Anhang M: Links zu Dokumenten und empfohlene Lektüre

Die folgende Tabelle enthält eine Liste mit Links zu externen Dokumenten und zugehörigen URLs, damit Leser dieses Dokuments auf diese Informationen zugreifen können. Die Links sind in der Reihenfolge aufgeführt, in der sie im Dokument angezeigt werden.

Links URLs
10 unumstößliche Gesetze der Sicherheitsverwaltung https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
Data Breach Investigations Report (DBIR) 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Zehn unumstößliche Sicherheitsgesetze (Version 2.0) https://technet.microsoft.com/security/hh278941.aspx
Verwenden der heuristischen Überprüfung https://technet.microsoft.com/library/bb418939.aspx
Drive-by-Download /windows/win32/secgloss/security-glossary
Microsoft-Support-Artikel 2526083 https://support.microsoft.com/kb/2526083
Microsoft-Support-Artikel 814777 https://support.microsoft.com/kb/814777
Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/Main_Page
Microsoft Security Development Lifecycle /windows/security/threat-protection/msft-security-dev-lifecycle
Minimieren von Pass-the-Hash (PtH)-Angriffen und anderen Verfahren zum Diebstahl von Anmeldeinformationen https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH)-Angriffe und andere Diebstahl von Anmeldeinformationen Techniques_English.pdf
Entschlossene Angreifer und gezielte Angriffe https://www.microsoft.com/download/details.aspx?id=34793
Lösung für die Verwaltung des Kennworts des integrierten Administratorkontos über GPO https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Microsoft-Support-Artikel 817433 https://support.microsoft.com/?id=817433
Microsoft-Support-Artikel 973840 /microsoft-365/admin/get-help-support
Administratorkonto ist standardmäßig deaktiviert https://technet.microsoft.com/library/cc753450.aspx
Leitfaden zur Sicherheitsplanung für Administratorkonten https://technet.microsoft.com/library/cc162797.aspx
Microsoft Windows Security Resource Kit https://www.microsoft.com/learning/en/us/book.aspx?ID=6815& locale=en-us
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Persönliche virtuelle Desktops https://technet.microsoft.com/library/dd759174.aspx
Leitfaden zur Planung und Bereitstellung eines schreibgeschützten Domänencontrollers https://technet.microsoft.com/library/cc771744(WS.10).aspx
Ausführen von Domänencontrollern in Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Hyper-V-Sicherheitshandbuch /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Fragen für das Directory Services-Team https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Konfigurieren einer Firewall für Domänen und Vertrauensstellungen https://support.microsoft.com/kb/179442
Verizon Data Breach Report 2009 http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Verizon Data Breach Report 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Einführung in die Überwachung von Änderungen in Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Interessante Tricks zur Überwachung in Vista und 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
Globale Objektzugriffsüberwachung ist Magie https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Zentrale Anlaufstelle für die Überwachung in Windows Server 2008 und Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Schrittweise Anleitung zur AD DS-Überwachung https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Abrufen der effektiven Überwachungsrichtlinie in Windows 7 und 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Beispielskript http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Überwachungsoptionstyp http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Überwachung und Compliance in Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Verwenden einer Gruppenrichtlinie zum Konfigurieren detaillierter Einstellungen für die Sicherheitsüberwachung für Windows Vista-basierte und Windows Server 2008-basierte Computer in einer Windows Server 2008-Domäne, in einer Windows Server 2003-Domäne oder in einer Windows 2000 Server-Domäne /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Schrittweise Anleitung für die erweiterte Sicherheitsüberwachungsrichtlinie https://technet.microsoft.com/library/dd408940(WS.10).aspx
Leitfaden zu Bedrohungen und Gegenmaßnahmen https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize und Kerberos Token Bloat https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Authentifizierungsmechanismussicherung https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Microsoft Data Classification Toolkit https://technet.microsoft.com/library/hh204743.aspx
Dynamische Zugriffssteuerung https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Absolute Software https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Absolute Verwaltung https://www.absolute.com/resources/data-sheets/itam
Absolutes Verwalten von MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266& adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
EminentWare WSUS-Erweiterungspaket EminentWare WSUS-Erweiterungspaket
EminentWare Configuration Manager-Erweiterungspaket EminentWare Configuration Manager-Erweiterungspaket
GFI-Software https://gfi.ai/
GFI LanGuard https://gfi.ai/products-and-solutions/network-security-solutions/languard
Secunia http://secunia.com/
Secunia Corporate Software Inspector (CSI) http://secunia.com/products/corporate/csi/
Sicherheitsrisikointelligenz-Manager http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Retina CS Management http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009& gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension-Sicherheitsrisikoverwaltung http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Leitfaden für Bedrohungen und Gegenmaßnahmen: Benutzerrechte https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Abwehr von Bedrohungen und Sicherheitsrisiken https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Benutzerrechte https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Auf Anmeldeinformations-Manager als vertrauenswürdigem Aufrufer zugreifen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Auf diesen Computer vom Netzwerk aus zugreifen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Einsetzen als Teil des Betriebssystems https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Hinzufügen von Arbeitsstationen zur Domäne https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Anpassen von Speicherkontingenten für einen Prozess