Sicherheitsoptionen

Hier finden Sie eine Einführung in die Einstellungen unter Sicherheitsoptionen der lokalen Sicherheitsrichtlinien und Links zu Informationen über jede Einstellung.

Die Sicherheitsoptionen enthalten die folgenden Gruppen von Sicherheitsrichtlinieneinstellungen, mit denen Sie das Verhalten des lokalen Computers konfigurieren können. Einige dieser Richtlinien können in ein Gruppenrichtlinienobjekt eingefügt und über Ihre Organisation verteilt werden.

Die lokale Bearbeitung von Richtlinieneinstellungen auf einem Gerät wirkt sich nur auf die Einstellungen auf dem betreffenden Gerät aus. Wenn Sie die Einstellungen in einem Gruppenrichtlinienobjekt (Group Policy Object, GPO) konfigurieren, gelten die Einstellungen für alle Geräte, die diesem GPO unterliegen.

Weitere Informationen zum Festlegen von Sicherheitsrichtlinien finden Sie unter Konfigurieren von Sicherheitsrichtlinieneinstellungen.

Inhalt dieses Abschnitts

Thema Beschreibung

Konten: Administratorkontostatus

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Konten: Administratorkontostatus beschrieben.

Konten: Microsoft-Konten blockieren

Hier werden bewährte Methoden, Speicherort, Werte, Verwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Konten: Microsoft-Konten blockieren beschrieben.

Konten: Gastkontenstatus

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Konten: Gastkontenstatus beschrieben.

Konten: Lokale Kontenverwendung von leeren Kennwörtern auf Konsolenanmeldung beschränken

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Konten: Lokale Kontenverwendung von leeren Kennwörtern auf Konsolenanmeldung beschränken beschrieben.

Konten: Administrator umbenennen

Im vorliegenden Referenzthema zu Sicherheitsrichtlinien für IT-Experten werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für diese Richtlinieneinstellung beschrieben.

Konten: Gastkonto umbenennen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Konten: Gastkonto umbenennen beschrieben.

Überwachung: Zugriff auf globale Systemobjekte prüfen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Überwachung: Zugriff auf globale Systemobjekte prüfen beschrieben.

Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen beschrieben.

Überwachung: Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen (Windows Vista oder höher), um Kategorieeinstellungen der Überwachungsrichtlinie außer Kraft zu setzen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Überwachung: Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen (Windows Vista oder höher), um Kategorieeinstellungen der Überwachungsrichtlinie außer Kraft zu setzen beschrieben.

Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können

Hier werden bewährte Methoden, Speicherort, Werte, Verwaltungsverfahren und Sicherheitsaspekte für die Sicherheitsrichtlinie Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können beschrieben.

DCOM: Computerzugriffseinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Richtlinieneinstellung DCOM: Computerzugriffseinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax beschrieben.

DCOM: Computerstarteinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung DCOM: Computerstarteinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax beschrieben.

Geräte: Entfernen ohne vorherige Anmeldung erlauben

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Geräte: Entfernen ohne vorherige Anmeldung erlauben beschrieben.

Geräte: Formatieren und Auswerfen von Wechselmedien zulassen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Geräte: Formatieren und Auswerfen von Wechselmedien zulassen beschrieben.

Geräte: Anwendern das Installieren von Druckertreibern nicht erlauben

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Geräte: Anwendern das Installieren von Druckertreibern nicht erlauben beschrieben.

Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete Benutzer beschränken

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete Benutzer beschränken beschrieben.

Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete Benutzer beschränken

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete Benutzer beschränken beschrieben.

Domänencontroller: Serveroperatoren das Einrichten von geplanten Aufgaben erlauben

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänencontroller: Serveroperatoren das Einrichten von geplanten Aufgaben erlauben beschrieben.

Domänencontroller: Signaturanforderungen für LDAP-Server

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänencontroller: Signaturanforderungen für LDAP-Server beschrieben.

Domänencontroller: Änderungen von Computerkontenkennwörtern verweigern

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänencontroller: Änderungen von Computerkontenkennwörtern verweigern beschrieben.

Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln oder signieren (immer)

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln oder signieren (immer) beschrieben.

Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln (wenn möglich)

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln (wenn möglich) beschrieben.

Domänenmitglied: Daten des sicheren Kanals digital signieren (wenn möglich)

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänenmitglied: Daten des sicheren Kanals digital signieren (wenn möglich) beschrieben.

Domänenmitglied: Änderungen von Computerkontenkennwörtern deaktivieren

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänenmitglied: Änderungen von Computerkontenkennwörtern deaktivieren beschrieben.

Domänenmitglied: Maximalalter von Computerkontenkennwörtern

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänenmitglied: Maximalalter von Computerkontenkennwörtern beschrieben.

Domänenmitglied: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher)

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Domänenmitglied: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher) beschrieben.

Interaktive Anmeldung: Benutzerinformationen anzeigen, wenn Sitzung gesperrt ist

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Benutzerinformationen anzeigen, wenn Sitzung gesperrt ist beschrieben.

Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen beschrieben.

Interaktive Anmeldung: Kein STRG+ALT+ENTF erforderlich

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Kein STRG+ALT+ENTF erforderlich beschrieben.

Interaktive Anmeldung: Schwellenwert für Computerkontosperrung

Hier werden bewährte Methoden, Speicherort, Werte, Verwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Schwellenwert für Computerkontosperrung beschrieben.

Interaktive Anmeldung: Inaktivitätsgrenze des Computers

Hier werden bewährte Methoden, Speicherort, Werte, Verwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Inaktivitätsgrenze des Computers beschrieben.

Interaktive Anmeldung: Nachricht für Benutzer, die sich anmelden wollen

Hier werden bewährte Methoden, Speicherort, Werte, Verwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Nachricht für Benutzer, die sich anmelden wollen beschrieben.

Interaktive Anmeldung: Nachrichtentitel für Benutzer, die sich anmelden wollen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Nachrichtentitel für Benutzer, die sich anmelden wollen beschrieben.

Interaktive Anmeldung: Anzahl zwischenzuspeichernder vorheriger Anmeldungen (für den Fall, dass der Domänencontroller nicht verfügbar ist)

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Anzahl zwischenzuspeichernder vorheriger Anmeldungen (für den Fall, dass der Domänencontroller nicht verfügbar ist) beschrieben.

Interaktive Anmeldung: Anwender vor Ablauf des Kennworts zum Ändern des Kennworts auffordern

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Anwender vor Ablauf des Kennworts zum Ändern des Kennworts auffordern beschrieben.

Interaktive Anmeldung: Domänencontrollerauthentifizierung zum Aufheben der Sperrung der Arbeitsstation erforderlich

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Domänencontrollerauthentifizierung zum Aufheben der Sperrung der Arbeitsstation erforderlich beschrieben.

Interaktive Anmeldung: Smartcard erforderlich

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Smartcard erforderlich beschrieben.

Interaktive Anmeldung: Verhalten beim Entfernen von Smartcards

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Interaktive Anmeldung: Verhalten beim Entfernen von Smartcards beschrieben.

Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer)

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) beschrieben.

Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt)

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) beschrieben.

Microsoft-Netzwerk (Client): Unverschlüsseltes Kennwort an SMB-Server von Drittanbietern senden

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Client): Unverschlüsseltes Kennwort an SMB-Server von Drittanbietern senden beschrieben.

Microsoft-Netzwerk (Server): Leerlaufzeitspanne bis zum Anhalten der Sitzung

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Server): Leerlaufzeitspanne bis zum Anhalten der Sitzung beschrieben.

Microsoft-Netzwerkserver: Es wird versucht, mit S4U2Self Anspruchsinformationen abzurufen.

Hier werden bewährte Methoden, Speicherort, Werte, Verwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerkserver: Es wird versucht, mit S4U2Self Anspruchsinformationen abzurufen beschrieben.

Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer)

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) beschrieben.

Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt)

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) beschrieben.

Microsoft-Netzwerk (Server): Clientverbindungen aufheben, wenn die Anmeldezeit überschritten wird

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerk (Server): Clientverbindungen aufheben, wenn die Anmeldezeit überschritten wird beschrieben.

