DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 885409 - Geändert am: Dienstag, 17. Mai 2011 - Version: 3.0

Auf dieser Seite

Zusammenfassung

Microsoft, das Center for Internet Security (CIS), die National Security Agency (NSA), die Defense Information Systems Agency (DISA) und das National Institute of Standards and Technology (NIST) haben Empfehlungen bzw. Handbücher zur Sicherheitskonfiguration von Microsoft Windows veröffentlicht.

Einige dieser Empfehlungen bzw. Handbücher beschreiben hohe Sicherheitsstufen, die sich erheblich auf die Funktionalität eines Systems auswirken können. Führen Sie daher umfassende Tests aus, bevor Sie diese Empfehlungen umsetzen. Es empfiehlt sich, bei den folgenden Aufgaben zusätzliche Vorsichtsmaßnahmen zu ergreifen:
  • Zugriffssteuerungslisten (ACLs) für Dateien und die Registrierung bearbeiten
  • Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) aktivieren
  • Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern aktivieren
  • Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden aktivieren
  • Dienst "Automatische Updates" oder Intelligenten Hintergrundübertragungsdienst (BITS) deaktivieren
  • NetLogon-Dienst deaktivieren
  • NoNameReleaseOnDemand aktivieren
Microsoft unterstützt nachhaltig die Anstrengungen der Branche zur Erarbeitung von Empfehlungen für Konfigurationen in sicherheitssensiblen Bereichen. Testen Sie diese Empfehlungen vor der Implementierung umfassend in der Zielumgebung. Falls neben den Standardeinstellungen noch weitere Sicherheitseinstellungen für Ihre Umgebung erforderlich sind, empfiehlt Microsoft nachdrücklich, die von Microsoft zu diesem Thema veröffentlichten Sicherheitshandbücher zu konsultieren. Sie können diese Handbücher als Ausgangspunkt für die Bestimmung der Sicherheitsanforderungen Ihrer Organisation nutzen. Wenn Sie Unterstützung oder Informationen zu Handbüchern von Fremdanbietern benötigen, wenden Sie sich an die jeweiligen Anbieter.

Einführung

In den letzten Jahren haben verschiedene Organisationen, darunter Microsoft, das Center for Internet Security (CIS), die National Security Agency (NSA), die Defense Information Systems Agency (DISA) und das National Institute of Standards and Technology (NIST), für Windows veröffentlicht. Im Rahmen solcher Empfehlungen genannte zusätzliche Sicherheitseinstellungen können jedoch häufig nachteilige Auswirkungen auf die Verwendbarkeit der Systeme haben.

Einige dieser Organisationen (u. a. Microsoft, CIS und NIST) empfehlen mehrere Sicherheitsstufen. Diese Sicherheitsstufen sollen Folgendes gewährleisten:
  • Interoperabilität mit älteren Betriebssystemen
  • Sicherheit für Firmenumgebungen
  • Verstärkte Sicherheit mit eingeschränkter Funktionalität

    Hinweis Diese Sicherheitsstufe wird häufig auch als spezielle Sicherheitsstufe mit eingeschränkter Funktionalität oder als Sicherheitsstufe "Hoch" bezeichnet.
Die Sicherheitsstufe "Hoch" bzw. die spezielle Sicherheitsstufe mit eingeschränkter Funktionalität wurde für extrem sicherheitsanfällige Umgebungen konzipiert, die von Angriffen betroffen sein können. Mit dieser Sicherheitsstufe werden hochsensible Daten geschützt, wie etwa Daten in bestimmten Datenverarbeitungssystemen bei Regierungsbehörden. Für die meisten Systeme, auf denen Windows ausgeführt wird, ist die Sicherheitsstufe "Hoch" jedoch nicht angebracht. Microsoft empfiehlt daher, die Sicherheitsstufe "Hoch" nicht auf normalen Arbeitsstationen zu verwenden. Diese Sicherheitsstufe sollte nur auf Systemen eingesetzt werden, bei denen Sicherheitsrisiken eine Gefahr für Leib und Leben darstellen oder zu einem Verlust wertvoller Daten bzw. hoher Geldbeträge führen würden.

