NT-Überwachung: Was ist los im Netzwerk?

Mit der NT-Überwachung lassen sich unter anderem folgende Ereignisse überwachen:

  • Anmeldungen
  • Laufwerkszuordnungen
  • benutzte Ressourcen
  • Anwenderidentifikation
  • Daten und Uhrzeiten von Ereignissen
  • Zugriff auf vertrauliche Daten
  • Systemaufgaben
  • Programmstarts
  • Speichern von Dateien auf Festplatten
  • Änderungen an Benutzerkonten
  • Sie können zwar beliebig viele weitere Objekte oder Aktionen überwachen, aber Sie sollten darauf achten, dass die Prüfung nicht überhand nimmt. Wenn Sie zu viele Objekte überwachen, sind die Grenzen der Systemressourcen oder Ihre eigenen bei der Auswertung der Protokolldateien schnell erreicht. Jedes Objekt, dass Sie auf einem Rechner überwachen, beschneidet die für andere Aufgaben verfügbaren Ressourcen. Mit zu viel Prüfarbeiten können Anwender nicht mehr vernünftig arbeiten, da Ressourcen fehlen. Zu wenig Überwachungs- und Sicherheitsmechansimen öffnen jedem Eindringling Tür und Tor zum Netz.

    Jedes Netzwerk stellt andere Anforderungen an die nötige Sicherheitsstufe. Sie müssen auf dem schmalen Grat zwischen Schutz, Ressourcenplanung und Anwenderproduktivität bleiben, während Sie die Netzwerkressourcen ausbalancieren.

    Page: 1 2 3 4 5 6 7 8

    ZDNet.de Redaktion

    Recent Posts

    Online-Banking: 42 Prozent kehren Filialen den Rücken

    Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

    4 Tagen ago

    Google veröffentlicht neues Sicherheitsupdate für Chrome

    Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

    4 Tagen ago

    Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

    Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

    4 Tagen ago

    Google schließt kritische Sicherheitslücke in Android 14

    Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

    5 Tagen ago

    IT Sicherheit: digitale Angriffe sicher abwehren

    IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

    5 Tagen ago

    Bestverkaufte Smartphones: Apple und Samsung dominieren

    Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

    5 Tagen ago