(0) exportieren Drucken
Alle erweitern

Windows Vista-Sicherheitshandbuch

Übersicht

Willkommen beim WindowsVista-Sicherheitshandbuch. Dieses Handbuch bietet Ihnen Anweisungen und Empfehlungen für das Optimieren der Sicherheit der Desktop- und Laptopcomputer, auf denen Windows Vista in einer Domäne mit dem Active Directory-Verzeichnisdienst ausgeführt wird.

Zusätzlich zu den im Windows Vista-Sicherheitshandbuch empfohlenen Lösungen enthält das Handbuch Tools, schrittweise Verfahren, Empfehlungen und Prozesse, mit denen der Bereitstellungsvorgang spürbar optimiert werden kann. Das Handbuch stellt Ihnen nicht nur einen Leitfaden für wirksame Sicherheitseinstellungen zur Verfügung, sondern bietet auch eine reproduzierbare Methode zum Umsetzen des Leitfadens in Test- und Produktionsumgebungen.

Das wichtigste Tool, das durch das Windows Vista-Sicherheitshandbuch bereitgestellt wird, ist das Skript „GPOAccelerator.wsf“. Mit diesem Tool können Sie ein Skript ausführen, mit dem automatisch alle Gruppenrichtlinienobjekte (Group Policy objects, GPOs) erstellt werden, die Sie zum Umsetzen dieses Sicherheitsleitfadens benötigen. Die Datei „Windows Vista Security Guide Settings.xls“, die ebenfalls mit diesem Handbuch bereitgestellt wird, bietet weitere Ressourcen, mit denen Sie Einstellungswerte vergleichen können.

Entwicklungsteams, Berater, Supporttechniker, Partner und Kunden von Microsoft haben die Informationen in diesem Handbuch geprüft. Es ist daher:

  • Bewährt. Beruht auf Erfahrungen aus der Praxis.
  • Autoritativ. Bietet Informationen von den besten Experten.
  • Korrekt. Ist technisch geprüft und getestet.
  • Umsetzbar. Erklärt die Schritte zur erfolgreichen Umsetzung.
  • Relevant. Behandelt Sicherheitsprobleme aus der Praxis.

Berater und Systemtechniker entwickeln bewährte Methoden für die Implementierung von Windows Vista, Windows XP Professional, Windows Server 2003 und Windows 2000 in einer Vielzahl von Umgebungen. Wenn Sie Windows Vista für Ihre Umgebung bewerten, kann der Solution Accelerator zur Windows Vista-Hardwarebewertung Organisationen dabei unterstützen, die Bereitschaft ihrer Computer für Windows Vista zu bestimmen. Das Tool erstellt rasch Bestandsaufnahmen von Computern, identifiziert die unterstützten Features von Windows Vista und empfiehlt die geeigneten Hardware- und Gerätetreiberaktualisierungen.

Microsoft hat Handbücher für Windows XP mit Service Pack 1 (SP1) und Windows XP mit SP2 veröffentlicht. Dieses Handbuch beschreibt die beträchtlichen Sicherheitsverbesserungen in Windows Vista. Das Handbuch wurde mit Computern entwickelt und getestet, auf denen Windows Vista ausgeführt wird. Dabei wurden sowohl Computer verwendet, die Mitglied einer Domäne mit Active Directory sind, als auch eigenständige Computer.

Hinweis   Alle Verweise auf Windows XP in diesem Handbuch beziehen sich auf Windows XP mit SP2, sofern nicht anders angegeben.

Auf dieser Seite

Kurzzusammenfassung Kurzzusammenfassung
Zielgruppe des Handbuchs Zielgruppe des Handbuchs
Zusammenfassung der Kapitel Zusammenfassung der Kapitel
Leitfäden und Tools Leitfäden und Tools
Typografische Elemente Typografische Elemente
Weitere Informationen Weitere Informationen
Danksagungen Danksagungen

Kurzzusammenfassung

Unabhängig von Ihrer Umgebung wird dringend empfohlen, dass Sie Sicherheitsfragen ernst nehmen. Viele Organisationen unterschätzen den Wert von Informationstechnologie (IT). Ein schwerwiegender Angriff auf die Server Ihrer Umgebung kann einen beträchtlichen Schaden für die gesamte Organisation verursachen. Wenn beispielsweise die Clientcomputer in Ihrem Netzwerk mit Malware infiziert werden, könnte Ihre Organisation proprietäre Daten verlieren und beträchtliche Kosten aufwenden müssen, um die Clientcomputer wieder in einen sicheren Zustand zu versetzen. Falls infolge eines Angriffs Ihre Website nicht mehr verfügbar ist, könnte dies zu größeren Einnahmeverlusten und deutlich geringerem Vertrauen der Kunden in Ihr Unternehmen führen.

