Ob Sie es glauben oder nicht, Sie sind von schnüffelnden und neugierigen Menschen umgeben. Möglicherweise hatten Sie das Gefühl, dass jemand Ihren Computer ohne Erlaubnis benutzt hat, aber Sie dürfen nicht mit dem Finger auf irgendjemanden zeigen. Es kann jeder sein, Ihr bester Freund, Ihr nerviger Mitbewohner oder Ihr neugieriges Geschwisterchen.
Um die Privatsphäre zu schützen und zu überprüfen, ob Ihr Verdacht richtig ist, können Sie jederzeit überprüfen, wer sich in Ihre Maschine eingemischt hat.
Jetzt denken Sie vielleicht: Ich habe einen passwortgeschützten Computer, auf dem sich niemand anmelden kann. Denken Sie noch einmal darüber nach, es gibt viele andere Möglichkeiten, wie sich Personen auf Ihrem Gerät anmelden und böswillige Aktivitäten ausführen oder unhöfliche Nachrichten oder E-Mails von Ihrem Ausweis aus senden können. Darüber hinaus können Sie auch überwachen, was Ihre Kinder oder jüngeren Geschwister am Computer tun.
In diesem Artikel besprechen wir die Methoden, mit denen Sie herausfinden können, wer das getan hat Sie haben sich bei Ihrem Computer angemeldet und wann.
Finden Sie die nicht autorisierten Anmeldungen in Ihrem System heraus
Sie können überprüfen, wer das System ohne Ihre Erlaubnis verwendet hat, indem Sie ein paar Dinge überprüfen
- Ereignisanzeige
- Zuletzt aufgerufene Dateien
- Überprüfen des Browserverlaufs in Ihrem Browser
- Der letzte Ausweg: Geplante Aufgabe
Ereignisanzeige:
Bevor Sie die Ereignisanzeige überprüfen, müssen Sie sicherstellen, dass Sie die Audit-Anmeldung aktiviert haben. Wenn nicht, führen Sie dazu die folgenden Schritte aus –
- Klicken Sie auf die Schaltfläche „Start“ und geben Sie gpedit.msc ein, um die lokale Gruppe zu öffnen Richtlinieneditor.
Sobald es geöffnet ist, navigieren Sie zu: Lokale Computerrichtlinie –> Computerkonfiguration –> Windows-Einstellungen –> Sicherheitseinstellungen –> Lokale Richtlinien –> Überwachungsrichtlinie .
. Es öffnet sich eine Liste mit Richtlinien. Klicken Sie mit der rechten Maustaste auf „Anmeldeereignisse überwachen“. Wählen Sie „Eigenschaften“.
- Aktivieren Sie nun das Kontrollkästchen „Erfolg“ und „Fehler“, um alle Anmeldungen zu erfahren.
Durch die Aktivierung dieser Funktion wird jetzt aufgezeichnet die Anmeldeereignisse. Zukünftig könnten Sie die Möglichkeit haben, alle Anmeldeaktivitäten zu überprüfen. Falls Sie die Audit-Anmeldung bereits aktiviert haben, überspringen Sie diese Schritte.
- Klicken Sie nun auf die Schaltfläche „Start“ auf dem Desktop und geben Sie „Ereignisanzeige“ in das Suchfeld ein.
- Navigieren Sie in der Ereignisanzeige zur Kategorie „Windows-Protokolle –> Sicherheit“.
- Doppelklicken Sie auf „Sicherheit“ und überprüfen Sie die Anmelde- und Abmeldeereignisse.
- Um mehr über die Veranstaltung zu erfahren – wie zum Beispiel die USA Er-Konto, mit dem Sie sich am Computer anmelden. Doppelklicken Sie auf das Ereignis und scrollen Sie im Textfeld nach unten.
Nun, das Überprüfen von Windows-Protokollen kann mühsam sein, und wenn Sie Glück haben, werden Sie darüber stolpern Beweisen Sie, ob jemand mit Ihrem Computer herumspielt oder nicht.