Microsoft hat mit verschiedenen Institutionen an der Erstellung von Sicherheitshandbüchern zusammengearbeitet. Diese Sicherheitshandbücher behandeln oftmals sehr ähnliche Bedrohungen. Sie unterscheiden sich jedoch aufgrund von rechtlichen und funktionalen Anforderungen sowie aufgrund der gesetzlichen Bestimmungen der jeweiligen Länder. Dies führt eventuell dazu, dass die empfohlenen Einstellungen von Handbuch zu Handbuch variieren. Im Abschnitt "Organisationen, die Sicherheitsempfehlungen für die Öffentlichkeit erarbeiten" finden Sie eine Zusammenfassung der einzelnen Sicherheitsempfehlungen.

Weitere Informationen

Organisationen, die Sicherheitsempfehlungen für die Öffentlichkeit erarbeiten

Microsoft Corporation

Microsoft gibt seinen Kunden Empfehlungen zum Schutz der von Microsoft entwickelten Betriebssysteme. Zu diesem Zweck wurden die drei folgenden Sicherheitsstufen entwickelt:
  • Unternehmensclient (EC, Enterprise Client)
  • Eigenständig (SA, Stand-Alone)
  • Spezielle Sicherheit mit eingeschränkter Funktionalität (SSLF, Specialized Security – Limited Functionality)
Diese Sicherheitsstufen wurden für viele verschiedene Kundenszenarios ausführlich getestet. Sie sind für alle Organisationen geeignet, die vorhandene Windows-Computer schützen möchten.

Die von Microsoft erarbeiteten Sicherheitsempfehlungen werden vollständig unterstützt. Ihre Kompatibilität wurde von Microsoft umfassend mit Anwendungskompatibilitätstests geprüft. Sie können diese Sicherheitshandbücher von den folgenden Microsoft-Websites herunterladen:Wenn nach dem Implementieren der Empfehlungen aus den Microsoft-Sicherheitshandbüchern Probleme auftreten, oder wenn Sie Anmerkungen zu diesem Thema machen möchten, senden Sie eine E-Mail an secwish@microsoft.com (mailto:secwish@microsoft.com) .

Center for Internet Security (CIS)

Das Center for Internet Security (Zentrum für Internetsicherheit) hat Benchmarks zum Sammeln von Informationen entwickelt, anhand derer Organisationen fundierte Entscheidungen über die verfügbaren Sicherheitsoptionen treffen können. Das CIS hat drei Stufen von Sicherheitsbenchmarks entwickelt:
  • Ältere Systeme
  • Unternehmen
  • Hohe Sicherheit
Wenn nach dem Implementieren der CIS-Benchmarkeinstellungen Probleme auftreten, oder wenn Sie Anmerkungen zu diesem Thema machen möchten, senden Sie eine E-Mail an win2k-feedback@cisecurity.org (mailto:win2k-feedback@cisecurity.org) .

Hinweis Die Empfehlungen von CIS haben sich seit der Veröffentlichung dieses Artikels (3. November 2004) geändert. Die aktuellen Empfehlungen von CIS gleichen den von Microsoft bereitgestellten Empfehlungen. Weitere Informationen zu den Empfehlungen von Microsoft finden Sie im Abschnitt "Microsoft Corporation" weiter oben in diesem Artikel.

National Institute of Standards and Technology (NIST)

Das National Institute of Standards and Technology (Nationales Institut für Standardisierung und Technologie) ist für die Erarbeitung von Sicherheitsempfehlungen für die Regierung der Vereinigten Staaten von Amerika zuständig. Das NIST hat vier Sicherheitsstufen entwickelt, die von den Bundesbehörden der Vereinigten Staaten sowie von privaten und öffentlichen Organisationen verwendet werden:
  • SoHo (Small Office/Home Office)
  • Ältere Systeme
  • Unternehmen
  • Spezielle Sicherheit mit eingeschränkter Funktionalität
Wenn nach dem Implementieren der NIST-Sicherheitsempfehlungen Probleme auftreten, oder wenn Sie Anmerkungen zu diesem Thema machen möchten, senden Sie eine E-Mail an itsec@nist.gov (mailto:itsec@nist.gov) .

Hinweis Die Empfehlungen von NIST haben sich seit der Veröffentlichung dieses Artikels (3. November 2004) geändert. Die aktuellen Empfehlungen von NIST gleichen den von Microsoft bereitgestellten Empfehlungen. Weitere Informationen zu den Empfehlungen von Microsoft finden Sie im Abschnitt "Microsoft Corporation" weiter oben in diesem Artikel.