Durch eine Analyse, bei der Sicherheitsrisiken und der Gefährdungsgrad ermittelt werden, können Sie sich darüber informieren, wie es um die Kompromisse zwischen Sicherheit und Funktionalität bestellt ist, die alle Computersysteme in einer vernetzten Umgebung eingehen müssen. Dieses Handbuch beschreibt die wichtigsten sicherheitsbezogenen Gegenmaßnahmen, die in Windows Vista verfügbar sind, die Sicherheitsrisiken, denen diese Maßnahmen entgegen wirken sollen, sowie die potenziellen negativen Folgen (soweit vorhanden) beim Implementieren der jeweiligen Gegenmaßnahme.

Dieses Handbuch baut auf dem Windows XP-Sicherheitshandbuch auf, das spezielle Empfehlungen zum Absichern von Computern enthält, auf denen Windows XP mit SP2 ausgeführt wird. DasWindows Vista-Sicherheitshandbuch stellt Empfehlungen zum Absichern von Computern mit spezifischen Sicherheitsbaselines für die folgenden zwei Umgebungen bereit:

  • Unternehmensclientumgebungen. Clientcomputer in dieser Umgebung befinden sich in einer Domäne, die Active Directory verwendet. Sie müssen lediglich mit Systemen kommunizieren, auf denen Windows Server 2003 ausgeführt wird. Die Clientcomputer in dieser Umgebung sind gemischt: Einige führen Windows Vista aus, andere Windows XP. Anweisungen zum Testen und Bereitstellen der Unternehmensclientumgebung finden Sie in Kapitel 1, „Implementieren der Sicherheitsbaseline“. Informationen zu den grundlegenden Sicherheitseinstellungen, die in dieser Umgebung verwendet werden, finden Sie in Anhang A, „Gruppenrichtlinieneinstellungen für die Sicherheit“.
  • Hochsicherheitsumgebungen. Sicherheit spielt in dieser Umgebung eine so wichtige Rolle, dass ein erheblicher Verlust an Funktionalität und Verwaltbarkeit akzeptabel ist. Beispielsweise werden Computer bei militärischen oder nachrichtendienstlichen Einrichtungen in dieser Art von Umgebung betrieben. Auf den Clientcomputern in dieser Umgebung wird nur Windows Vista ausgeführt. Anweisungen zum Testen und Bereitstellen der Hochsicherheitsumgebung finden Sie in Kapitel 5, „Hochsicherheitsumgebungen“. Informationen zu den Einstellungen, die in Hochsicherheitsumgebungen verwendet werden, finden Sie in Anhang A, „Gruppenrichtlinieneinstellungen für die Sicherheit“.

      Warnung

    Die Hochsicherheitseinstellungen sind nicht für die Mehrzahl der Unternehmen vorgesehen. Die Konfiguration für diese Einstellungen wurde für Organisationen entwickelt, in denen Sicherheit wichtiger als Funktionalität ist.

Der Aufbau des Handbuchs ermöglicht Ihnen das rasche Auffinden der benötigten Informationen. Das Handbuch und die zugehörigen Tools unterstützen Sie bei Folgendem:

  • Bereitstellen und Aktivieren der Sicherheitsbaseline in Ihrer Netzwerkumgebung.
  • Identifizieren und Verwenden von Sicherheitsfeatures in Windows Vista für häufige Sicherheitsszenarios.
  • Identifizieren des Zwecks der einzelnen Einstellungen in der jeweiligen Sicherheitsbaseline und Verstehen ihrer Bedeutung.