Microsoft-Netzwerkserver: SPN-Zielnamenüberprüfungsstufe für Server

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Microsoft-Netzwerkserver: SPN-Zielnamenüberprüfungsstufe für Server beschrieben.

Netzwerkzugriff: Anonyme SID-/Namensübersetzung zulassen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Anonyme SID-/Namensübersetzung zulassen beschrieben.

Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten nicht erlauben

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten nicht erlauben beschrieben.

Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten und Freigaben nicht erlauben

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten und Freigaben nicht erlauben beschrieben.

Netzwerkzugriff: Speicherung von Kennwörtern und Anmeldeinformationen für die Netzwerkauthentifizierung nicht zulassen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Speicherung von Kennwörtern und Anmeldeinformationen für die Netzwerkauthentifizierung nicht zulassen beschrieben.

Netzwerkzugriff: Die Verwendung von "Jeder"-Berechtigungen für anonyme Benutzer ermöglichen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Die Verwendung von " Jeder"-Berechtigungen für anonyme Benutzer ermöglichen beschrieben.

Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann beschrieben.

Netzwerkzugriff: Registrierungspfade, auf die von anderen Computern aus zugegriffen werden kann

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Registrierungspfade, auf die von anderen Computern aus zugegriffen werden kann beschrieben.

Netzwerkzugriff: Registrierungspfade und -unterpfade, auf die von anderen Computern aus zugegriffen werden kann

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Registrierungspfade und -unterpfade, auf die von anderen Computern aus zugegriffen werden kann beschrieben.

Netzwerkzugriff: Anonymen Zugriff auf Named Pipes und Freigaben einschränken

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Anonymen Zugriff auf Named Pipes und Freigaben einschränken beschrieben.

Netzwerkzugriff: Freigaben, auf die anonym zugegriffen werden kann

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Freigaben, auf die anonym zugegriffen werden kann beschrieben.

Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten beschrieben.

Netzwerksicherheit: Lokalem System die Verwendung der Computeridentität für NTLM erlauben

Hier werden Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Lokalem System die Verwendung der Computeridentität für NTLM erlauben beschrieben.

Netzwerksicherheit: Zurückgreifen auf NULL-Sitzung für lokales System zulassen

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Zurückgreifen auf NULL-Sitzung für lokales System zulassen beschrieben.

Netzwerksicherheit: Lässt an diesen Computer gerichtete PKU2U-Authentifizierungsanforderungen zu, um die Verwendung von Online-Identitäten zu ermöglichen

Hier werden bewährte Methoden, Speicherort und Werte für die Sicherheitsrichtlinie Netzwerksicherheit: Lässt an diesen Computer gerichtete PKU2U-Authentifizierungsanforderungen zu, um die Verwendung von Online-Identitäten zu ermöglichen beschrieben.

Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren – nur Win7

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren – nur Win7 beschrieben.

Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern beschrieben.

Netzwerksicherheit: Abmeldung nach Ablauf der Anmeldezeit erzwingen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Abmeldung nach Ablauf der Anmeldezeit erzwingen beschrieben.

Netzwerksicherheit: LAN Manager-Authentifizierungsebene

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: LAN Manager-Authentifizierungsebene beschrieben.

Netzwerksicherheit: Signaturanforderungen für LDAP-Clients

Im vorliegenden Referenzthema zu Sicherheitsrichtlinien für IT-Spezialisten werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für diese Richtlinieneinstellung beschrieben. Diese Informationen gelten für Computer, auf denen mindestens das Betriebssystem Windows Server 2008 ausgeführt wird.

Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Clients (einschließlich sicherer RPC-Clients)

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Clients (einschließlich sicherer RPC-Clients) beschrieben.

Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Server (einschließlich sicherer RPC-Server)

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Server (einschließlich sicherer RPC-Server) beschrieben.

Netzwerksicherheit: Beschränken von NTLM: Remoteserverausnahmen für die NTLM-Authentifizierung hinzufügen

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Remoteserverausnahmen für die NTLM-Authentifizierung hinzufügen beschrieben.

