Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe te herkennen Personeel Ingelogd om Deze computer
U kunt de Windows- Audit -editor gebruiken voor het bijhouden van IT-personeel of een andere gebruiker die zich aanmeldt bij de computer te houden . U moet het opzetten van een audit beleid om mislukte of succesvolle login pogingen te volgen . De logs worden bewaard in de Event Viewer , die beschikbaar is in het Configuratiescherm van Windows is . Na het instellen van het controlebeleid , de Event Viewer kunt u beoordelen alle inlogpogingen , zodat u kunt bepalen of een IT- medewerker is aangemeld bij de computer . Instructies
1

Klik op de Windows "Start" knop op uw computer . Klik op ' Configuratiescherm'. Klik op " Systeem en beveiliging , " dan " Systeembeheer " en dubbelklik op " Lokaal beveiligingsbeleid . " De Windows Audit Policy Editor .

Klik op " Security Settings " 2 openen om een lijst met opties te openen . In de lijst met uitgebreide opties , klikt u op "Advanced Audit Policy configuraties . " Klik op "Systeem Audit Beleid " en klik op " Aanmelden /Afmelden . " Het detail deelvenster wordt een lijst met opties weer te geven auditing .

Dubbelklik op " Audit Logon " 3 om een ​​configuratie venster te openen . Het vakje genaamd " Configureer de volgende audit Events . " Twee opties worden weergegeven onder het selectievakje .

Check " Succes . " 4 Deze optie logt elke keer dat een IT- medewerker is met succes aangemeld bij de computer . U kunt ook controleren " Failure ", die mislukte inlogpogingen logt .
5

Klik op " OK" om de instellingen op te slaan . De audit -beleid zal worden opgezet op de computer . Om inlogpogingen bekijken, klikt u op de knop Windows "Start " . Typ " event viewer " in de " Search" tekstvak . Klik op " Windows-logboeken " en vervolgens de paragraaf "Veiligheid" om gebruikers die zijn aangemeld bij de computer .

Previous: Next:
  Network Security
·Vijf voornaamste uitdagingen v…
·Hoe Set Up Peerguardian 2 
·Overeenkomst infrastructuur 
·Endpoint Firewall Rules 
·Public & Private Key encryptie…
·Wat is mijn IP-subnetmasker ? 
·Hoe je het ondertekenen van SM…
·Hoe kan ik beveiliging op uw c…
·Hoe maak je een Lotus Notes-ID…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Netbook Vs . Notebook 
·Hoe het opzetten van een draadloze route…
·Hoe maak je verbinding met het internet …
·Hoe kan ik een draadloze internet verbin…
·Wat is de betekenis van coderen en decod…
·De functies die elk Tier van de Client /…
·Hoe Set Up Linksys voor DSL 
·Hoe uw Mic aan de slag op Ventrilo 
·Hoe krijg ik toegang tot mijn huis webpa…
Copyright © Computer Kennis http://www.nldit.com