Defense Information Systems Agency (DISA)

Die Defense Information Systems Agency (Behörde für die Sicherheit von Informationssystemen im Verteidigungssektor) erarbeitet Sicherheitsempfehlungen für das Verteidigungsministerium der USA. Wenn nach dem Implementieren der DISA-Sicherheitsempfehlungen Probleme auftreten, oder wenn Sie Anmerkungen zu diesem Thema machen möchten, senden Sie eine E-Mail an fso_spt@ritchie.disa.mil (mailto:fso_spt@ritchie.disa.mil) .

Hinweis Die Empfehlungen von DISA haben sich seit der Veröffentlichung dieses Artikels (3. November 2004) geändert. Die aktuellen Empfehlungen von DISA sind den Empfehlungen von Microsoft bereitgestellten Empfehlungen ähnlich oder entsprechen diesen. Weitere Informationen zu den Empfehlungen von Microsoft finden Sie im Abschnitt "Microsoft Corporation" weiter oben in diesem Artikel.

National Security Agency (NSA)

Die National Security Agency (Nationale Sicherheitsbehörde) entwickelt Sicherheitsempfehlungen zum Schutz von hochgefährdeten Computern im Verteidigungsministerium der USA. Sie hat eine Sicherheitsstufe erarbeitet, die in etwa mit der Sicherheitsstufe "Hoch" anderer Organisationen vergleichbar ist.

Wenn nach dem Implementieren der NSA-Sicherheitsempfehlungen für Windows XP Probleme auftreten, oder wenn Sie Anmerkungen zu diesem Thema machen möchten, senden Sie eine E-Mail an XPGuides@nsa.gov (mailto:XPGuides@nsa.gov) . Wenn Sie Anmerkungen zu den Sicherheitsempfehlungen für Windows 2000 machen möchten, senden Sie eine E-Mail an w2kguides@nsa.gov (mailto:w2kguides@nsa.gov) .

Hinweis Die Empfehlungen von NSA haben sich seit der Veröffentlichung dieses Artikels (3. November 2004) geändert. Die aktuellen Empfehlungen von NSA sind den Empfehlungen von Microsoft bereitgestellten Empfehlungen ähnlich oder entsprechen diesen. Weitere Informationen zu den Empfehlungen von Microsoft finden Sie im Abschnitt "Microsoft Corporation" weiter oben in diesem Artikel.

Allgemeine Informationen zu den Sicherheitsempfehlungen

Wie bereits oben erwähnt, wurden die von einigen Organisationen erarbeiteten Sicherheitsstufen dafür konzipiert, die Funktionalität von Systemen erheblich einzuschränken. Aufgrund dieser Einschränkungen sollten Sie das System, auf dem Sie diese Sicherheitsstufe implementieren möchten, zuvor umfassend testen.

Hinweis Bei den Sicherheitsstufen "Älteres System", "SoHo" bzw. "Unternehmen" wurden bisher noch keine schwerwiegenden Auswirkungen auf die Systemfunktionalität beobachtet. Dieser Artikel der Microsoft Knowledge Base beschäftigt sich hauptsächlich mit den Empfehlungen für die Sicherheitsstufe "Hoch".

Microsoft unterstützt nachhaltig die Anstrengungen der Branche zur Erarbeitung von Empfehlungen für Konfigurationen in sicherheitssensiblen Bereichen. Microsoft wird weiterhin mit den oben genannten Organisationen zusammenarbeiten, um umfassend getestete Sicherheitsempfehlungen zu erarbeiten. Sicherheitsempfehlungen von Fremdanbietern werden stets mit der Aufforderung veröffentlicht, diese umfassend in Hochsicherheitsumgebungen zu testen. Dieser Aufforderung wird jedoch oftmals nicht nachgekommen. Stellen Sie sicher, dass alle Sicherheitskonfigurationen umfassend in Ihrer Zielumgebung getestet werden. Die Implementierung von Sicherheitseinstellungen, die von der Microsoft-Empfehlung abweichen, kann dazu führen, dass Anwendungen, die zuvor die Microsoft-Kompatibilitätsprüfung für das Betriebssystem bestanden haben, inkompatibel werden. Außerdem raten Microsoft und andere Fremdanbieter nachdrücklich davon ab, ungeprüfte Empfehlungen in einer Produktionsumgebung anzuwenden. Prüfen Sie diese zuvor in einer Testumgebung.