Obwohl dieses Handbuch für Unternehmenskunden entworfen wurde, können die meisten Anweisungen für Organisationen jeder Größe angewendet werden. Zur optimalen Nutzung dieser Unterlagen empfiehlt es sich, das gesamte Handbuch zu lesen. Allerdings ist es möglich, einzelne Abschnitte des Handbuchs zu lesen, um bestimmte Ziele zu erreichen. Der Abschnitt „Zusammenfassung der Kapitel“ in diesem Überblick enthält eine kurze Einführung in den Inhalt des Handbuchs. Weitere Informationen zu Sicherheitsthemen und -einstellungen für Windows XP finden Sie im Windows XP-Sicherheitshandbuch und dem zugehörigen Handbuch Bedrohungen und Gegenmaßnahmen.

Zielgruppe des Handbuchs

Das Windows Vista-Sicherheitshandbuch ist in erster Line für IT-Generalisten, Sicherheitsexperten, Netwerkarchitekten und andere IT-Fachleute und -Berater vorgesehen, die die Anwendungs- oder Infrastrukturentwicklung sowie die Bereitstellung von Windows Vista auf Desktop- und Laptopclientcomputern in einer Unternehmensumgebung planen. Das Handbuch ist nicht für Heimanwender vorgesehen. Dieses Handbuch richtet sich an folgende Personen:

  • IT-Generalisten. Benutzer in dieser Rolle kümmern sich um alle Fragen der Sicherheit in Organisationen mit 50 bis 500 Clientcomputern. Für IT-Generalisten ist es besonders wichtig, dass sie die Computer, für die sie zuständig sind, schnell und problemlos sichern können.
  • Sicherheitsexperten. Benutzer in dieser Rolle beschäftigen sich schwerpunktmäßig damit, innerhalb einer Organisation plattformübergreifende Sicherheit zu gewährleisten. Sicherheitsexperten benötigen ein zuverlässiges Referenzhandbuch, das die Sicherheitsanforderungen auf jeder Stufe der Organisation behandelt. Zudem müssen dort bewährte Methoden zum Implementieren von Sicherheitsmaßnahmen bereitgestellt werden. Sicherheitsexperten identifizieren Sicherheitsfeatures und -einstellungen und stellen ihren Kunden dann Empfehlungen zu deren optimaler Verwendung in Hochrisikoumgebungen zur Verfügung.
  • Für IT-Betrieb, Helpdesk und Bereitstellung zuständige Mitarbeiter. Mitarbeiter im Bereich des IT-Betriebs kümmern sich vor allem um die Integration von Sicherheitsfunktionen und die Steuerung von Änderungen beim Bereitstellungsprozess, während sich das Bereitstellungspersonal in erster Linie mit dem schnellen Verwalten von Sicherheitsupdates beschäftigt. Mitarbeiter in diesen Rollen beheben auch Sicherheitsprobleme, die auf Anwendungen zurückzuführen sind. Diese Tätigkeit umfasst das Installieren, Konfigurieren und Verbessern der Verwendbarkeit und Verwaltbarkeit von Software. Zudem überwachen diese Personen die verschiedenen Problemtypen, um messbare Sicherheitsverbesserungen und möglichst geringe Auswirkungen auf wichtige Unternehmensanwendungen zu erreichen.
  • Netzwerkarchitekten und -planer. Benutzer in diesen Rollen beschäftigen sich mit der Netzwerkarchitektur für die Computer in ihrer Organisation.
  • Berater. Benutzer in dieser Rolle arbeiten in Organisationen mit einer Größe von 50 bis 5.000 oder mehr Clientcomputern. IT-Berater kennen sich mit vielen Arten von Sicherheitsszenarios aus, die alle Geschäftsebenen einer Organisation umfassen. IT-Berater sowohl von Microsoft Services als auch von Partner nutzen Tools zur Wissensvermittlung für Unternehmenskunden und -partner.
  • Geschäftsanalysten und Entscheidungsträger in der Wirtschaft. Benutzer in diesen Rollen haben wichtige Unternehmensziele und -anforderungen, die IT-Desktop- oder Laptopsupport benötigen.

Hinweis   Benutzer, die die Anleitungen in diesem Handbuch anwenden möchten, müssen zumindest die Schritte zum Einrichten der Unternehmensclientumgebung in Kapitel 1, „Implementieren der Sicherheitsbaseline“, lesen und ausführen.

