Categories: Unternehmen

NT-Überwachung: Was ist los im Netzwerk?

Größtenteils müssen Sie die Prüfrichtlinien auf den Netzwerkrechnern Stück für Stück, Rechner für Rechner, definieren. Daher sollten Sie sich einen Ablaufplan zurechtlegen. Es empfiehlt sich, mit den Primären Domänen-Controllern (PDCs) und Backup-Domänen-Controllern (BDCs) zu beginnen. Dann haben Sie sofort einen Eindruck von der Netzwerksicherheit, indem Sie Anmeldeereignisse auf diesen Servern protokollieren. Wenn Sie später die Protokolle aller Domänen-Server überprüfen, können Sie nichtautorisierte Zugriffsversuche auf Ihr Netzwerk feststellen. Sobald die Domänen-Controller entsprechend konfiguriert sind, sollten Sie Prüfrichtlinien für die anderen Server und die einzelnen Arbeitsplatzrechner vergeben.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

6 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

7 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

7 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

1 Woche ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

1 Woche ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Wochen ago