auditpolmsg.dll.mui Nachrichten des Überwachungsrichtlinien-MMC-Snap-Ins 779a6e3f0f9b794d57187dea09800858

File info

File name: auditpolmsg.dll.mui
Size: 122368 byte
MD5: 779a6e3f0f9b794d57187dea09800858
SHA1: 53d9b6059dfd395549074e1b87b15504d7065c0b
SHA256: 0a7dc09aa2f5ec082fece7fec65132645e32c5814fe3a359461b1e7f8f7bc0c2
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id German English
1Erfolgreich Success
2Fehler Failure
3Erfolg und Fehler Success and Failure
4Keine Überwachung No Auditing
5Nicht konfiguriert Not Configured
99Überwachungsrichtlinien Audit Policies
100Systemüberwachungsrichtlinien System Audit Policies
101Kontenverwaltung Account Management
102Benutzerkontenverwaltung überwachen Audit User Account Management
103Computerkontoverwaltung überwachen Audit Computer Account Management
104Sicherheitsgruppenverwaltung überwachen Audit Security Group Management
105Verteilergruppenverwaltung überwachen Audit Distribution Group Management
106Anwendungsgruppenverwaltung überwachen Audit Application Group Management
107Andere Kontoverwaltungsereignisse überwachen Audit Other Account Management Events
121Anmelden/Abmelden Logon/Logoff
122Anmelden überwachen Audit Logon
123Abmelden überwachen Audit Logoff
124Kontosperrung überwachen Audit Account Lockout
125IPsec-Hauptmodus überwachen Audit IPsec Main Mode
126IPsec-Schnellmodus überwachen Audit IPsec Quick Mode
127IPsec-Erweiterungsmodus überwachen Audit IPsec Extended Mode
128Spezielle Anmeldung überwachen Audit Special Logon
129Andere Anmelde-/Abmeldeereignisse überwachen Audit Other Logon/Logoff Events
130Netzwerkrichtlinienserver überwachen Audit Network Policy Server
131Benutzer-/Geräteansprüche überwachen Audit User / Device Claims
132Mitgliedschaft in der Überwachungsgruppe Audit Group Membership
151Richtlinienänderung Policy Change
152Überwachungsrichtlinienänderung überwachen Audit Audit Policy Change
153Authentifizierungsrichtlinienänderung überwachen Audit Authentication Policy Change
154Autorisierungsrichtlinienänderung überwachen Audit Authorization Policy Change
155MPSSVC-Richtlinienänderung auf Regelebene überwachen Audit MPSSVC Rule-Level Policy Change
156Filterplattform-Richtlinienänderung überwachen Audit Filtering Platform Policy Change
157Andere Richtlinienänderungsereignisse überwachen Audit Other Policy Change Events
181Berechtigungen Privilege Use
182Sensible Verwendung von Rechten überwachen Audit Sensitive Privilege Use
183Nicht sensible Verwendung von Rechten überwachen Audit Non Sensitive Privilege Use
184Andere Rechteverwendungsereignisse überwachen Audit Other Privilege Use Events
201Detaillierte Überwachung Detailed Tracking
202Prozesserstellung überwachen Audit Process Creation
203Prozessbeendung überwachen Audit Process Termination
204DPAPI-Aktivität überwachen Audit DPAPI Activity
205RPC-Ereignisse überwachen Audit RPC Events
206PNP-Überwachungsaktivität Audit PNP Activity
207Angepasstes Tokenrecht überwachen Audit Token Right Adjusted
231System System
232Sicherheitsstatusänderung überwachen Audit Security State Change
233Sicherheitssystemerweiterung überwachen Audit Security System Extension
234Systemintegrität überwachen Audit System Integrity
235IPsec-Treiber überwachen Audit IPsec Driver
236Andere Systemereignisse überwachen Audit Other System Events
261Objektzugriff Object Access
262Dateisystem überwachen Audit File System
263Registrierung überwachen Audit Registry
264Kernelobjekt überwachen Audit Kernel Object
265SAM überwachen Audit SAM
266Zertifizierungsdienste überwachen Audit Certification Services
267Anwendung generiert überwachen Audit Application Generated
268Handleänderung überwachen Audit Handle Manipulation
269Dateifreigabe überwachen Audit File Share
270Filterplattform: Verworfene Pakete überwachen Audit Filtering Platform Packet Drop
271Filterplattformverbindung überwachen Audit Filtering Platform Connection
272Andere Objektzugriffsereignisse überwachen Audit Other Object Access Events
273Detaillierte Dateifreigabe überwachen Audit Detailed File Share
274Wechselmedien überwachen Audit Removable Storage
275Staging zentraler Zugriffsrichtlinien überwachen Audit Central Access Policy Staging
291DS-Zugriff DS Access
292Verzeichnisdienstzugriff überwachen Audit Directory Service Access
293Verzeichnisdienständerungen überwachen Audit Directory Service Changes
294Verzeichnisdienstreplikation überwachen Audit Directory Service Replication
295Detaillierte Verzeichnisdienstreplikation überwachen Audit Detailed Directory Service Replication
321Kontoanmeldung Account Logon
322Überprüfen der Anmeldeinformationen überwachen Audit Credential Validation
323Ticketvorgänge des Kerberos-Diensts überwachen Audit Kerberos Service Ticket Operations
324Andere Kontoanmeldungsereignisse überwachen Audit Other Account Logon Events
325Kerberos-Authentifizierungsdienst überwachen Audit Kerberos Authentication Service
400Erweiterte Überwachungsrichtlinienkonfiguration Advanced Audit Policy Configuration
500Erweiterte Überwachungskonfiguration Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Genauere Überwachungsrichtlinien für Windows konfigurieren. Configure granular audit policies for Windows.
5031.0 1.0
602Benutzerkontenverwaltung

Mithilfe dieser Richtlinieneinstellung können Sie Änderungen an Benutzerkonten überwachen. Die Ereignisse umfassen Folgendes:
Erstellen, Ändern, Löschen, Umbenennen, Deaktivieren, Aktivieren, Sperren
oder Entsperren eines Benutzerkontos.
Festlegen oder Ändern des Kennworts eines Benutzerkontos.
Hinzufügen einer Sicherheitskennung (Security Identifier, SID) zum SID-
Verlauf eines Benutzerkontos.
Konfigurieren des Kennworts für die Verzeichnisdienstwiederherstellung.
Ändern der Berechtigungen für Administratorkonten.
Sichern oder Wiederherstellen der Anmeldeinformationen für die
Anmeldeinformationsverwaltung.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern eines Benutzerkontos ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern eines Benutzerkontos kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Erfolg.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Computerkontoverwaltung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an Computerkonten generiert wurden (wenn beispielsweise ein Computerkonto erstellt, geändert oder gelöscht wurde).

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern eines Benutzerkontos ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern eines Computerkontos kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung auf Clients: Keine Überwachung.