Fähigkeiten und Bereitschaft

Für die Zielgruppe dieses Handbuchs, also Personen, die unter Windows Vista ausgeführte Clientcomputer in Unternehmen entwickeln, bereitstellen und sichern, sind die folgenden Kenntnisse und Fähigkeiten erforderlich:

  • MCSE für Windows Server 2003 oder eine höhere Zertifizierung sowie zwei oder mehr Jahre Erfahrung mit sicherheitsbezogenen Aufgaben oder gleichwertige Kenntnisse.
  • Eingehende Kenntnisse über die Domänen- und Active Directory-Umgebungen der Organisation.
  • Erfahrungen mit der Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC).
  • Erfahrungen mit der Verwaltung von Gruppenrichtlinien mithilfe der GPMC, die eine zentrale Lösung für das Verwalten aller Aufgaben in Zusammenhang mit Gruppenrichtlinien zur Verfügung stellt.
  • Erfahrungen mit der Verwendung von Verwaltungstools, einschließlich der Microsoft Management Console (MMC), sowie von Gpupdate und Gpresult.
  • Erfahrungen im Bereitstellen von Anwendungen und Clientcomputern in Unternehmensumgebungen.

Zweck des Handbuchs

Das Handbuch soll Ihnen in erster Linie Folgendes ermöglichen:

  • Verwenden des Lösungsleitfadens zum effizienten Erstellen und Anwenden getesteter Konfigurationen für die Sicherheitsbaseline mithilfe von Gruppenrichtlinien.
  • Verstehen der Gründe für empfohlene Sicherheitseinstellungen in den Konfigurationen der Sicherheitsbaseline in diesem Handbuch sowie ihrer Auswirkungen.
  • Identifizieren und Berücksichtigen häufiger Sicherheitsszenarios und Verwenden spezifischer Sicherheitsfeatures in Windows Vista, um Sie bei ihrer Verwaltung in Ihrer Umgebung zu unterstützen.

Das Handbuch ist so aufgebaut, dass Sie die Möglichkeit haben, nur jene Teile zu nutzen, die für die Sicherheitsanforderungen Ihrer Organisation relevant sind. Allerdings empfiehlt es sich, das gesamte Handbuch zu lesen, um optimal davon profitieren zu können.

Umfang des Handbuchs

Dieses Handbuch beschäftigt sich mit dem Erstellen und Verwalten einer sicheren Umgebung für Desktop- und Laptopcomputer, auf denen Windows Vista ausgeführt wird. Das Handbuch erklärt die verschiedenen Phasen bei der Absicherung zweier verschiedener Umgebungen sowie den Zweck jeder einzelnen Sicherheitseinstellung für die Desktop- und Laptopcomputer, die in der jeweiligen Umgebung bereitgestellt werden. Darüber hinaus stellt das Handbuch Anweisungen und Sicherheitsempfehlungen zur Verfügung.

Auf den Clientcomputern in der Unternehmensclientumgebung kann entweder Windows XP oder Windows Vista ausgeführt werden. Allerdings muss auf den Computern, die diese Clientcomputer im Netzwerk verwalten, Windows Server 2003 R2 oder Windows Server 2003 mit SP1 ausgeführt werden. Auf den Clientcomputern in der Hochsicherheitsumgebung darf nur Windows Vista ausgeführt werden.

Das Handbuch umfasst lediglich die Sicherheitseinstellungen, die im empfohlenen Betriebssystem verfügbar sind. Eine gründliche Besprechung aller Sicherheitseinstellungen in Windows Vista finden Sie im Begleithandbuch Bedrohungen und Gegenmaßnahmen.

Zusammenfassung der Kapitel

Das Windows Vista-Sicherheitshandbuch besteht aus fünf Kapiteln und einem Anhang, in dem Sie Einstellungsbeschreibungen, Überlegungen und Werte finden. Die Datei „Windows Vista Security Guide Settings.xls“, die diesem Handbuch beigefügt ist, ermöglicht Ihnen zudem das Vergleichen von Einstellungswerten. Die folgende Abbildung zeigt die Struktur des Handbuchs. Es soll Ihnen helfen, sich über die optimale Vorgehensweise zur Implementierung und Bereitstellung der hier enthaltenen Anleitungen zu informieren.


