Bei der Einführung der Prüfroutinen sollten Sie die Gruppe „Jeder“ angeben, da in dieser alle Benutzer – entfernt und lokal – enthalten sind, die versuchen, auf den Drucker zuzugreifen.
Wenn Sie Ihre Festplatten NTFS benutzen, können Sie auch Dateien und Verzeichnisse überwachen lassen. Suchen Sie einfach das Verzeichnis oder die Datei, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü den Eintrag „Eigenschaften“. Wählen Sie dann im Dialogfeld das Register „Sicherheit“ und dort die Schaltfläche „Überwachung“. Damit wird das Dialgofeld für die Verzeichnisüberwachung geöffnet.
Legen Sie zunächst fest, ob die Überwachung auch für alle Unterverzeichnisse im gewählten Verzeichnis gelten soll. Üblicherweise gelten Änderungen am Verzeichnis nur für das Verzeichnis selbst. Geben Sie dann die zu überwachenden Ereignisse und die Kriterien „Erfolgreich“/“Fehlgeschlagen“ an. Klicken Sie abschließend auf die Schaltfläche „Hinzufügen“, um Benutzer oder Gruppen anzugeben, die auf das Verzeichnis und den Inhalt zugreifen. Sobald Sie die zu überwachenden Namen angegeben haben, klicken Sie auf OK. Das Fenster sollte dem aus Abbildung D ähneln. Wenn Sie auf OK klicken, erhalten Sie eine Warnung, dass Sie die Sicherheitsinformationen des gewählten Verzeichnisses ändern.
Abbildung D: Wählen Sie zu überwachende Benutzer oder Gruppen.
Wenn Sie die Überwachung eingeführt haben, können Sie in der Ereignisanzeige die System- und Sicherheitsprotokolle betrachten, um die zu überwachenden Ereignisse zu überprüfen.
Zusammenfassung
Wie Sie sehen, erlaubt die Überwachung eine einfache Methode zur Beobachtung von Ressourcen und Benutzeraktionen im Netzwerk. Wenn Sie Windows NT 4.0-Server oder Workstations einsetzen, können Sie die Überwachung relativ einfach im gesamten Netzwerk einrichten.
© 2001 TechRepublic, Inc.
ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…