Die in den Sicherheitsempfehlungen genannten Hochsicherheitsstufen beinhalten verschiedene Einstellungen, deren Implementierung Sie sorgfältig abwägen sollten. Diese Einstellungen bieten eventuell zusätzliche Sicherheitsvorteile, können sich aber nachteilig auf die Verwendbarkeit des Systems auswirken.

Bearbeiten der Zugriffssteuerungslisten für Dateisystem und Registrierung

In Windows Vista, Microsoft Windows XP und Microsoft Windows Server 2003 wurden alle Berechtigungen im gesamten System beträchtlich eingeschränkt. Daher sollten keine umfassenden Änderungen an Standardberechtigungen erforderlich sein.

Änderungen an der Zugriffssteuerungsliste (ACL) können zu einer Inkompatibilität vieler bzw. aller Anwendungen führen, die von Microsoft zuvor als kompatibel getestet wurden. Häufig werden die Auswirkungen der von Fremdanbietern empfohlenen Änderungen nicht ebenso ausführlich geprüft, wie dies Microsoft bei anderen Einstellungen tut. Supportfälle und Erfahrungswerte haben gezeigt, dass sich Änderungen an der Zugriffssteuerungsliste auf das grundlegende Verhalten des Betriebssystems auswirken, häufig auf unbeabsichtigte Weise. Diese Änderungen beeinflussen die Anwendungskompatibilität und Stabilität. Außerdem reduzieren sie die Funktionalität und senken die Leistungsfähigkeit.

Microsoft empfiehlt daher, keine Änderungen an Zugriffssteuerungslisten für Dateien eines Produktionssystems vorzunehmen. Wägen Sie ab, ob bekannte Bedrohungen Änderungen an der Zugriffssteuerungsliste notwendig machen, und entscheiden Sie, ob diese Änderungen für bestimmte Konfigurationen vorteilhaft sein können. Aus diesen Gründen sehen die von Microsoft veröffentlichten Sicherheitshandbücher nur minimale Änderungen an der Zugriffssteuerungsliste (und nur in Windows 2000) vor. Für Windows 2000 sind nur wenige geringfügige Änderungen erforderlich. Diese Änderungen sind im Windows 2000-Sicherheitshandbuch beschrieben.

Umfassende Berechtigungsänderungen für die Registrierung und das Dateisystem können nicht rückgängig gemacht werden. Hiervon sind eventuell in der ursprünglichen Installation des Betriebssystems nicht vorhandene neue Ordner betroffen (z. B. Ordner für Benutzerprofile). Deshalb können Sie die ursprünglichen Zugriffssteuerungslisten (ACLs) nicht wiederherstellen, wenn Sie eine Gruppenrichtlinieneinstellung entfernen, die ACL-Änderungen vornimmt, oder wenn Sie die Standardeinstellungen des Systems anwenden.

Änderungen an der Zugriffssteuerungsliste im Ordner %SystemDrive% können zu den folgenden Szenarios führen:
  • Der Papierkorb funktioniert nicht mehr wie vorgesehen. Die Dateien können nicht wiederhergestellt werden.
  • Eine Verringerung der Sicherheitsstufe ermöglicht es einem Nicht-Administrator, den Inhalt des Papierkorbs des Administrators anzuzeigen.
  • Die Benutzerprofile funktionieren nicht mehr wie erwartet.
  • Eine Verringerung der Sicherheitsstufe verschafft interaktiven Benutzern Leseberechtigungen für einige oder alle Benutzerprofile des Systems.
  • Es treten Performanceprobleme beim Laden vieler ACL-Änderungen in ein Gruppenrichtlinienobjekt aufgrund von langen Anmeldezeiten oder wiederholten Neustarts des Zielsystems auf.
  • Es treten etwa alle 16 Stunden Performanceprobleme (u. a. auch Leistungsbeeinträchtigungen des Systems) auf, wenn die Gruppenrichtlinieneinstellungen erneut angewendet werden.
  • Es treten Probleme mit der Anwendungskompatibilität oder Anwendungsabstürze auf.
Microsoft wird Ihnen im Rahmen Ihres Supportvertrags angemessene Unterstützung anbieten, damit Sie die gravierendsten Auswirkungen solcher Änderungen der Datei- und Registrierungsberechtigungen rückgängig machen können. Derzeit können diese Änderungen selbst jedoch nicht rückgängig gemacht werden. Microsoft garantiert lediglich, dass Sie die empfohlenen werkseitigen Einstellungen wiederherstellen können, indem Sie das Festplattenlaufwerk neu formatieren und das Betriebssystem erneut installieren.

