Bei der Einführung der Prüfroutinen sollten Sie die Gruppe „Jeder“ angeben, da in dieser alle Benutzer – entfernt und lokal – enthalten sind, die versuchen, auf den Drucker zuzugreifen.
Wenn Sie Ihre Festplatten NTFS benutzen, können Sie auch Dateien und Verzeichnisse überwachen lassen. Suchen Sie einfach das Verzeichnis oder die Datei, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü den Eintrag „Eigenschaften“. Wählen Sie dann im Dialogfeld das Register „Sicherheit“ und dort die Schaltfläche „Überwachung“. Damit wird das Dialgofeld für die Verzeichnisüberwachung geöffnet.
Legen Sie zunächst fest, ob die Überwachung auch für alle Unterverzeichnisse im gewählten Verzeichnis gelten soll. Üblicherweise gelten Änderungen am Verzeichnis nur für das Verzeichnis selbst. Geben Sie dann die zu überwachenden Ereignisse und die Kriterien „Erfolgreich“/“Fehlgeschlagen“ an. Klicken Sie abschließend auf die Schaltfläche „Hinzufügen“, um Benutzer oder Gruppen anzugeben, die auf das Verzeichnis und den Inhalt zugreifen. Sobald Sie die zu überwachenden Namen angegeben haben, klicken Sie auf OK. Das Fenster sollte dem aus Abbildung D ähneln. Wenn Sie auf OK klicken, erhalten Sie eine Warnung, dass Sie die Sicherheitsinformationen des gewählten Verzeichnisses ändern.
Abbildung D: Wählen Sie zu überwachende Benutzer oder Gruppen.
Wenn Sie die Überwachung eingeführt haben, können Sie in der Ereignisanzeige die System- und Sicherheitsprotokolle betrachten, um die zu überwachenden Ereignisse zu überprüfen.
Zusammenfassung
Wie Sie sehen, erlaubt die Überwachung eine einfache Methode zur Beobachtung von Ressourcen und Benutzeraktionen im Netzwerk. Wenn Sie Windows NT 4.0-Server oder Workstations einsetzen, können Sie die Überwachung relativ einfach im gesamten Netzwerk einrichten.
© 2001 TechRepublic, Inc.
Im vergangenen Jahr liegt der Anteil bei 10 Prozent. Mehr als die Hälfte der Unternehmen…
Fußball ist in Europa die unangefochtene Nummer 1, wenn es um Sport geht. Millionen von…
Datenschutz ist ein Thema, das in aller Munde ist. Niemand möchte, dass sensible Daten über…
Die Marktforscher von IDC sehen Samsung in einer stärkeren Position als in den vergangenen Quartalen.…
Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet…
Google bietet die Vorabversion derzeit exklusiv für bestimmte Pixel-Geräte an. Zu den neuen Funktionen gehört…