Standardeinstellung auf Servern: Erfolg.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Sicherheitsgruppenverwaltung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an Sicherheitsgruppen generiert wurden. Dazu zählt beispielsweise Folgendes:
Erstellen, Ändern oder Löschen einer Sicherheitsgruppe
Hinzufügen eines Mitglieds zu einer Sicherheitsgruppe
oder Entfernen eines Mitglieds aus einer Sicherheitsgruppe
Ändern des Gruppentyps

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern einer Sicherheitsgruppe ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern einer Sicherheitsgruppe kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Erfolg.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Verteilergruppenverwaltung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an Verteilergruppen generiert wurden. Dazu zählt beispielsweise Folgendes:
Erstellen, Ändern oder Löschen einer Verteilergruppe
Hinzufügen eines Mitglieds zu einer Verteilergruppe
oder Entfernen eines Mitglieds aus einer Verteilergruppe
Ändern des Verteilergruppentyps

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern einer Verteilergruppe ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern einer Verteilergruppe kein Überwachungsereignis generiert.

Hinweis: Ereignisse in dieser Unterkategorie werden nur auf Domänencontrollern protokolliert.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Anwendungsgruppenverwaltung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an Anwendungsgruppen generiert wurden. Dazu zählt beispielsweise Folgendes:
Erstellen, Ändern oder Löschen einer Anwendungsgruppe.
Hinzufügen eines Mitglieds zu einer Anwendungsgruppe
oder Entfernen eines Mitglieds aus einer Anwendungsgruppe.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern einer Anwendungsgruppe ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern einer Anwendungsgruppe kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Andere Kontoverwaltungsereignisse

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch anderweitige, nicht in dieser Kategorie enthaltene Benutzerkontoänderungen generiert wurden. Dazu zählt beispielsweise Folgendes:
Auf den Kennworthash eines Benutzerkontos wurde zugegriffen. Dies ist
normalerweise während der Kennwortmigration für Active Directory-
Verwaltungstools der Fall.
Das API zur Prüfung der Kennwortrichtlinie wurde aufgerufen. Aufrufe
dieser Funktion können zu einem Angriff gehören, wenn eine böswillige
Anwendung die Richtlinie testet, um während eines Angriffs auf das
Wörterbuch der Kennwörter die Anzahl der Versuche zu reduzieren.
Ändern der Standard-Domänengruppenrichtlinie unter den folgenden
Gruppenrichtlinienverzeichnissen:
Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinien
Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kontosperrungsrichtlinien

Hinweis: Das Sicherheitsüberwachungsereignis wird protokolliert, wenn die Richtlinieneinstellung angewendet wird. Zum Zeitpunkt der Änderung der Einstellungen tritt es nicht auf.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Anmelden überwachen

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Anmeldeversuche bei einem Benutzerkonto auf dem Computer generiert wurden.
Die Ereignisse in dieser Unterkategorie beziehen sich auf die Erstellung von Anmeldesitzungen und treten auf dem Computer auf, auf den zugegriffen wurde. Bei einer interaktiven Anmeldung wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, bei dem die Anmeldung mithilfe des Benutzerkontos erfolgt ist. Bei einer Netzwerkanmeldung, beispielsweise beim Zugriff auf einen freigegebenen Ordner im Netzwerk, wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, auf dem die Ressource gehostet wird. Dazu zählen die folgenden Ereignisse:
Erfolgreiche Anmeldeversuche
Fehlerhafte Anmeldeversuche
Anmeldeversuche mithilfe von expliziten Anmeldeinformationen. Dieses Ereignis wird generiert, wenn ein Prozess versucht, sich durch die explizite Angabe von Anmeldeinformationen eines bestimmten Kontos bei diesem Konto anzumelden. Dies ist am häufigsten bei der Konfiguration von Stapelanmeldungen der Fall, beispielsweise bei geplanten Aufgaben oder beim Verwenden des RUNAS-Befehls.
Sicherheitskennungen (Security Identifiers, SIDs) wurden gefiltert, und ihre Anmeldung war nicht zulässig.

Volume: Niedrig auf einem Clientcomputer. Mittel auf einem Domänencontroller oder Netzwerkserver.

Standardeinstellung auf Clients: Erfolg.

Standardeinstellung auf Servern: Erfolg, Fehler.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Abmelden

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch das Schließen einer Anmeldesitzung generiert wurden. Diese Ereignisse treten auf dem Computer auf, auf den zugegriffen wurde. Bei einer interaktiven Abmeldung wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, bei dem die Anmeldung mithilfe des Benutzerkontos erfolgt ist.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Schließen einer Anmeldesitzung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche zum Schließen von Sitzungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche zum Schließen von Sitzungen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Schließen einer Anmeldesitzung kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Erfolg.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Kontosperrung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen,
die generiert werden, wenn ein Fehler bei der Anmeldung bei einem gesperrten
Konto auftritt.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird ein
Überwachungsereignis generiert, falls ein Konto bei einem Computer nicht
angemeldet werden kann, da es gesperrt ist. Mithilfe von Erfolgsüberwachungen
werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüber-
wachungen werden fehlerhafte Versuche aufgezeichnet.

Anmeldeereignisse sind wichtig, um die Benutzeraktivität zu verstehen und
potenzielle Angriffe zu erkennen.

Volume: Niedrig.

Standard: Erfolg.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625IPsec-Hauptmodus

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die während der Hauptmodusaushandlungen durch IKE-Protokolle (Internet Key Exchange) und AuthIP (Authenticated Internet Protocol) generiert wurden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird während einer IPsec-Hauptmodusaushandlung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird während einer IPsec-Hauptmodusaushandlung kein Überwachungsereignis generiert.

Volume: Hoch.

Standardeinstellung: Keine Überwachung.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626IPsec-Schnellmodus

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die während der Schnellmodusaushandlungen durch IKE-Protokolle (Internet Key Exchange) und AuthIP (Authenticated Internet Protocol) generiert wurden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird während einer IPsec-Schnellmodusaushandlung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird während einer IPsec-Schnellmodusaushandlung kein Überwachungsereignis generiert.

Volume: Hoch.

Standardeinstellung: Keine Überwachung.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627IPsec-Erweiterungsmodus

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die während der Erweiterungsmodusaushandlungen durch IKE-Protokolle (Internet Key Exchange) und AuthIP (Authenticated Internet Protocol) generiert wurden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird während einer IPsec-Erweiterungsmodusaushandlung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird während einer IPsec-Erweiterungsmodusaushandlung kein Überwachungsereignis generiert.

Volume: Hoch.