https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Lokale Anmeldung zulassen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Anmelden über Terminaldienste zulassen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Sichern von Dateien und Verzeichnissen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Auslassen der durchsuchenden Überprüfung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Ändern der Systemzeit https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Ändern der Zeitzone https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Erstellen einer Auslagerungsdatei https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Erstellen eines Tokenobjekts https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Erstellen globaler Objekte https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Erstellen von dauerhaft freigegebenen Objekten https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Erstellen symbolischer Verknüpfungen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Debuggen von Programmen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Zugriff vom Netzwerk auf diesen Computer verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Anmelden als Batchauftrag verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Anmelden als Dienst verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Lokal anmelden verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Anmelden über Terminaldienste verweigern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Erzwingen des Herunterfahrens von einem Remotesystem https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Generieren von Sicherheitsüberwachungen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Annehmen der Identität eines Clients nach der Authentifizierung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Arbeitssatz eines Prozesses vergrößern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Anheben der Zeitplanungspriorität https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Laden und Entfernen von Gerätetreibern https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Sperren von Seiten im Speicher https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Als Batchauftrag anmelden https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Anmelden als Dienst https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Verwalten von Überwachungs- und Sicherheitsprotokollen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Verändern einer Objektbezeichnung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Verändern der Firmwareumgebungsvariablen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Ausführen von Volumewartungsaufgaben https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Erstellen eines Profils für einen Einzelprozess https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Erstellen eines Profils der Systemleistung https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Entfernen des Computers von der Dockingstation https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Ersetzen eines Tokens auf Prozessebene https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Wiederherstellen von Dateien und Verzeichnissen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Herunterfahren des Systems https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Synchronisieren von Verzeichnisdienstdaten https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Übernehmen des Besitzes an Dateien und Objekten https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Zugriffssteuerung https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Microsoft-Support /microsoft-365/admin/get-help-support
rootDS-Änderungsvorgänge https://msdn.microsoft.com/library/cc223297.aspx
Schrittweise Anleitung für AD DS-Sicherung und -Wiederherstellung https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Windows-Konfigurationen für den unterstützten Kerberos-Verschlüsselungstyp /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
UAC-Prozesse und -Interaktionen https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Das RBAC-Modell http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Active Directory-zentrierte Zugriffssteuerung http://www.centrify.com/solutions/it-security-access-control.asp
Cyber-Ark's Privileged Identity Management (PIM)-Suite http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
NetIQ Privileged User Manager NetIQ Privileged User Manager
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Beschreibung von Sicherheitsereignissen in Windows Vista und Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Beschreibung von Sicherheitsereignissen in Windows 7 und Windows Server 2008 R2 /windows/win32/win7appqual/security
Sicherheitsüberwachungsereignisse für Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Sicherheitsereignisdetails in Windows Server 2008 R2 und Windows 8 und Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Georgia Tech's Emerging Cyber Threats for 2013 Report https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Microsoft Security Intelligence-Bericht /azure/defender-for-cloud/threat-intelligence-reports
Verzeichnis der Verteidigungssignale der australischen Regierung: Top 35 Strategien zur Risikominderung http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Cloud Computing-Sicherheitsvorteile /azure/defender-for-cloud/enhanced-security-features-overview
Anwenden des Prinzips der geringsten Rechte auf Benutzerkonten unter Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Leitfaden zur Sicherheitsplanung für Administratorkonten /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Leitfaden für bewährte Methoden zum Sichern von Active Directory-Installationen für Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Bewährte Methoden zum Delegieren der Active Directory-Verwaltung für Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Microsoft-Support-Lifecycle-Richtlinien https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Technische Spezifikation für Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Fehlermeldung, wenn Benutzer ohne Administratorrechte, denen die Kontrolle übertragen wurde, versuchen, Computern mit einem Windows Server 2003- oder Windows Server 2008-basierten Domänencontroller beizutreten: „Zugriff wird verweigert“ https://support.microsoft.com/kb/932455
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Strikte KDC-Überprüfung https://www.microsoft.com/download/details.aspx?id=6382