Netzwerksicherheit: Beschränken von NTLM: Serverausnahmen in dieser Domäne hinzufügen

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Serverausnahmen in dieser Domäne hinzufügen beschrieben.

Netzwerksicherheit: Beschränken von NTLM: Eingehenden NTLM-Datenverkehr überwachen

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Eingehenden NTLM-Datenverkehr überwachen beschrieben.

Netzwerksicherheit: Beschränken von NTLM: NTLM-Authentifizierung in dieser Domäne überwachen

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: NTLM-Authentifizierung in dieser Domäne überwachen beschrieben.

Netzwerksicherheit: Beschränken von NTLM: Eingehender NTLM-Datenverkehr

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Eingehender NTLM-Datenverkehr beschrieben.

Netzwerksicherheit: Beschränken von NTLM: NTLM-Authentifizierung in dieser Domäne

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: NTLM-Authentifizierung in dieser Domäne beschrieben.

Netzwerksicherheit: Beschränken von NTLM: Ausgehender NTLM-Datenverkehr zu Remoteservern

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Ausgehender NTLM-Datenverkehr zu Remoteservern beschrieben.

Wiederherstellungskonsole: Automatische administrative Anmeldungen zulassen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Wiederherstellungskonsole: Automatische administrative Anmeldungen zulassen beschrieben.

Wiederherstellungskonsole: Kopieren von Disketten und Zugriff auf alle Laufwerke und alle Ordner zulassen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Recovery console: Allow floppy copy and access to all drives and folders beschrieben.

Herunterfahren: Herunterfahren des Systems ohne Anmeldung zulassen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Herunterfahren: Herunterfahren des Systems ohne Anmeldung zulassen beschrieben.

Herunterfahren: Auslagerungsdatei des virtuellen Arbeitsspeichers löschen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Herunterfahren: Auslagerungsdatei des virtuellen Arbeitsspeichers löschen beschrieben.

Systemkryptografie: Starken Schlüsselschutz für auf dem Computer gespeicherte Benutzerschlüssel erzwingen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Systemkryptografie: Starken Schlüsselschutz für auf dem Computer gespeicherte Benutzerschlüssel erzwingen beschrieben.

Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden

Im vorliegenden Referenzthema zu Sicherheitsrichtlinien für IT-Experten werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für diese Richtlinieneinstellung beschrieben.

Systemobjekte: Groß-/Kleinschreibung für Nicht-Windows-Subsysteme ignorieren

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Systemobjekte: Groß-/Kleinschreibung für Nicht-Windows-Subsysteme ignorieren beschrieben.

Systemobjekte: Standardberechtigungen interner Systemobjekte (z. B. symbolischer Verknüpfungen) verstärken

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Systemobjekte: Standardberechtigungen interner Systemobjekte (z. B. symbolischer Verknüpfungen) verstärken beschrieben.

Systemeinstellungen: optionale Subsysteme

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Systemeinstellungen: optionale Subsysteme beschrieben.

Systemeinstellungen: Zertifikatsregeln zur Durchsetzung von Softwareeinschränkungsrichtlinien auf Windows-Programme anwenden

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Systemeinstellungen: Zertifikatsregeln zur Durchsetzung von Softwareeinschränkungsrichtlinien auf Windows-Programme anwenden beschrieben.

Benutzerkontensteuerung: Administratorgenehmigungsmodus für das integrierte Administratorkonto

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Administratorgenehmigungsmodus für das integrierte Administratorkonto beschrieben.

Benutzerkontensteuerung: UIAccess-Anwendungen können erhöhte Rechte ohne sicheren Desktop anfordern

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: UIAccess-Anwendungen können erhöhte Rechte ohne sicheren Desktop anfordern beschrieben.

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus beschrieben.

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer beschrieben.

Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern beschrieben.

Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind beschrieben.

Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind beschrieben.

Benutzerkontensteuerung: Alle Administratoren im Administratorgenehmigungsmodus ausführen

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Alle Administratoren im Administratorgenehmigungsmodus ausführen beschrieben.

Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln beschrieben.

Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren beschrieben.

 

Verwandte Themen

Referenz zu den Sicherheitsrichtlinieneinstellungen

Sicherheitsrichtlinieneinstellungen