Übersicht

In dieser Übersicht erhalten Sie Informationen zu Zweck und Umfang des Handbuchs sowie zur Zielgruppe. Außerdem wird der Aufbau des Handbuchs beschrieben, damit Sie rasch die benötigten Informationen finden. Zudem werden die zum Handbuch gehörenden Tools und Vorlagen beschrieben sowie die Voraussetzungen, die Benutzer zur Durchführung der Anleitungen erfüllen sollten. Es folgen kurze Beschreibungen der einzelnen Kapitel und des Anhangs.

Kapitel 1: Implementieren der Sicherheitsbaseline

In diesem Kapitel werden die Vorteile beschrieben, die Organisationen durch das Erstellen und Bereitstellen einer Sicherheitsbaseline nutzen können. Das Kapitel umfasst Anweisungen und Prozesse zum Implementieren der Einstellungen für die Unternehmensclient-Sicherheitsbaseline sowie Sicherheitsanweisungen.

Zu diesem Zweck enthält das Kapitel Anweisungen, in denen beschrieben wird, wie das Skript „GPOAccelerator.wsf“ in Verbindung mit der Gruppenrichtlinien-Verwaltungskonsole verwendet wird, um Organisationseinheiten (organizational units, OUs) und Gruppenrichtlinienobjekte zu erstellen, zu testen und bereitzustellen und so diese Umgebung einzurichten. Die Datei „Windows Vista Security Guide Settings.xls“, die ebenfalls mit diesem Handbuch bereitgestellt wird, bietet weitere Ressourcen, mit denen Sie Einstellungswerte vergleichen können.

Kapitel 2: Schutz vor Malware

Dieses Kapitel bietet Empfehlungen zur Nutzung neuer und verbesserter Sicherheitsfeatures in Windows Vista, um Clientcomputer und Unternehmensressourcen besser vor Malware zu schützen, etwa vor Viren, Würmern und Trojanern. Das Kapitel enthält Informationen zur effizientesten Nutzung der folgenden Technologien im Betriebssystem:

  • Benutzerkontensteuerung
  • Windows Defender
  • Windows-Firewall
  • Windows-Sicherheitscenter
  • Tool zum Entfernen schädlicher Software
  • Richtlinien für Softwareeinschränkungen

Außerdem enthält das Kapitel die folgenden Informationen zu Sicherheitstechnologien in Internet Explorer 7:

  • Geschützter Modus von Internet Explorer
  • ActiveX-Auswahlmöglichkeit
  • Schutz vor domänenübergreifenden Skriptangriffen
  • Sicherheitsstatusleiste
  • Phishingfilter
  • Zusätzliche Sicherheitsfeatures

Kapitel 3: Schutz vertraulicher Daten

Dieses Kapitel stellt Empfehlungen und Informationen zu bewährten Methoden für besseren Schutz von Computern mit Verschlüsselungs- und Zugriffssteuerungstechnologien in Windows Vista. Diese Technologien sind besonders für Umgebungen mit mobilen Computern wichtig, in denen die Gefahr größer ist, dass ein Gerät mit Windows Vista verloren geht oder gestohlen wird.

Das Kapitel enthält Informationen zur effizientesten Nutzung der folgenden Technologien in Windows Vista:

  • BitLocker™-Laufwerkverschlüsselung
  • Verschlüsselndes Dateisystem (Encrypting File System, EFS)
  • Rechteverwaltungsdienste (Rights Management Services, RMS)
  • Gerätesteuerung

Kapitel 4: Anwendungskompatibilität

Dieses Kapitel enthält Empfehlungen zur Verwendungsweise der neuen und verbesserten Sicherheitsfeatures und -einstellungen in Windows Vista, ohne dass dadurch die Funktionalität vorhandener Anwendungen in Ihrer Umgebung beeinträchtigt wird. Das Kapitel umfasst die folgenden Inhalte:

  • Überblick über potenzielle Probleme mit der Anwendungskompatibilität.
  • Bereitstellen von zwei einfachen Testverfahren für die Anwendungskompatibilität mit Windows Vista.
  • Bereitstellen von potenziellen Problembehandlungsstrategien, Konfigurationen und Anweisungen.
  • Empfehlung anderer Ressourcen, die Sie zum weiteren Bestimmen der Anwendungskompatibilität mit Windows Vista heranziehen können.