Standardeinstellung: Keine Überwachung.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Spezielle Anmeldung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch spezielle Anmeldungen generiert wurden. Dazu zählen folgende:
Die Verwendung einer speziellen Anmeldung, für die administratorähnliche Berechtigungen vorhanden sind und mit deren Hilfe einem Prozess höhere Rechte zugewiesen werden können.
Eine Anmeldung durch ein Mitglied einer Sondergruppe. Mithilfe von Sondergruppen können Sie Ereignisse überwachen, die generiert werden, wenn sich ein Mitglied einer bestimmten Gruppe bei Ihrem Netzwerk angemeldet hat. In der Registrierung können Sie eine Liste mit Gruppensicherheits-IDs (SIDs) konfigurieren. Wenn eine dieser SIDs während der Anmeldung einem Token hinzugefügt wird und die Unterkategorie aktiviert wurde, wird ein Ereignis protokolliert. Weitere Informationen zu diesem Feature finden Sie in Artikel 947223 der Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volumen: Niedrig.

Standardeinstellung: Erfolg
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Andere Anmelde-/Abmeldeereignisse

Mithilfe dieser Richtlinieneinstellung können Sie andere Ereignisse bezüglich Anmeldungen/Abmeldungen überwachen, die nicht durch die Richtlinieneinstellung "An-/Abmeldung" abgedeckt werden. Dazu zählt Folgendes:
Trennen von Terminaldienstesitzungen
Neue Terminaldienstesitzungen
Sperren und Entsperren einer Arbeitsstation
Aufrufen eines Bildschirmschoners
Deaktivieren eines Bildschirmschoners
Erkennung eines Kerberos-Wiedergabeangriffs, bei dem eine Kerberos-
Anforderung zweimal mit identischen Informationen empfangen wurde. Dieser
Umstand kann durch eine falsche Netzwerkkonfiguration verursacht werden.
Zugriff auf ein Drahtlosnetzwerk, der einem Benutzer- oder einem
Computerkonto gewährt wurde
Zugriff auf ein verkabeltes 802.1X-Netzwerk, der einem Benutzer- oder
Computerkonto gewährt wurde

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Netzwerkrichtlinienserver

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch RADIUS (IAS)- und NAP (Network Access Protection)-Benutzerzugriffsanforderungen generiert wurden. Diese Anforderungen können "Gewähren", "Verweigern", "Verwerfen", "Quarantäne", "Sperren" und "Entsperren" lauten.
Wenn Sie diese Richtlinieneinstellung konfigurieren, wird für jede IAS- und NAP-Benutzerzugriffsanforderung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Benutzerzugriffsanforderungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellungen nicht konfigurieren, werden IAS- und NAP-Benutzerzugriffsanforderungen nicht überwacht.

Volume: Mittel oder Hoch auf NPS- und IAS-Servern. Kein Volume auf anderen Computern.

Standardeinstellung: Erfolg, Fehler.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Benutzer-/Geräteansprüche

Mit dieser Richtlinie können Sie Informationen zu Benutzer- und Geräteansprüchen im Anmeldetoken des Benutzers überwachen. Ereignisse in dieser Unterkategorie werden auf dem Computer generiert, auf dem eine Anmeldesitzung erstellt wird. Bei einer interaktiven Anmeldung wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, auf dem sich der Benutzer angemeldet hat. Bei einer Netzwerkanmeldung, z. B. beim Zugriff auf einen freigegebenen Ordner im Netzwerk, wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, der die Ressource hostet.

Benutzeransprüche werden einem Anmeldetoken hinzugefügt, wenn Ansprüche in den Kontoattributen eines Benutzers in Active Directory eingeschlossen sind. Geräteansprüche werden einem Anmeldetoken hinzugefügt, wenn Ansprüche in den Computerkontoattributen eines Geräts in Active Directory eingeschlossen sind. Darüber hinaus muss die Verbundidentität für die Domäne und auf dem Computer aktiviert sein, auf dem sich der Benutzer angemeldet hat.

Ist diese Einstellung konfiguriert, wird mindestens ein Sicherheitsüberwachungsereignis für jede erfolgreiche Anmeldung generiert. Sie müssen auch die Einstellung "Anmelden überwachen" unter "Erweiterte Überwachungsrichtlinienkonfiguration\\Systemüberwachungsrichtlinien\\Anmelden/Abmelden" aktivieren. Es werden mehrere Ereignisse generiert, wenn die Informationen zu Benutzer- und Geräteansprüchen nicht in ein einzelnes Sicherheitsüberwachungsereignis passen.

Volume: Niedrig auf einem Clientcomputer. Mittel auf einem Domänencontroller oder einem Netzwerkserver.

Standard: Keine Überwachung.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Gruppenmitgliedschaft

Mithilfe dieser Richtlinie können Sie die Informationen zur Gruppenmitgliedschaft im Anmeldetoken des Benutzers überwachen. Ereignisse in dieser Unterkategorie werden auf dem Computer generiert, auf dem eine Anmeldesitzung erstellt wird. Bei einer interaktiven Anmeldung wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, bei dem sich der Benutzer angemeldet hat. Wenn eine Netzwerkanmeldung ausgeführt wird, z. B. um auf einen freigegebenen Netzwerkordner zuzugreifen, wird das Sicherheitsüberwachungsereignis auf dem Computer generiert, von dem die Ressource gehostet wird.

Wenn diese Einstellung konfiguriert ist, wird für jede erfolgreiche Anmeldung mindestens ein Sicherheitsüberwachungsereignis generiert. Sie müssen zusätzlich unter "Erweiterte Überwachungsrichtlinienkonfiguration\Systemüberwachungsrichtlinien\Anmelden/Abmelden" die Einstellung "Anmelden überwachen" aktivieren. Wenn die Informationen zur Gruppenmitgliedschaft für ein einzelnes Sicherheitsüberwachungsereignis zu groß sind, werden mehrere Ereignisse generiert.

Lautstärke: Auf einem Clientcomputer niedrig. Auf einem Domänencontroller oder Netzwerkserver mittel.

Standardwert: Keine Überwachung.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Richtlinienänderungen überwachen

Mithilfe dieser Richtlinieneinstellung können Sie Änderungen an den Einstellungen der Sicherheitsüberwachungsrichtlinien überwachen. Dazu zählt beispielsweise Folgendes:
Festlegen von Berechtigungen und Überwachungseinstellungen für das Objekt
"Überwachungsrichtlinie"
Änderungen an der Systemüberwachungsrichtlinie
Registrierung von Sicherheitsereignisquellen
Aufheben von Registrierungen von Sicherheitsereignisquellen
Änderungen an den benutzerweisen Überwachungseinstellungen
Änderungen am Wert der Einstellung "CrashOnAuditFail"
Änderungen an der Systemzugriff-Steuerungsliste eines Dateisystems oder
Registrierungsobjekts
Änderungen an der Liste der Sondergruppen

