Categories: Unternehmen

NT-Überwachung: Was ist los im Netzwerk?

Mit der NT-Überwachung lassen sich unter anderem folgende Ereignisse überwachen:

  • Anmeldungen

  • Laufwerkszuordnungen

  • benutzte Ressourcen

  • Anwenderidentifikation

  • Daten und Uhrzeiten von Ereignissen

  • Zugriff auf vertrauliche Daten

  • Systemaufgaben

  • Programmstarts

  • Speichern von Dateien auf Festplatten

  • Änderungen an Benutzerkonten

Sie können zwar beliebig viele weitere Objekte oder Aktionen überwachen, aber Sie sollten darauf achten, dass die Prüfung nicht überhand nimmt. Wenn Sie zu viele Objekte überwachen, sind die Grenzen der Systemressourcen oder Ihre eigenen bei der Auswertung der Protokolldateien schnell erreicht. Jedes Objekt, dass Sie auf einem Rechner überwachen, beschneidet die für andere Aufgaben verfügbaren Ressourcen. Mit zu viel Prüfarbeiten können Anwender nicht mehr vernünftig arbeiten, da Ressourcen fehlen. Zu wenig Überwachungs- und Sicherheitsmechansimen öffnen jedem Eindringling Tür und Tor zum Netz.

Jedes Netzwerk stellt andere Anforderungen an die nötige Sicherheitsstufe. Sie müssen auf dem schmalen Grat zwischen Schutz, Ressourcenplanung und Anwenderproduktivität bleiben, während Sie die Netzwerkressourcen ausbalancieren.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

3 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

3 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

3 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

3 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

4 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

4 Tagen ago