Kapitel 5: Hochsicherheitsumgebungen

Dieses Kapitel enthält eine Erklärung der Hochsicherheitsumgebung und der großen Unterschiede zwischen dieser Umgebung und der Unternehmensclientumgebung. Das Kapitel stellt Anweisungen und Prozesse zum Implementieren der Einstellungen für die Hochsicherheitsbaseline sowie Sicherheitsleitfäden bereit. Es enthält Anweisungen, in denen erläutert wird, wie Sie die Gruppenrichtlinien-Verwaltungskonsole mithilfe eines Skripts optimal einsetzen können, um Organisationseinheiten und Gruppenrichtlinienobjekte für das Einrichten dieser Umgebung zu erstellen, zu testen und bereitzustellen.

  Warnung

Die Anleitungen in diesem Kapitel ermöglichen Ihnen das Einrichten der Hochsicherheitsumgebung, die sich grundlegend von der Unternehmensclientumgebung unterscheidet, die in Kapitel 1, „Implementieren der Sicherheitsbaseline“, beschrieben wird. Die Anleitungen in diesem Kapitel sind nur für Hochsicherheitsumgebungen vorgesehen und stellen keine Ergänzung zu den Anleitungen in Kapitel 1 dar.

Anhang A: Gruppenrichtlinieneinstellungen für die Sicherheit

Der Anhang enthält Beschreibungen und Tabellen, in denen die vorgeschriebenen Einstellungen für die jeweilige Unternehmensclient- und Hochsicherheitsbaseline für das Handbuch beschrieben werden. Der Anhang beschreibt jede Einstellung und den Grund für deren Konfiguration oder Wert. Der Anhang enthält zudem Informationen zu Unterschieden zwischen den Einstellungen für Windows Vista und Windows XP.

Leitfäden und Tools

Dieser Solution Accelerator enthält mehrere Dateien wie „Windows Vista Security Guide.doc“, „Appendix A-Security Group Policy Settings.doc“, „Windows Vista Security Guide Settings.xls“ und das GPOAccelerator-Tool, um Sie bei der Implementierung dieses Leitfadens zu unterstützen. Nachdem Sie das Windows Vista-Sicherheitshandbuch im Microsoft Download Center heruntergeladen haben, installieren Sie diese Ressourcen mit der .msi-Datei im gewünschten Verzeichnis auf Ihrem Computer.

Hinweis   Wenn Sie die Installation des Windows Vista-Sicherheitshandbuchs starten, wird das GPOAccelerator-Tool standardmäßig mit den anderen Leitfäden für die Installation ausgewählt, die diesem Tool beigefügt sind. Für die Verwendung des Tools sind Administratorrechte erforderlich. Der Solution Accelerator wird standardmäßig im Ordner „Eigene Dateien“ gespeichert. Bei der Installation wird eine Verknüpfung mit dem Handbuch erstellt, die den Ordner mit dem Windows Vista-Sicherheitshandbuch öffnet.

Sie können die Tools und Vorlagen für beide in diesem Handbuch definierten Sicherheitsbaselines mithilfe der Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) anwenden. Die Kapitel „Implementieren der Sicherheitsbaseline“ und „Hochsicherheitsumgebungen“ beschreiben die Verfahren, die zum Ausführen dieser Aufgaben erforderlich sind.

Typografische Elemente

In diesem Handbuch werden die folgenden Formatierungskonventionen verwendet.

Tabelle 1.1 Formatierungskonventionen

Element Bedeutung

Fettformatierung

Dies bedeutet, dass Zeichen genau wie dargestellt eingegeben werden, einschließlich Befehlen, Schaltern und Dateinamen. Elemente der Benutzeroberfläche werden fett dargestellt.

Kursivformatierung

Titel von Büchern und anderen wichtigen Veröffentlichungen werden kursiv dargestellt..

<Kursiv>

Kursiv dargestellte und in spitze Klammern gesetzte Platzhalter <Dateiname> stellen Variablen dar.

Festbreitenschriftart

So werden Code- und Skriptbeispiele dargestellt.