Zuletzt auf Dateien zugegriffen
Sie können den Schnüffler fangen, indem Sie die letzten Aktivitäten oder Änderungen an Dateien überprüfen, die auf dem Computer vorgenommen wurden. Dies ist einer der schnellsten Wege. Alles, was Sie tun müssen, ist –
Klicken Sie auf die Schaltfläche „Start“ und suchen Sie nach „Letzte Elemente“.
Falls Sie es nicht sehen, tun Sie es Wenn Sie es aktivieren müssen, befolgen Sie diese Schritte, um dasselbe zu tun.
- Klicken Sie mit der rechten Maustaste auf die Schaltfläche „Start“, klicken Sie auf „Eigenschaften“.
- Die Eigenschaften der Taskleiste und des Startmenüs werden angezeigt.
- Klicken Sie auf Anpassen. Jetzt sehen Sie die Liste der Elemente, die im Startmenü angezeigt werden können. Wählen Sie „Zuletzt verwendete Elemente“ und klicken Sie auf „OK“.
Dies könnte Ihnen helfen, den Schuldigen zu finden. aber wenn die Person technisch versiert ist, muss sie die Liste der letzten Elemente gelöscht haben, um die Spuren zu verwischen.
Dann sollten Sie nach den kürzlich geänderten Dateien suchen.
- An Öffnen Sie den Windows-Explorer, drücken Sie die Tasten Windows und E.
- Klicken Sie auf das Laufwerk, das Dateien enthält, klicken Sie in das Suchfeld und wählen Sie „Änderungsdatum“ aus.
- Wählen Sie ein Datum. Sie erhalten eine Liste aller Dateien, die an diesem Datum geändert wurden.
Überprüfen des Browsers Verlauf in Ihrem Browser
Sie können einen kurzen Blick auf den Browserverlauf werfen, um zu erfahren, ob kürzlich Websites besucht wurden.
Damit können Sie die Browseraktivität überprüfen und Erfahren Sie sogar mehr über die schnüffelnde Person. Sie müssen lediglich den Browserverlauf des installierten Browsers überprüfen.
Der letzte Ausweg: Geplante Aufgabe
Wenn Sie keine Aktion finden ausgeführt haben und immer noch den Verdacht haben, dass jemand Ihren Computer benutzt hat, können Sie dies als letzte Option betrachten. Legen Sie eine geplante Aufgabe fest, die Ihnen eine Benachrichtigung sendet, wenn das System den Ruhemodus verlässt oder jemand versucht, auf Ihren Computer zuzugreifen.
So planen Sie die Aufgabe –
Klicken Sie auf Start Klicken Sie auf die Schaltfläche und geben Sie „Zeitplan“ ein, wählen Sie „Aufgabenplaner“.
- Klicken Sie auf „Aktion“ -> „Aufgabe erstellen“
- Auf der Registerkarte „Allgemein“ – > Klicken Sie auf das Kontrollkästchen, um „Ausführen, unabhängig davon, ob der Benutzer angemeldet ist oder nicht“ auszuwählen.
- Jetzt klicken Sie auf „Trigger“. Tab -> Neu -&g T; Starten Sie die Aufgabe -> Ändern Sie den Status von „Nach einem Zeitplan“ in „Beim Start“ oder „Beim Entsperren der Workstation“.
- Sie können auch Passen Sie es an, wenn Ihnen nichts auf der Liste zusagt. Wählen Sie „Bei einem Ereignis“ und wählen Sie dann aus, welche Anwendung oder welches Systemereignis Sie verwenden möchten, um die Benachrichtigung auszulösen, die Sie benachrichtigt, wenn jemand Ihren Computer verwendet.
- Um bestimmte Anwendungen und nicht nur Systemereignisse zu finden, müssen Sie „Anwendung“ aus der Liste auswählen und dann die Anwendung aus der Liste „Quelle“ auswählen.
Dies sind einige Methoden, um die Systemaktivität zu überwachen. Falls Sie feststellen, dass jemand Ihr System verwendet, wird empfohlen, Ihren Benutzernamen und Ihr Passwort zu ändern, um die Sicherheit weiter zu gewährleisten. Scannen Sie außerdem das System, um sicherzustellen, dass sich keine schädlichen Dateien auf dem System befinden.
Lesen: 0