<p>In den ▄berwachungsrichtlinien kann der Administrator festlegen, welche Ereignisse auf den einzelnen Rechnern im Netzwerk ⁿberwacht werden sollen.</p>
<p> </p>
<p>Man kann im NT-Explorer auf Verzeichniseigenschaften das Register Sicherheit anwΣhlen, um die ▄berwachung zu aktivieren. Au▀erdem mⁿssen im Benutzermanager noch die Benutzergruppen ausgewΣhlt werden, die ⁿberwacht werden sollen.</p>
<p> </p>
<p>Es wird die Anmeldung von Benutzern mit besonderen Privilegien protokolliert. Des weiteren haben wir hier die ▄berwachung von BenutzerkontenΣnderungen aktiviert, d.h. der Administrator kann in der Protokolldatei nachvollziehen wer, wann und von wo Benutzer geΣndert, gel÷scht oder neu angelegt hat.</p>
<p> </p>
<p>Mit der Option Neustarten, Herunterfahren und System werden alle Neustarts, Systemabschlⁿsse und Ereignisse die Auswirkungen auf die Systemsicherheit bzw. Scherheitsprotokoll haben protokolliert.</p>
<p> </p>
<p>Die letzte Option gibt hilfreiche Aufschlⁿsse bei der Fehlerdiagnose. Mit ihr werden z.B. DLL-Aufrufe ⁿberwacht.</p>
<p> </p>
<p>Insgesamt gesehen sind die ▄berwachungsrichtlinien ein mΣchtiges Werkzeug. Der Administrator sollte aber genau ⁿberlegen, was ⁿberwacht werden soll, da fⁿr jedes Protokoll nur eine vorgegebene Dateigr÷▀e zur Verfⁿgung steht. Nicht zuletzt sollte er bedenken, dass Protokolle auch ausgewertet werden mⁿssen.</p>