Hinweis

Weist den Leser auf zusätzliche Informationen hin.

Wichtig

Ein wichtiger Hinweis enthält Informationen, die für die Ausführung einer Aufgabe von hoher Bedeutung sind.

  Warnung

Der Leser wird auf wichtige ergänzende Informationen hingewiesen, die nicht ignoriert werden sollten.

Dieses Symbol kennzeichnet spezielle Änderungen oder Empfehlungen in Bezug auf Gruppenrichtlinieneinstellungen.

§

Dieses Symbol kennzeichnet Gruppenrichtlinieneinstellungen, die in Windows Vista neu sind.

Weitere Informationen

Die folgenden Links stellen zusätzliche Informationen zu Sicherheitsthemen sowie eine eingehende Behandlung der Konzepte und Sicherheitsvorgaben in diesem Handbuch zur Verfügung:

Support und Feedback

Das SASC-Team (Solution Accelerators – Security and Compliance) würde sich über Ihre Gedanken zu diesem und anderen Solution Accelerators freuen.

Bitte tragen Sie Ihre Kommentare in der Newsgroup Diskussionen zur Sicherheit auf der Hilfe- und Support-Website für Windows Vista ein.

Sie können Ihr Feedback auch per E-Mail an folgende Adresse senden: secwish@microsoft.com.

Wir freuen uns auf Ihre Rückmeldung.

Danksagungen

Das SASC-Team (Solution Accelerators – Security and Compliance) möchte dem für die Entwicklung des Windows Vista-Sicherheitshandbuchs. zuständigen Team danken. Die folgenden Personen waren entweder unmittelbar beteiligt oder lieferten wichtige Beiträge zum Erstellen, Entwickeln und Testen dieser Lösung.

Entwicklungsteam

Autoren und Experten

José Maldonado

Mike Danseglio

Michael Tan

Richard Harrison, Content Master Ltd

David Coombes, Content Master Ltd

Jim Captainino, Content Master Ltd

Richard Hicks, QinetiQ

Tester

Gaurav Bora

Vikrant Minhas, Infosys Technologies Ltd

Sumit Parikh, Infosys Technologies Ltd

Dharani Mohanam, Infosys Technologies Ltd

Swapna Jagannathan, Infosys Technologies Ltd

Prashant Japkar, Infosys Technologies Ltd

Redakteure

John Cobb, Wadeware LLC

Jennifer Kerns, Wadeware LLC

Steve Wacker, Wadeware LLC

Programmmanager

Kelly Hengesteg

Audrey Centola, Volt Information Sciences

Neil Bufton, Content Master Ltd

Produktmanager

Jim Stewart

Alain Meeus

Tony Bailey

Kevin Leo, Excell Data Corporation

Veröffentlichungsmanager

Karina Larson

Gareth Jones

Beitragende und Gutachter

Microsoft

Charles Denny, Ross Carter,

Derick Campbell, Chase Carpenter

Karl Grunwald, Mike Smith-Lonergan

Don Armstrong, Bob Drake

Eric Fitzgerald, Emily Hill

George Roussos, David Abzarian

Darren Canavor, Nils Dussart

Peter Waxman, Russ Humphries

Sarah Wahlert, Tariq Sharif

Ned Pyle, Bomani Siwatu

Kiyoshi Watanabe, Eric Lawrence

David Abzarian, Chas Jeffries

Vijay Bharadwaj, Marc Silbey

Sean Lyndersay, Chris Corio

Matt Clapham, Tom Daemen

Sanjay Pandit, Jeff Williams

Alex Heaton, Mike Chan

Bill Sisk, Jason Joyce

Extern

Mehul Mediwala, Infosys Technologies Ltd

Hinweise
Auf Anregung von Microsoft beteiligte sich das National Security Agency Information Assurance Directorate an der Prüfung dieses Microsoft-Sicherheitshandbuchs und stellte Anmerkungen zur Verfügung, die in die veröffentlichte Version aufgenommen wurden.
Das United States Department of Commerce National Institute of Standards and Technology (NIST) beteiligte sich ebenfalls an der Prüfung dieses Microsoft-Sicherheitshandbuchs und stellte Anmerkungen zur Verfügung, die in die veröffentlichte Version aufgenommen wurden.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft