Sicherheit

 

Gilt für: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Letztes Änderungsdatum des Themas: 2011-02-14

Die Konzeption von Exchange Server 2010 trägt dazu bei, die Sicherheit Ihrer Organisation zu steigern. Das serverrollenbasierte Exchange-Setup installiert nur den Code, der für die jeweils ausgewählte Serverrolle erforderlich ist, wodurch die Angriffsfläche minimiert wird. Setup aktiviert nur die Dienste, die für die jeweils angegebene Serverrolle erforderlich sind, und erstellt die erforderlichen Firewallausnahmen (Regeln) in Windows-Firewall mit erweiterter Sicherheit, um die Kommunikation mit diesen Diensten zu ermöglichen.

Die folgenden Themen enthalten Informationen zu Sicherheit in Exchange 2010.

  • Sicherheitshandbuch für Exchange 2010
    Im Exchange 2010 Sicherheitshandbuch (möglicherweise in englischer Sprache) finden Sie eine umfassende Übersicht über die Sicherheitsfunktionen, die in Exchange 2010 enthalten sind.
  • Zertifikate
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Verwaltung von digitalen Zertifikaten in Exchange 2010 bereitgestellt werden.
  • Sichern von Clientzugriffsservern
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Verwaltung der Sicherheit Ihrer Clientzugriffsserver bereitgestellt werden.
  • Sichern von Transportservern
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Verwaltung der Sicherheit Ihrer Transportinfrastruktur bereitgestellt werden.
  • Schützen von Unified Messaging-Servern
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Verwaltung der Sicherheit Ihrer Unified Messaging-Server bereitgestellt werden.
  • Berechtigungen
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Berechtigungsmodelle bereitgestellt werden, die in Exchange 2010 verwendet werden. Dazu gehören die Berechtigungen, die erforderlich sind, um bestimmte Vorgänge in jedem Bereich von Exchange 2010 auszuführen.
  • Administrator-Überwachungsprotokollierung
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Administrator-Überwachungsprotokollierung und darüber bereitgestellt werden, wie diese zum Protokollieren der Cmdlets verwendet wird, die in der Exchange-Verwaltungsshell, in der Exchange-Verwaltungskonsole und in der Exchange-Systemsteuerung ausgeführt werden.
  • Postfachüberwachungsprotokollierung
    Hier finden Sie eine Liste von Links zu Themen, in denen Informationen über die Postfachüberwachungsprotokollierung bereitgestellt werden. Mit dieser Protokollierung können Sie Postfachbesitzer nachverfolgen, Anmeldungen für ein Postfach delegieren und verwalten sowie festlegen, welche Aktionen ausgeführt werden, während der Benutzer angemeldet ist.

 © 2010 Microsoft Corporation. Alle Rechte vorbehalten.