Benutzer-/Geräteansprüche Mit dieser Richtlinie können Sie Informationen zu Benutzer- und Geräteansprüchen im Anmeldetoken des Benutzers überwachen. Ereignisse in dieser Unterkategorie werden auf dem Computer generiert, auf dem eine Anmeldesitzung erstellt wird. Bei einer interaktiven Anmeldung wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, auf dem sich der Benutzer angemeldet hat. Bei einer Netzwerkanmeldung, z. B. beim Zugriff auf einen freigegebenen Ordner im Netzwerk, wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, der die Ressource hostet. Benutzeransprüche werden einem Anmeldetoken hinzugefügt, wenn Ansprüche in den Kontoattributen eines Benutzers in Active Directory eingeschlossen sind. Geräteansprüche werden einem Anmeldetoken hinzugefügt, wenn Ansprüche in den Computerkontoattributen eines Geräts in Active Directory eingeschlossen sind. Darüber hinaus muss die Verbundidentität für die Domäne und auf dem Computer aktiviert sein, auf dem sich der Benutzer angemeldet hat. Ist diese Einstellung konfiguriert, wird mindestens ein Sicherheitsüberwachungsereignis für jede erfolgreiche Anmeldung generiert. Sie müssen auch die Einstellung "Anmelden überwachen" unter "Erweiterte Überwachungsrichtlinienkonfiguration\\Systemüberwachungsrichtlinien\\Anmelden/Abmelden" aktivieren. Es werden mehrere Ereignisse generiert, wenn die Informationen zu Benutzer- und Geräteansprüchen nicht in ein einzelnes Sicherheitsüberwachungsereignis passen. Volume: Niedrig auf einem Clientcomputer. Mittel auf einem Domänencontroller oder einem Netzwerkserver. Standard: Keine Überwachung.
Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus nicht eingeben. Öffnen Sie zum Ändern ...
Benutzer von Client für NFS können auf Verzeichnisse (Freigaben) auf Computern mit NFS-Serversoftware zugreifen, indem Sie ...
Benutzer von Computern mit NFS-Clientsoftware können auf Verzeichnisse (Freigaben) auf Computern mit Server für NFS zugreifen, ...
Benutzer {0}${1}${2} kann Daten von {3}${4} lesen/aktualisieren/löschen, weil für die Datenbanken {5} und {6} "CrossDatabaseOwnershipChain" ...
Benutzer-/Geräteansprüche Mit dieser Richtlinie können Sie Informationen zu Benutzer- und Geräteansprüchen im Anmeldetoken ...
Benutzer: %1!s! Domäne: %2!s! Verbindung von: %3!s! Dauer: %4!d! Tage %5!d! Std. %6!d! Min. %7!d! Sek. Einschränkungsstatus:%8!s! ...
Benutzeranmeldeeinschränkungen erzwingen Mit dieser Sicherheitseinstellung wird festgelegt, ob das Kerberos V5-Schlüsselverteilungscenter ...
Benutzerauthentifizierung ist erforderlich (empfohlen) Verbindungen mit dem Scanserver werden mithilfe von Kerberos- oder ...
Benutzerdefinierte DLLs werden für jede Anwendung geladen. Der Systemadministrator sollte die Liste der DLLs prüfen, um sicherzustellen, ...