Hinweis: Die Änderungsüberwachung für Systemzugriff-Steuerungslisten (System Access Control List, SACL) wird ausgeführt, wenn sich eine SACL für ein Objekt ändert und wenn die Richtlinienänderungskategorie aktiviert ist. Änderungen an freigegebenen Zugriffssteuerungslisten (Discretionary Access Control List, DACL) und am Besitz werden überwacht, wenn die Objektzugriffsüberwachung aktiviert ist und wenn die SACL des Objekts für die Überwachung von Änderungen der DACL/des Besitzers konfiguriert ist.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Herstellen einer RPC-Remoteverbindung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Herstellen einer RPC-Remoteverbindung kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Erfolg.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Authentifizierungsrichtlinienänderung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an der Authentifizierungsrichtlinie generiert wurden. Dazu zählt beispielsweise Folgendes:
Erstellung von Gesamtstruktur- und Domänenvertrauensstellungen
Änderung von Gesamtstruktur- und Domänenvertrauensstellungen
Entfernung von Gesamtstruktur- und Domänenvertrauensstellungen
Änderungen an der Kerberos-Richtlinie unter "Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kerberos-Richtlinie"
Erteilung einer der folgenden Benutzerrechte für einen Benutzer oder eine Gruppe:
Auf diesen Computer vom Netzwerk aus zugreifen
Lokal anmelden zulassen
Anmelden über Terminaldienste zulassen
Anmelden als Stapelverarbeitungsauftrag
Anmelden als Dienst
Namespacekonflikt. Dies kann der Fall sein, wenn eine neue
Vertrauensstellung den gleichen Namen wie ein vorhandener
Namespace besitzt.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern der Authentifizierungsrichtlinie ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern der Authentifizierungsrichtlinie kein Überwachungsereignis generiert.

Hinweis: Das Sicherheitsüberwachungsereignis wird beim Anwenden der Gruppenrichtlinie protokolliert. Zum Zeitpunkt der Änderung der Einstellungen tritt es nicht auf.

Volume: Niedrig.

Standardeinstellung: Erfolg.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Autorisierungsrichtlinienänderung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an der Autorisierungsrichtlinie generiert wurden. Dazu zählt beispielsweise Folgendes:
Zuweisung von Benutzerrechten (Berechtigungen), beispielsweise
SeCreateTokenPrivilege, die nicht über die Unterkategorie
"Authentifizierungsrichtlinienänderung" überwacht werden
Entfernen von Benutzerrechten (Berechtigungen), beispielsweise
SeCreateTokenPrivilege, die nicht über die Unterkategorie
"Authentifizierungsrichtlinienänderung" überwacht werden
Änderungen an der EFS-Richtlinie (Encrypted File System)
Änderungen an den Ressourcenattributen eines Objekts.
Änderungen an der auf ein Objekt angewendeten zentralen Zugriffsrichtlinie (Central Access Policy, CAP).

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern der Autorisierungsrichtlinie ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern der Autorisierungsrichtlinie kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655MPSSVC-Richtlinienänderung auf Regelebene

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an den vom Microsoft-Schutzdienst ("MPSSVC") verwendeten Richtlinienregeln generiert wurden. Dieser Dienst wird durch die Windows-Firewall verwendet. Zu den Ereignissen zählt Folgendes:
Angeben aktiver Richtlinien beim Starten des Windows-Firewalldiensts
Ändern der Windows-Firewallregeln
Ändern der Ausnahmeliste der Windows-Firewall
Ändern der Windows-Firewalleinstellungen
Vom Windows-Firewalldienst ignorierte oder nicht angewendete Regeln
Ändern der Gruppenrichtlinieneinstellungen für die Windows-Firewall

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern der durch die Datei "MPSSVC" verwendeten Richtlinienregeln ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern der durch die Datei "MPSSVC" verwendeten Richtlinienregeln kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Filterplattform-Richtlinienänderung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an der Windows-Filterplattform (WFP) generiert wurden. Dazu zählt beispielsweise Folgendes:
Status der IPsec-Dienste
Ändern der IPsec-Richtlinieneinstellungen
Ändern der Richtlinieneinstellungen für die Windows-Firewall
Ändern der WFP-Anbieter und des WFP-Moduls

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird bei WFP-Änderungen ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird bei WFP-Änderungen kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Andere Richtlinienänderungsereignisse

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch andere, nicht in der Richtlinienänderungskategorie überwachte Sicherheitsrichtlinienänderungen generiert wurden. Dazu zählen beispielsweise:
TPM (Trusted Platform Module)-Konfigurationsänderungen
Kernelmodus-Kryptografieselbsttests
Kryptografieanbieter-Vorgänge
Kryptografiekontext-Vorgänge oder -Änderungen
An zentralen Zugriffsrichtlinien vorgenommene Änderungen
Änderungen an Startkonfigurationsdaten

Lautstärke: niedrig.

Standardeinstellung: Keine Überwachung.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Sensible Verwendung von Rechten

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Verwenden sensibler Berechtigungen (Benutzerrechte) generiert wurden. Dazu zählt beispielsweise Folgendes:
Ein privilegierter Dienst wird aufgerufen.
Eine der folgenden Berechtigungen wird aufgerufen:
Einsetzen als Teil des Betriebssystems
Sichern von Dateien und Verzeichnissen
Erstellen eines Tokenobjekts
Debuggen von Programmen
Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird
Generieren von Sicherheitsüberwachungen
Annehmen der Clientidentität nach Authentifizierung
Laden und Entfernen von Gerätetreibern
Verwalten von Überwachungs- und Sicherheitsprotokollen
Verändern der Firmwareumgebungsvariablen
Ersetzen eines Tokens auf Prozessebene
Wiederherstellen von Dateien und Verzeichnissen
Übernehmen des Besitzes von Dateien und Objekten

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Anfordern sensibler Berechtigungen ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Anforderungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Anforderungen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Anfordern sensibler Berechtigungen kein Überwachungsereignis generiert.

Volume: Hoch.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Nicht sensible Verwendung von Rechten

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch die Verwendung nicht sensibler Berechtigungen (Benutzerrechte) generiert wurden.
Die folgenden Berechtigungen sind nicht sensibel:
Auf Anmeldeinformationsverwaltung als vertrauenswürdiger Aufrufer zugreifen
Auf diesen Computer vom Netzwerk aus zugreifen
Hinzufügen von Arbeitsstationen zur Domäne
Anpassen von Speicherkontingenten für einen Prozess
Lokal anmelden zulassen
Anmelden über Terminaldienste zulassen
Auslassen der durchsuchenden Überprüfung
Ändern der Systemzeit
Erstellen einer Auslagerungsdatei
Erstellen globaler Objekte

Erstellen von dauerhaft freigegebenen Objekten
Erstellen symbolischer Verknüpfungen
Zugriff vom Netzwerk auf diesen Computer verweigern
Anmelden als Batchauftrag verweigern
Anmelden als Dienst verweigern
Lokal anmelden verweigern
Anmelden über Terminaldienste verweigern
Erzwingen des Herunterfahrens von einem Remotesystem aus
Prozessarbeitssatz vergrößern
Anheben der Zeitplanungspriorität
Sperren von Seiten im Speicher
Anmelden als Stapelverarbeitungsauftrag
Anmelden als Dienst
Verändern einer Objektbezeichnung
Ausführen von Volumewartungsaufgaben
Einzelprozessprofil
Erstellen eines Profils der Systemleistung
Entfernen des Computers von der Docking-Station
Herunterfahren des Systems
Synchronisieren von Verzeichnisdienstdaten

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Aufrufen einer nicht sensiblen Berechtigung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Aufrufe aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Aufrufe aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Aufrufen einer nicht sensiblen Berechtigung kein Überwachungsereignis generiert.

