern von Active Directory-Installationen) für Windows Server 2003 |
/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11) |
Best Practices for Delegating Active Directory Administration (Bewährte Methoden zum Delegieren der Active Directory-Verwaltung) für Windows Server 2003 |
/azure/active-directory/external-identities/b2b-fundamentals |
Microsoft-Support-Lifecycle-Richtlinien |
https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx |
Active Directory Technical Specification (Technische Spezifikation für Active Directory) |
https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx |
Error message when nonadministrator users who have been delegated control try to join computers to a Windows Server 2003-based or a Windows Server 2008-based domain controller: „Access is denied“ (Fehlermeldung, wenn Benutzer ohne Administratorrechte, denen die Kontrolle übertragen wurde, versuchen, Computern mit einem Windows Server 2003- oder Windows Server 2008-basierten Domänencontroller beizutreten: „Zugriff wird verweigert“) |
https://support.microsoft.com/kb/932455 |
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2 |
https://technet.microsoft.com/library/dd378897(WS.10).aspx |
Strict KDC Validation (Strikte KDC-Überprüfung) |
https://www.microsoft.com/download/details.aspx?id=6382 |