Kapitel 5. Entwerfen einer Netzwerkzugriffsstrategie

Wenn Sie früher eine Strategie für Ihr Netzwerk entworfen haben, gehörte dazu immer die Frage, wer auf das Netzwerk zugreifen darf, wie dieser Zugriff erfolgt und welche Ressourcen diesen Benutzern verfügbar gemacht werden. Leider sind das bei Weitem zu wenig Kriterien, um eine sinnvolle Zugriffsstrategie zu entwickeln. Seitdem in den letzten Jahren immer heimtückischere Angriffe über Viren und Trojanische Pferde erfolgen, ist deutlich geworden, dass zusätzliche Anforderungen gebraucht werden, bevor einem Computer der Zugriff auf Ihr sicheres Netzwerk gewährt wird.

Die Methoden zum Schutz des internen Netzwerks vor der ständig zunehmenden Zahl von Angriffen haben sich im Lauf der Jahre weiterentwickelt. ...

Get Windows Server 2008 Unternehmens-Administration - Original Microsoft Training für Examen 70-647, 2. Auflage überarbeitet für R2 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.