Beispiel: Änderungen an Zugriffssteuerungslisten für die Registrierung wirken sich auf große Teile der Registrierungsstruktur aus und können dazu führen, dass das System nicht mehr erwartungsgemäß funktioniert. Das Ändern der Zugriffssteuerungslisten einzelner Registrierungsschlüssel ist bei den meisten Systemen weniger problematisch. Microsoft empfiehlt, die Implementierung solcher Änderungen sorgfältig abzuwägen und die Änderungen zuvor sorgfältig zu testen. Microsoft garantiert auch in diesem Fall nur, dass Sie die empfohlenen werkseitigen Einstellungen wiederherstellen können, indem Sie das Festplattenlaufwerk neu formatieren und das Betriebssystem erneut installieren.

Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer)

Wenn Sie diese Einstellung aktivieren, müssen die Clients SMB-Verkehr (Server Message Block = SMB) bei der Verbindungsherstellung zu Servern signieren, die keine SMB-Signatur erfordern. Dies macht die Clients weniger anfällig gegenüber Session Hijacking-Angriffen (Session Hijacking = Sitzungsentführung). Diese Einstellung ist zwar sehr wirkungsvoll, verhindert jedoch eine erfolgreiche Kommunikation des Clients mit dem Server, wenn die Einstellungen Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) bzw. Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) auf dem Server noch deaktiviert sind.

Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern

Wenn Sie diese Einstellung aktivieren, wird der LAN Manager-Hashwert für ein neues Kennwort bei der Kennwortänderung nicht gespeichert. Der LAN Manager-Hashwert ist relativ schwach codiert und anfälliger gegenüber Angriffen als der stärker verschlüsselte Microsoft Windows NT-Hashwert. Diese Einstellung bietet zwar zusätzliche Sicherheit für das System, da sie vor vielen häufig verwendeten Kennwortentschlüsselungsprogrammen schützt, jedoch verhindert sie eventuell das Starten oder die ordnungsgemäße Ausführung einiger Anwendungen.

Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden

Wenn Sie diese Einstellung aktivieren, verwenden Internet Information Services (IIS) und Microsoft Internet Explorer nur TLS 1.0 (Transport Layer Security = TLS). Wird diese Einstellung auf einem Server aktiviert, auf dem IIS ausgeführt wird, können nur Webbrowser, die TLS 1.0 unterstützen, eine Verbindung zum Server herstellen. Wird diese Einstellung auf einem Webclient aktiviert, kann der Client nur eine Verbindung zu Servern herstellen, die TLS 1.0 unterstützen. Diese Anforderung kann sich nachteilig auf die Fähigkeit eines Clients auswirken, Verbindungen zu Websites herzustellen, die Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
811834  (http://support.microsoft.com/kb/811834/ ) Nach dem Aktivieren von FIPS-konformer Kryptografie können keine SSL-Sites aufgerufen werden. (englisch)

Wenn Sie diese Einstellung auf einem Server aktivieren, der Terminaldienste nutzt, müssen die Clients den RDP-Client 5.2 (oder höher) verwenden, um eine Verbindung herzustellen.

Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
811833  (http://support.microsoft.com/kb/811833/ ) Auswirkungen des Aktivierens der Sicherheitseinstellung "Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden" in Windows XP und späteren Versionen von Windows (englisch)

Dienst "Automatische Updates" oder Intelligenter Hintergrundübertragungsdienst (BITS) ist deaktiviert

Einer der Hauptpfeiler der Microsoft-Sicherheitsstrategie besteht darin, die ständige Aktualisierung der Systeme sicherzustellen. Eine wichtige Komponente dieser Strategie ist der Dienst "Automatische Updates". Er wird vom Windows Update-Dienst und von den Software Update Services genutzt. Der Dienst "Automatische Updates" basiert auf dem Intelligenten Hintergrundübertragungsdienst (Background Intelligent Transfer Service = BITS). Wenn diese Dienste deaktiviert sind, erhalten die Computer keine Windows-Updates mehr über den Dienst "Automatische Updates", über die Software Update Services (SUS) oder von einigen Microsoft Systems Management Server (SMS)-Installationen. Deaktivieren Sie diese Dienste nur auf Systemen, die über ein wirksames Updateverteilungssystem verfügen, das nicht auf BITS basiert.