Volume: Sehr hoch.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Nicht verwendet. Not used.
702Prozesserstellung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Erstellen oder Starten eines Prozesses generiert werden. Der Name der Anwendung oder des Benutzers, die bzw. der den Prozess erstellt hat, wird ebenfalls überwacht.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Erstellen eines Prozesses ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Erstellen eines Prozesses kein Überwachungsereignis generiert.

Volume: Hängt von der Verwendung des Computers ab.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Prozessbeendigung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Beenden eines Prozesses generiert werden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Beenden eines Prozesses ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Beenden eines Prozesses kein Überwachungsereignis generiert.

Volume: Hängt von der Verwendung des Computers ab.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704DPAPI-Aktivität

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die generiert werden, wenn Verschlüsselungs- oder Entschlüsselungsanforderungen an die DPAPI (Data Protection Application Interface) übermittelt werden. Mithilfe der DPAPI werden geheime Informationen geschützt, beispielsweise gespeicherte Kennwort- und Schlüsselinformationen. Weitere Informationen zur DPAPI finden Sie unter "https://go.microsoft.com/fwlink/?LinkId=121720".

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Anfordern einer Verschlüsselung oder Entschlüsselung von der DPAPI ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Anforderungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Anforderungen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Anfordern einer Verschlüsselung oder Entschlüsselung von der DPAPI kein Überwachungsereignis generiert.

Volumen: Niedrig.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705RPC-Ereignisse

Mithilfe dieser Richtlinieneinstellung können Sie eingehende RPC-Verbindungen (Remote Procedure Call) überwachen.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Herstellen einer RPC-Verbindung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Herstellen einer Remote-RPC-Verbindung kein Überwachungsereignis generiert.

Volume: Hoch auf RPC-Servern.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706PNP-Aktivität

Mit dieser Richtlinieneinstellung kann die Erkennung eines externen Geräts durch die Plug & Play-Funktion überwacht werden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird ein Überwachungsereignis generiert, sobald die Plug & Play-Funktion ein externes Gerät erkennt. Für diese Kategorie wird nur die Erfolgsüberwachung aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird bei der Erkennung eines externen Geräts durch die Plug & Play-Funktion kein Überwachungsereignis generiert.

Lautstärke: niedrig
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Ereignis zu angepassten Tokenrechten

Mithilfe dieser Richtlinie können Ereignisse überwacht werden, die generiert wurden, indem die Berechtigungen eines Tokens geändert wurden.

Volume: Hoch.

Standardeinstellung: Keine Überwachung.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Sicherheitsstatusänderung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen des Sicherheitsstatus des Computers generiert wurden. Dazu zählen beispielsweise die folgenden Ereignisse:
Starten und Herunterfahren des Computers
Ändern der Systemzeit
Wiederherstellen des Systems nach "CrashOnAuditFail". Dies wird
protokolliert, wenn das Ereignisprotokoll voll ist und der
Registrierungseintrag "CrashOnAuditFail" konfiguriert wird.

Volume: Niedrig.

Standardeinstellung: Erfolg.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Sicherheitssystemerweiterung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die sich auf Sicherheitssystemerweiterungen oder Dienste beziehen. Dazu zählt beispielsweise Folgendes:
Eine Sicherheitssystemerweiterung (z. B. eine Authentifizierung, eine
Benachrichtigung oder ein Sicherheitspaket) wird geladen und bei der
lokalen Sicherheitsautorität (Local Security Authority, LSA) registriert.
Sie wird zum Authentifizieren von Anmeldeversuchen, zum Senden von
Anmeldeanforderungen und für beliebige Konto- oder Kennwortänderungen
verwendet. Beispiele für Sicherheitssystemerweiterungen sind Kerberos und
NTLM.
Ein Dienst wird installiert und beim Dienststeuerungs-Manager registriert.
Das Überwachungsprotokoll enthält Informationen zum Dienstnamen, zur
Binärdatei, zum Typ, zum Starttyp und zum Dienstkonto.
Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Laden einer Sicherheitssystemerweiterung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Laden einer Sicherheitssystemerweiterung kein Überwachungsereignis generiert.

Volume: Niedrig. Sicherheitssystemerweiterungs-Ereignisse werden auf Domänencontrollern öfter als auf Clientcomputern oder Mitgliedsservern generiert.

Standardeinstellung: Keine Überwachung.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Systemintegrität

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die die Integrität des Sicherheitssubsystems verletzen. Dazu zählt beispielsweise Folgendes:
Ereignisse, die aufgrund eines Problems mit dem Überwachungssystem nicht
in das Ereignisprotokoll geschrieben werden konnten.
Ein Prozess, für den ein LPC-Port (Local Procedure Call) verwendet wird,
der beim Annehmen der Clientidentität durch Antworten, Lesen oder
Schreiben in den oder aus dem Clientadressbereich ungültig ist.
Die Erkennung eines RPC (Remote Procedure Call), der die Systemintegrität
gefährdet.
Die Erkennung eines Hashwerts einer ausführbaren Datei, die laut Angabe
der Codeintegrität ungültig ist.
Kryptografische Vorgänge, die die Systemintegrität gefährden.

Volume: Niedrig.

Standardeinstellung: Erfolg, Fehler.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735IPsec-Treiber

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch den IPsec-Filtertreiber generiert wurden. Dazu zählt beispielsweise Folgendes:
Starten und Beenden der IPsec-Dienste
Verwerfen von Netzwerkpaketen aufgrund von Fehlern bei der
Integritätsüberprüfung
Verwerfen von Netzwerkpaketen aufgrund von Fehlern bei der
Wiedergabeprüfung
Verwerfen von Netzwerkpaketen aufgrund des Klartextformats
Empfangen von Netzwerkpaketen mit falschem Sicherheitsparameterindex
(SPI). Dies kann darauf hindeuten, dass die Netzwerkkarte nicht
ordnungsgemäß funktioniert oder dass der Treiber aktualisiert werden muss.
IPsec-Filter können nicht verarbeitet werden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird bei einem IPsec-Filtertreibervorgang ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird bei einem IPsec-Filtertreibervorgang kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung: Keine Überwachung.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Andere Systemereignisse

Mithilfe dieser Richtlinieneinstellung können Sie die folgenden Ereignisse überwachen:
Starten und Beenden des Windows-Firewalldiensts und -treibers
Sicherheitsrichtlinienverarbeitung durch den Windows-Firewalldienst
Vorgänge bezüglich der kryptografischen Schlüsseldatei und
Migrationsvorgänge

Volume: Niedrig.

