Aktive Sicherheit - Gängige Praktiken
Ausgehend vom Konzept der intensiven Verteidigung (Defense-in-Depth) betrachten wir alle Kernaspekte der Betriebsumgebung, die mit aktiven Technologien gesichert werden müssen. Wir werfen einen Blick auf die Techniken und die verfügbaren Hilfsmittel für den Schutz von Anwendungen, Hosts und Netzwerken. Insbesondere werden einige Herausforderungen besprochen, die durch eigene Unternehmensanwendungen sowie durch Anwendungen anderer Anbieter bestehen.
Ziel der Diskussion über die verfügbaren Sicherheitstechnologien ist eine möglichst vollständige Liste der empfehlenswerten Systeme, z. B. Windows XP SP2, Patch Management und WU/SUS/SMS, ISA, Server Hardening Guides, IPSec, MOM, 802.1x/WPA und Identity Integration. Die Sitzung schließt ab mit einer kurzen Besprechung der Checklisten für die 10 wichtigsten Vorschläge zum Schutz der primären Microsoft-Serversysteme.
Aktive Sicherheit - Gängige Praktiken
cu
//.<
Comments
- Anonymous
March 06, 2006
Hallo Michael,
das Video gibt es übrigens auch auf der deutschen Website:
http://www.microsoft.com/germany/technet/itsshowtime/sessionh.aspx?videoid=19
Viele Grüße
Markus - Anonymous
March 06, 2006
Danke Markus, schon geändert ;-)