NetLogon-Dienst ist deaktiviert

Wenn Sie den NetLogon-Dienst deaktivieren, funktionieren Arbeitsstationen nicht mehr zuverlässig als Domänenmitglied. Diese Einstellung ist eventuell nur für Computer geeignet, die keine Domänenmitglieder sind. Wägen Sie die Deaktivierung dieser Einstellung sorgfältig ab.

NoNameReleaseOnDemand

Diese Einstellung verhindert, dass ein Server seinen NetBIOS-Namen preisgibt, wenn ein Konflikt mit einem anderen Computer im Netzwerk besteht. Sie stellt eine gute Schutzmaßnahme gegen Denial-of-Service-Angriffe (DoS oder Dienstverweigerung) auf Namensserver und andere kritische Serverrollen dar.

Wenn Sie diese Einstellung auf einer Arbeitsstation aktivieren, gibt die Arbeitsstation ihren NetBIOS-Namen auch dann nicht preis, wenn der Name einen Konflikt mit dem Namen eines wichtigeren Systems, wie etwa einem Domänencontroller, verursacht. Dieses Szenario kann zu einer Deaktivierung wichtiger Domänenfunktionen führen. Microsoft unterstützt nachhaltig die Anstrengungen der Branche zur Erarbeitung von Empfehlungen für Konfigurationen in sicherheitssensiblen Bereichen. Testen Sie diese Empfehlungen vor der Implementierung umfassend in der Zielumgebung. Microsoft empfiehlt Systemadministratoren, die neben den Standardeinstellungen noch weitere Sicherheitseinstellungen für Ihre Umgebung implementieren möchten, die von Microsoft veröffentlichten Sicherheitshandbücher zu konsultieren. Wenn Sie Unterstützung oder Informationen zu den Sicherheitsempfehlungen von Fremdanbietern benötigen, wenden Sie sich an die jeweiligen Anbieter.

Informationsquellen

Weitere Informationen zu Sicherheitseinstellungen finden Sie im Leitfaden Bedrohungen und Gegenmaßnahmen: Sicherheitseinstellungen unter Windows Server 2003 und Windows XP. Sie können diesen Leitfaden auf folgender Website von Microsoft herunterladen:
http://technet.microsoft.com/de-de/library/dd162275.aspx (http://technet.microsoft.com/de-de/library/dd162275.aspx)
Weitere Informationen zu den Auswirkungen anderer wichtiger Sicherheitseinstellungen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
823659  (http://support.microsoft.com/kb/823659/ ) Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit Clients, Diensten und Programmen auftreten
Weitere Informationen über die Auswirkungen der Verwendung FIPS-konformer Algorithmen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
811833  (http://support.microsoft.com/kb/811833/ ) Auswirkungen des Aktivierens der Sicherheitseinstellung "Systemkryptographie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden" in Windows XP und späteren Versionen (englisch)
Die Kontaktinformationen zu den in diesem Artikel erwähnten Drittanbietern sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben. Weitere Informationen zur Kontaktaufnahme mit den jeweiligen Fremdanbietern finden Sie in einem der folgenden Artikel der Microsoft Knowledge Base:
65416  (http://support.microsoft.com/kb/65416/ ) Kontaktdaten von Hardware- und Softwareherstellern, A-K (englisch)

60781  (http://support.microsoft.com/kb/60781/ ) Kontaktdaten von Hardware- und Softwareherstellern, L-P (englisch)

60782  (http://support.microsoft.com/kb/60782/ ) Kontaktdaten von Hardware- und Softwareherstellern, Q-Z (englisch)

Die Informationen in diesem Artikel beziehen sich auf:
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Ultimate
  • Windows Vista Business
  • Windows Vista Enterprise
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Datacenter x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
Keywords: 
kbsectools kbhowto kbsecurity KB885409
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store