Wenn vorgesehene Berechtigungen konfiguriert und Überwachungsprotokolle aktiviert sind, wird der Unterschied zwischen der ...

Wenn vorgesehene Berechtigungen konfiguriert und Überwachungsprotokolle aktiviert sind, wird der Unterschied zwischen der aktuellen Berechtigung und der vorgeschlagenen Berechtigung protokolliert, ohne dass sich dies auf das aktuelle System auswirkt.