Standardeinstellung: Erfolg, Fehler.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Dateisystem

Mithilfe dieser Richtlinieneinstellung können Sie die Zugriffsversuche der Benutzer auf Dateisystemobjekte überwachen. Ein Sicherheitsüberwachungsereignis wird nur für Objekte generiert, für die eine System-Zugriffssteuerungsliste (System Access Control List, SACL) angegeben wurde und nur wenn der angeforderte Zugriffstyp (z. B. Schreiben, Lesen oder Ändern) und das Konto, von dem die Anforderung ausgeht, mit den Einstellungen in der SACL übereinstimmen. Weitere Informationen zum Aktivieren der Objektzugriffsüberwachung finden Sie unter https://go.microsoft.com/fwlink/?LinkId=122083.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird immer dann ein Überwachungsereignis generiert, wenn mithilfe eines Kontos auf ein Dateisystemobjekt mit übereinstimmender SACL zugegriffen wird. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Zugreifen auf ein Dateisystemobjekt mit übereinstimmender SACL über ein Konto kein Überwachungsereignis generiert.

Hinweis: Mithilfe der Registerkarte "Sicherheit" im Dialogfeld "Eigenschaften" des betreffenden Objekts können Sie eine SACL für ein Dateisystemobjekt festlegen.

Volumen: Hängt davon ab, wie die SACLs des Dateisystems konfiguriert sind.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Registrierung

Mithilfe dieser Richtlinieneinstellung können Sie Zugriffsversuche auf Registrierungsobjekte überwachen. Ein Sicherheitsüberwachungsereignis wird nur für Objekte generiert, für die eine Systemzugriff-Steuerungsliste (System Access Control List, SACL) angegeben wurde und wenn der angeforderte Zugriffstyp (z. B. "Schreiben", "Lesen" oder "Ändern") sowie das Konto, von dem die Anforderung ausgeht, mit den Einstellungen in der SACL übereinstimmen.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird immer dann ein Überwachungsereignis generiert, wenn mithilfe eines Kontos auf ein Registrierungsobjekt mit übereinstimmender SACL zugegriffen wird. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Zugreifen auf ein Registrierungsobjekt mit übereinstimmender SACL über ein Konto kein Überwachungsereignis generiert.

Hinweis: Im Dialogfeld "Berechtigungen" können Sie eine SACL für ein Registrierungsobjekt festlegen.

Volume: Hängt davon ab, wie SACLs für die Registrierung konfiguriert sind.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Kernelobjekt

Mithilfe dieser Richtlinieneinstellung können Sie Zugriffsversuche auf den Kernel überwachen, die Mutexe und Semaphore beinhalten.
Sicherheitsüberwachungsereignisse werden nur von Kernelobjekten mit übereinstimmender Systemzugriff-Steuerungsliste (System Access Control List, SACL) generiert.

Hinweis: Mithilfe der Überwachung des Zugriffs auf die Einstellung für die Richtlinie für globale Systemobjekte wird die Standard-SACL von Kernelobjekten gesteuert.

Volume: Hoch, wenn die Überwachung des Zugriffs auf globale Systemobjekte aktiviert ist.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Zugriffsversuche auf Objekte der Sicherheitskontenverwaltung (Security Account Manager, SAM) generiert wurden.
SAM-Objekte umfassen folgende:
SAM_ALIAS – Eine lokale Gruppe
SAM_GROUP – Eine Gruppe, die keine lokale Gruppe ist
SAM_USER – Ein Benutzerkonto
SAM_DOMAIN – Eine Domäne
SAM_SERVER – Ein Computerkonto
Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Zugriffsversuch auf ein Kernelobjekt ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Zugriffsversuch auf ein Kernelobjekt kein Überwachungsereignis generiert.
Hinweis: Nur die System-Zugriffssteuerungsliste (System Access Control List, SACL) für SAM_SERVER kann geändert werden.
Volumen: Hoch auf Domänencontrollern. Informationen zum Reduzieren der in dieser Unterkategorie generierten Ereignisse finden Sie im Artikel 841001 der Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Zertifizierungsdienste

Mithilfe dieser Richtlinieneinstellung können Sie Vorgänge der Active Directory-Zertifikatdienste (Active Directory Certificate Services, AD CS) überwachen.
AD CS-Vorgänge umfassen Folgendes:
Starten/Beenden/Sichern/Wiederherstellen von AD CS
Änderungen an der Zertifikatssperrliste (Certificate Revocation List, CRL)
Neue Zertifikatanforderungen
Ausstellen eines Zertifikats
Sperren eines Zertifikats
Änderungen an den Einstellungen der Zertifikatverwaltung für AD CS
Änderungen an der Konfiguration von AD CS
Änderungen an einer Zertifikatdienstvorlage
Importieren eines Zertifikats
Veröffentlichen eines Zertifizierungsstellenzertifikats in den Active Directory-Domänendiensten
Änderungen an den Sicherheitsberechtigungen für AD CS
Archivierung eines Schlüssels
Importieren eines Schlüssels
Abrufen eines Schlüssels
Starten des OCSP-Antwortdiensts (Online Certificate Status-Protokoll)
Beenden des OCSP-Antwortdiensts

Volume: Mittel oder Niedrig auf Computern, auf denen die Active Directory-Zertifikatdienste ausgeführt werden.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Anwendung wurde generiert.

Mithilfe dieser Richtlinieneinstellung können Sie Anwendungen überwachen, die mithilfe der Windows-Überwachungs-APIs Ereignisse generieren. Für Anwendungen, die für die Verwendung der Windows-Überwachungs-API konzipiert sind, werden mithilfe dieser Unterkategorie Überwachungsereignisse bezüglich ihrer Funktion protokolliert.
Zu den Ereignissen in dieser Unterkategorie zählen:
Erstellen eines Anwendungsclientkontexts
Löschen eines Anwendungsclientkontexts
Initialisierung eines Anwendungsclientkontexts
Andere Anwendungsvorgänge, für die die Windows-Überwachungs-APIs verwendet werden

Volume: Hängt von den Anwendungen ab, von denen sie generiert werden.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Handleänderung

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Öffnen oder Schließen eines Handles für ein Objekt generiert werden. Sicherheitsüberwachungsereignisse werden nur von Objekten mit übereinstimmender Systemzugriff-Steuerungsliste (System Access Control List, SACL) generiert.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern eines Handles ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Versuche aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern eines Handles kein Überwachungsereignis generiert.

