{"id":290785,"date":"2024-01-23T00:01:00","date_gmt":"2024-01-22T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=290785"},"modified":"2025-05-29T01:34:49","modified_gmt":"2025-05-28T23:34:49","slug":"leitfaden-zur-konfigurierung-der-windows-event-protokollierung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/23\/leitfaden-zur-konfigurierung-der-windows-event-protokollierung\/","title":{"rendered":"Leitfaden zur Konfigurierung der Windows Event-Protokollierung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/01\/23\/guide-to-configuring-windows-event-logging\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Protokollierung von Ereignissen durch Windows l\u00e4sst Raum f\u00fcr Verbesserungen. Unternehmen haben mit den Standardvorgaben Microsofts keinen ausreichenden \u00dcberblick \u00fcber die Aktivit\u00e4ten auf ihren Workstations und Servern. Das australische Signals Directorate (ASD) und das Australian Cyber Security Centre (ACSC) haben einen Leitfaden f\u00fcr die Konfiguration der Windows-Protokollierung ver\u00f6ffentlicht, der Hinweise auf Verbesserungen in der Protokollierung unter Windows gibt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/7af6605488584702a9381ce9185e3ba8\" alt=\"\" width=\"1\" height=\"1\" \/>Das australische Signals Directorate (ASD) hat bei seinen Untersuchungen immer wieder festgestellt, dass die Unternehmen keinen ausreichenden \u00dcberblick \u00fcber die Aktivit\u00e4ten auf ihren Workstations und Servern haben, schreibt man <a href=\"https:\/\/web.archive.org\/web\/20231117063851\/https:\/\/www.cyber.gov.au\/resources-business-and-government\/maintaining-devices-and-systems\/system-hardening-and-administration\/system-monitoring\/windows-event-logging-and-forwarding\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Ein guter \u00dcberblick \u00fcber die Vorg\u00e4nge in der Umgebung eines Unternehmens ist f\u00fcr die Durchf\u00fchrung einer effektiven Untersuchung unerl\u00e4sslich. Eine gute Protokollierung hilft andererseits auch bei der Reaktion auf Cybersicherheitsvorf\u00e4lle, indem sie wichtige Einblicke in die Ereignisse im Zusammenhang mit einem Cybersicherheitsvorfall liefert und die Gesamtkosten f\u00fcr die Reaktion auf diese Vorf\u00e4lle verringert.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20231117063851\/https:\/\/www.cyber.gov.au\/resources-business-and-government\/maintaining-devices-and-systems\/system-hardening-and-administration\/system-monitoring\/windows-event-logging-and-forwarding\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Configuring Windows-Logging\" src=\"https:\/\/i.postimg.cc\/Hsd1vCHC\/image.png\" alt=\"Configuring Windows-Logging\" \/><\/a><\/p>\n<p>Die Tage bin ich \u00fcber obigen <a href=\"https:\/\/twitter.com\/reprise_99\/status\/1749207983895282070\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf einen von ASD\/ACSC herausgegebenen Leitfaden f\u00fcr die Konfiguration der Windows-Protokollierung gesto\u00dfen. Der Leitfaden, der sich <a href=\"https:\/\/web.archive.org\/web\/20231117063851\/https:\/\/www.cyber.gov.au\/resources-business-and-government\/maintaining-devices-and-systems\/system-hardening-and-administration\/system-monitoring\/windows-event-logging-and-forwarding\" target=\"_blank\" rel=\"noopener\">hier abrufen<\/a> l\u00e4sst, wurde f\u00fcr die Einrichtung und Konfiguration der Windows-Ereignisprotokollierung und -weiterleitung entwickelt. Der Leitfasen soll auch eine Protokollierung sowohl zur Erkennung als auch die Untersuchung b\u00f6sartiger Aktivit\u00e4ten unterst\u00fctzen, indem er ein ideales Gleichgewicht zwischen der Erfassung wichtiger Ereignisse und der Verwaltung von Datenmengen herstellt. Dieser Leitfaden ist laut Beschreibung auch als Erg\u00e4nzung zu bestehenden hostbasierten Systemen zur Erkennung und Verhinderung von Eindringlingen gedacht.<\/p>\n<p>Dieser Leitfasen richtet sich an IT-Fachleute f\u00fcr Informationstechnologie und Cybersicherheit und behandelt die Arten von Ereignissen, die erzeugt werden k\u00f6nnen, und eine Bewertung ihres relativen Werts, die zentrale Sammlung von Ereignisprotokollen, die Aufbewahrung von Ereignisprotokollen und empfohlene Gruppenrichtlinieneinstellungen zusammen mit Implementierungshinweisen. Das Ganze ist etwas sperrig, aber f\u00fcr den einen oder anderen Administrator unter der Leserschaft dieses Blogs vielleicht als Anregung hilfreich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Protokollierung von Ereignissen durch Windows l\u00e4sst Raum f\u00fcr Verbesserungen. Unternehmen haben mit den Standardvorgaben Microsofts keinen ausreichenden \u00dcberblick \u00fcber die Aktivit\u00e4ten auf ihren Workstations und Servern. Das australische Signals Directorate (ASD) und das Australian Cyber Security Centre (ACSC) haben &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/leitfaden-zur-konfigurierung-der-windows-event-protokollierung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[301],"tags":[3288],"class_list":["post-290785","post","type-post","status-publish","format-standard","hentry","category-windows","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=290785"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290785\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=290785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=290785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=290785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}