Die folgende Tabelle enthält eine Liste empfohlener Lektüre, die Sie bei der Verbesserung der Sicherheit Ihrer Active Directory-Systeme unterstützt.

Empfohlenes Lesen
Georgia Techs Bericht über aufkommende Cyber-Bedrohungen 2014
Microsoft Security Intelligence-Bericht
Minimieren von Pass-the-Hash (PtH)-Angriffen und anderen Verfahren zum Diebstahl von Anmeldeinformationen
Verzeichnis der Verteidigungssignale der australischen Regierung: Top 35 Strategien zur Risikominderung
Data Breach Investigations Report 2012 – (Verizon, US Secret Service)
Data Breach Investigations Report 2009
Cloud Computing-Sicherheitsvorteile
Anwenden des Prinzips der geringsten Rechte auf Benutzerkonten unter Windows
Leitfaden zur Sicherheitsplanung für Administratorkonten
Leitfaden für bewährte Methoden zum Sichern von Active Directory-Installationen für Windows Server 2003
Bewährte Methoden zum Delegieren der Active Directory-Verwaltung für Windows Server 2003
Microsoft-Support-Lifecycle-Richtlinien
Technische Daten für Active Directory – dSHeuristics-Informationen
Fehlermeldung, wenn Benutzer ohne Administratorrechte, denen die Kontrolle übertragen wurde, versuchen, Computern mit einem Windows Server 2003- oder Windows Server 2008-basierten Domänencontroller beizutreten: „Zugriff wird verweigert“
Best Practice Guide for Securing Active Directory Installations.doc
Hyper-V-Sicherheitshandbuch
Schrittweise Anleitung zur Authentifizierungssicherung für AD DS unter Windows Server 2008 R2.
Strikte KDC-Überprüfung

Die in diesem Dokument enthaltenen Informationen stellen die Sicht der Microsoft Corporation der hier diskutierten Themen zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf wechselnde Marktbedingungen reagieren muss, sollten sie nicht als Verpflichtung seitens Microsoft interpretiert werden, und Microsoft kann die Genauigkeit der dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren.

Dieses Whitepaper dient nur zu Informationszwecken. Microsoft übernimmt in diesem Dokument keine Gewährleistungen, ausdrücklich oder impliziert.

Die Benutzer/innen sind verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf kein Teil dieses Dokuments ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht.

Es ist möglich, dass Microsoft Rechte an Patenten bzw. an angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Die Bereitstellung dieses Dokuments gewährt Ihnen jedoch keinerlei Lizenzrechte an diesen Patenten, Marken, Urheberrechten oder anderem geistigen Eigentum, es sei denn, dies wurde ausdrücklich durch einen schriftlichen Lizenzvertrag mit der Microsoft Corporation vereinbart.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows und Windows Server sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Die in den Beispielen genannten Unternehmen, Organisationen, Produkte, Domänennamen, E-Mail-Adressen, Logos, Personen, Orte und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Unternehmen, Organisationen, Produkten, Domänen, E-Mail-Adressen, Logos, Personen, Orten oder Ereignissen ist rein zufällig.

2013 Microsoft Corporation. Alle Rechte vorbehalten.