Hinweis: Durch die Ereignisse in dieser Unterkategorie werden nur für die Objekttypen Ereignisse generiert, bei denen die entsprechende Unterkategorie "Objektzugriff" aktiviert ist. Falls beispielsweise der Objektzugriff "Dateisystem" aktiviert ist, werden bei Handleänderungen Sicherheitsüberwachungsereignisse generiert. Wenn der Objektzugriff "Registrierung" nicht aktiviert ist, werden bei Handleänderungen keine Sicherheitsüberwachungsereignisse generiert.

Volume: Hängt davon ab, wie die SACLs konfiguriert sind.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Dateifreigabe

Mithilfe dieser Richtlinieneinstellung können Sie Zugriffsversuche auf einen freigegebenen Ordner überwachen.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Zugriffsversuch auf einen freigegebenen Ordner ein Überwachungsereignis generiert. Wenn diese Richtlinieneinstellung definiert wird, kann der Administrator festlegen, ob nur Erfolge oder nur Fehler oder Erfolge und Fehler überwacht werden.

Hinweis: Es existieren keine Systemzugriff-Steuerungslisten (System Access Control Lists, SACLs) für freigegebene Ordner. Bei Aktivierung dieser Richtlinieneinstellung wird der Zugriff auf alle freigegebenen Ordner des Systems überwacht.

Volume: Hoch auf einem Dateiserver oder Domänencontroller, da aufgrund der Gruppenrichtlinie der SYSVOL-Netzwerkzugriff erforderlich ist.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Windows-Filterplattform: Verworfene Pakete

Mithilfe dieser Richtlinieneinstellung können Sie Pakete überwachen, die durch die Windows-Filterplattform (WFP) verworfen wurden.

Volume: Hoch.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Windows-Filterplattformverbindung

Mithilfe dieser Richtlinieneinstellung können Sie Verbindungen überwachen, die durch die Windows-Filterplattform (WFP) zugelassen oder blockiert werden. Dies umfasst die folgenden Ereignisse:
Der Windows-Firewalldienst blockiert die Annahme eingehender Verbindungen im Netzwerk durch eine Anwendung.
Die WFP lässt eine Verbindung zu.
Die WFP blockiert eine Verbindung.
Die WFP lässt eine Bindung mit einem lokalen Port zu.
Die WFP blockiert eine Bindung mit einem lokalen Port.
Die WFP lässt eine Verbindung zu.
Die WFP blockiert eine Verbindung.
Die WFP lässt eine Anwendung oder einen Dienst zum Überwachen eines Ports auf eingehende Verbindungen zu.
Die WFP blockiert eine Anwendung oder einen Dienst zum Überwachen eines Ports auf eingehende Verbindungen.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Zulassen oder Blockieren von Verbindungen durch die WFP ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden Ereignisse aufgezeichnet, die generiert werden, wenn Verbindungen zugelassen werden. Mithilfe von Fehlerüberwachungen werden Ereignisse aufgezeichnet, die generiert werden, wenn Verbindungen blockiert werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden beim Zulassen oder Blockieren von Verbindungen durch die WFP keine Überwachungsereignisse generiert.

Volume: Hoch.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Andere Objektzugriffsereignisse

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch die Verwaltung von Aufgabenplanungsaufträgen oder COM+-Objekten generiert wurden.
Bei Planungsaufträgen wird Folgendes überwacht:
Erstellte Aufträge
Gelöschte Aufträge
Aktivierte Aufträge
Deaktivierte Aufträge
Aktualisierte Aufträge
Bei COM+-Objekten wird Folgendes überwacht:
Hinzugefügte Katalogobjekte
Aktualisierte Katalogobjekte
Gelöschte Katalogobjekte

Volume: Niedrig.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Detaillierte Dateifreigabe

Mithilfe dieser Richtlinieneinstellung können Sie Zugriffsversuche auf Dateien und Ordner in einem freigegebenen Ordner überwachen. Mit der Einstellung "Detaillierte Dateifreigabe" wird bei jedem Zugriff auf eine Datei oder einen Ordner ein Ereignis protokolliert. Mit der Einstellung "Dateifreigabe" wird dagegen nur ein Ereignis für eine beliebige Verbindung zwischen einem Client und einer Dateifreigabe aufgezeichnet. Überwachungsereignisse für die detaillierte Dateifreigabe enthalten detaillierte Informationen zu den Berechtigungen oder anderen Kriterien, die zur Zugriffsgewährung oder -verweigerung verwendet werden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Zugriffsversuch auf eine Datei oder einen Ordner in einer Freigabe ein Überwachungsereignis generiert. Der Administrator kann angeben, ob nur Erfolge bzw. Fehler oder sowohl Erfolge als auch Fehler überwacht werden.

Hinweis: Es existieren keine Systemzugriff-Steuerungslisten (System Access Control Lists, SACLs) für freigegebene Ordner. Bei Aktivierung dieser Richtlinieneinstellung wird der Zugriff auf alle freigegebenen Ordner des Systems überwacht.

Volume: Hoch auf einem Dateiserver oder Domänencontroller, da aufgrund der Gruppenrichtlinie der SYSVOL-Netzwerkzugriff erforderlich ist.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Wechselmedien

Mit dieser Richtlinieneinstellung können Sie überwachen, wenn Benutzer versuchen, auf einem Wechselmediengerät auf Dateisystemobjekte zuzugreifen. Ein Sicherheitsüberwachungsereignis wird nur für alle Objekte oder für alle angeforderten Zugriffsarten generiert.

Wenn diese Richtlinieneinstellung konfiguriert wird, wird jedes Mal, wenn ein Konto auf ein Dateisystemobjekt auf einem Wechselmedium zugreift, ein Überwachungsereignis generiert. Mit Erfolgsüberwachungen werden erfolgreiche Versuche und mit Fehlerüberwachungen werden nicht erfolgreiche Versuche aufgezeichnet.

Wenn diese Richtlinieneinstellung nicht konfiguriert wird, wird kein Überwachungsereignis generiert, wenn ein Konto auf einem Wechselmedium auf ein Dateisystemobjekt zugreift.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Staging zentraler Zugriffsrichtlinien

Mit dieser Richtlinieneinstellung können Sie Zugriffsanforderungen überwachen, bei denen die durch eine vorgeschlagene Richtlinie gewährte oder verweigerte Berechtigung sich von der aktuellen zentralen Zugriffsrichtlinie für ein Objekt unterscheidet.

Wenn diese Richtlinieneinstellung konfiguriert wird, wird jedes Mal, wenn ein Benutzer auf ein Objekt zugreift und die von der aktuellen zentralen Zugriffsrichtlinie des Objekts gewährte Berechtigung sich von der Berechtigung unterscheidet, die von der vorgeschlagenen Richtlinie erteilt wird, ein Überwachungsereignis generiert. Das resultierende Überwachungsereignis wird wie folgt generiert:
1) Mit Erfolgsüberwachungen, sofern konfiguriert, werden Zugriffsversuche aufgezeichnet, wenn die aktuelle zentrale Zugriffsrichtlinie den Zugriff gewährt, aber die vorgeschlagene Richtlinie den Zugriff verweigert.
2) Mit Fehlerüberwachungen, sofern konfiguriert, werden Zugriffsversuche aufgezeichnet, wenn:
a) die aktuelle zentrale Zugriffsrichtlinie keinen Zugriff gewährt, aber die vorgeschlagene Richtlinie Zugriff gewährt.
b) ein Prinzipal die maximal zulässigen Zugriffsrechte anfordert und die von der aktuellen zentralen Zugriffsrichtlinie gewährten Zugriffsrechte sich von den Zugriffsrechten unterscheiden, die von der vorgeschlagenen Richtlinie erteilt werden.

Umfang: Potenziell hoch auf einem Dateiserver, wenn sich die vorgeschlagene Richtlinie erheblich von der aktuellen zentralen Zugriffsrichtlinie unterscheidet.

Standardeinstellung: Keine Überwachung
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Verzeichnisdienstzugriff

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Zugriff auf ein AD DS-Objekt (Active Directory-Domänendienste) generiert werden.

Es werden nur AD DS-Objekte mit übereinstimmender Systemzugriff-Steuerungsliste (System Access Control List, SACL) protokolliert.

Die in dieser Unterkategorie enthaltenen Ereignisse ähneln den Ereignissen für den Verzeichnisdienstzugriff, die in vorherigen Windows-Versionen verfügbar waren.

Volume: Hoch auf Domänencontrollern. Keine auf Clientcomputern.

Standardeinstellung auf Clients: Keine Überwachung.

Standardeinstellung auf Servern: Erfolg.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Objektänderungen der Active Directory Domain Services

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Änderungen an den AD DS-Objekten (Active Directory Domain Services) generiert wurden. Die Ereignisse werden protokolliert, wenn ein Objekt erstellt, gelöscht, geändert, verschoben oder wiederhergestellt wird.

Falls möglich, geben die in dieser Unterkategorie protokollierten Ereignisse die alten und neuen Werte der Objekteigenschaften an.

Die Ereignisse dieser Unterkategorie werden nur auf Domänencontrollern protokolliert, und es werden nur Objekte in AD DS mit übereinstimmender Systemzugriff-Steuerungsliste (System Access Control List, SACL) protokolliert.

Hinweis: Die Aktionen für einige Objekte und Eigenschaften verursachen aufgrund der Einstellungen für die Objektklasse im Schema keine Generierung von Überwachungsereignissen.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird beim Ändern eines Objekts in AD DS ein Überwachungsobjekt generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Versuche aufgezeichnet, fehlgeschlagene Versuche werden jedoch NICHT aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird beim Ändern eines Objekts in AD DS kein Überwachungsobjekt generiert.

Volume: Hoch (nur auf Domänencontrollern).

Standardeinstellung: Keine Überwachung
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Verzeichnisdienstreplikation

Mithilfe dieser Richtlinieneinstellung können Sie die Replikation zwischen zwei AD DS-Domänencontrollern (Active Directory-Domänendienste) überwachen.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird bei AD DS-Replikationen ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Replikationen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Replikationen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird bei AD DS-Replikationen kein Überwachungsereignis generiert.

Hinweis: Die Ereignisse in dieser Unterkategorie werden nur auf Domänencontrollern protokolliert.

Volume: Mittel auf Domänencontrollern. Keine auf Clientcomputern.

Standardeinstellung: Keine Überwachung.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Detaillierte Verzeichnisdienstreplikation

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch die detaillierte AD DS-Replikation (Active Directory-Domänendienste) zwischen Domänencontrollern generiert wurden.

Volume: Hoch.

Standardeinstellung: Keine Überwachung.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Überprüfung der Anmeldeinformationen

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Validierungstests der Anmeldeinformationen für Benutzerkonten generiert wurden.

Die Ereignisse in dieser Unterkategorie treten nur auf dem Computer auf, der für diese Anmeldeinformationen autorisierend ist. Bei Domänenkonten ist der Domänencontroller autorisierend. Bei lokalen Konten ist der lokale Computer autorisierend.

Volume: Hoch auf Domänencontrollern.
Standardeinstellung auf Clients: Keine Überwachung.

Standardeinstellung auf Servern: Erfolg.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Ticketvorgänge des Kerberos-Diensts

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch für Benutzerkonten eingereichte TGT-Anforderungen (Ticket-Granting Ticket) zur Kerberos-Authentifizierung generiert wurden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird nach einer TGT-Anforderung für die Kerberos-Authentifizierung eines Benutzerkontos ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Anforderungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Anforderungen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird nach einer TGT-Anforderung für die Kerberos-Authentifizierung eines Benutzerkontos kein Überwachungsereignis generiert.

Volume: Niedrig.

Standardeinstellung auf Clients: Keine Überwachung.

Standardeinstellung auf Servern: Erfolg.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Andere Kontoanmeldungsereignisse

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Antworten auf Anmeldeinformationsanforderungen generiert wurden. Dabei handelt es sich um Anforderungen, die für eine Benutzerkontoanmeldung gesendet wurden, die keine Überprüfung der Anmeldeinformationen oder Kerberos-Tickets sind.

Derzeit enthält diese Unterkategorie keine Ereignisse.

Standardeinstellung: Keine Überwachung.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Kerberos-Authentifizierungsdienst

Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch TGT-Anforderungen (Ticket-Granting Ticket) für die Kerberos-Authentifizierung generiert wurden.

Wenn Sie diese Richtlinieneinstellung konfigurieren, wird nach einer TGT-Anforderung für die Kerberos-Authentifizierung ein Überwachungsereignis generiert. Mithilfe von Erfolgsüberwachungen werden erfolgreiche Anforderungen aufgezeichnet, und mithilfe von Fehlerüberwachungen werden fehlerhafte Anforderungen aufgezeichnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird nach einer TGT-Anforderung für die Kerberos-Authentifizierung kein Überwachungsereignis generiert.

Volume: Hoch auf Servern des Kerberos-Schlüsselverteilungscenters.

Standardeinstellung auf Clients: Keine Überwachung.

Standardeinstellung auf Servern: Erfolg.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_de-de_86f391dc45c00fff\
File Size:120 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:121856
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:German
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Nachrichten des Überwachungsrichtlinien-MMC-Snap-Ins
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_de-de_91483c2e7a20d1fa\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain German language for file auditpolmsg.dll (Nachrichten des Überwachungsrichtlinien-MMC-Snap-Ins).

File version info

File Description:Nachrichten des Überwachungsrichtlinien-MMC-Snap-Ins
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x407, 1200