Alle Foren
Gerätegruppen-Foren
Sound
sound Probleme
Neues Thema      Zum Thema antworten
Autor sound Probleme
sheldon
Gast
5 Beiträge
Erstellt am: 05.12.2013 um 17:32 Uhr Antwort mit Zitat
Hallo,
ich habe das Problem, dass wenn ich bei Teamspeak drinne bin mich die anderen schlecht verstehen und ich auch die ganze zeit rausche..
Es war auf meinem Laptop erst Windows 8 Installiert, da war bei teamspeak alles noch in Ordnung. jetzt ist Windows 7 Installiert und der sound ist schlecht.
danke schonmal im vorraus.

hier ein Everest Bericht:

--------[ EVEREST Home Edition (c) 2003-2005 Lavalys, Inc. ]------------------------------------------------------------

Version EVEREST v2.20.405/de
Homepage http://www.lavalys.com/
Berichtsart Berichts-Assistent
Computer SHELDON-PC
Ersteller Sheldon
Betriebssystem Windows 7 Professional Media Center Edition 6.1.7601
Datum 2013-12-05
Zeit 17:26


--------[ Übersicht ]--------------------------------------------------------------------- ------------------------------

Computer:
Betriebssystem Windows 7 Professional Media Center Edition
OS Service Pack -
DirectX 4.09.00.0904 (DirectX 9.0c)
Computername SHELDON-PC
Benutzername Sheldon

Motherboard:
CPU Typ 2x , 2200 MHz
Motherboard Name Unbekannt
Motherboard Chipsatz Unbekannt
Arbeitsspeicher 8075 MB
BIOS Typ Unbekannt

Anzeige:
Grafikkarte Intel(R) HD Graphics 3000 (2108 MB)
Grafikkarte Intel(R) HD Graphics 3000 (2108 MB)
Monitor PnP-Monitor (Standard) [NoDB]

Multimedia:
Soundkarte Lautsprecher (High Definition A

Datenträger:
IDE Controller Intel(R) 7 Series/C216 Chipset Family SATA AHCI Controller - 1E03
SCSI/RAID Controller Virtual CloneDrive
Festplatte WDC WD7500BPVT-80HXZT3 ATA Device (698 GB, IDE)
Optisches Laufwerk ELBY CLONEDRIVE SCSI CdRom Device (Virtual CD-ROM)
Optisches Laufwerk ELBY CLONEDRIVE SCSI CdRom Device (Virtual CD-ROM)
Optisches Laufwerk PIONEER DVD-RW DVRTD11RS ATA Device
S.M.A.R.T. Festplatten-Status OK

Partitionen:
C: (NTFS) 286160 MB (98338 MB frei)
D: (NTFS) 407423 MB (406117 MB frei)
Speicherkapazität 677.3 GB (492.6 GB frei)

Eingabegeräte:
Tastatur Erweiterte PC/AT-PS/2-Tastatur (101/102 Tasten)
Maus HID-konforme Maus
Maus Microsoft PS/2-Maus

Netzwerk:
Netzwerkkarte 802.11n Wireless LAN Card (192.168.2.187)
Netzwerkkarte Qualcomm Atheros AR8161/8165 PCI-E Gigabit Ethernet Controller (NDIS 6.20)

Peripheriegeräte:
Drucker Fax
Drucker Microsoft XPS Document Writer
USB1 Controller Intel(R) USB 3.0 eXtensible-Hostcontroller [NoDB]
USB2 Controller Intel(R) 7 Series/C216 Chipset Family USB Enhanced Host Controller - 1E26 [NoDB]
USB2 Controller Intel(R) 7 Series/C216 Chipset Family USB Enhanced Host Controller - 1E2D [NoDB]
USB-Geräte ASUS USB2.0 Webcam
USB-Geräte Generic USB Hub
USB-Geräte Generic USB Hub
USB-Geräte USB-Eingabegerät
USB-Geräte USB-Verbundgerät
Akku Microsoft ACPI-konforme Kontrollmethodenakku
Akku Microsoft Composite Battery
Akku Microsoft-Netzteil


--------[ Debug - PCI ]--------------------------------------------------------------------- ----------------------------

B20 D10000 F01: ?

Offset 00: 86 80 26 1E 00 00 00 00 04 00 03 0C 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 2D 1E 00 00 00 00 04 00 03 0C 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 31 1E 00 00 00 00 04 00 03 0C 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 16 01 00 00 00 00 09 00 00 03 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 03 1E 00 00 00 00 04 00 01 01 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 69 19 91 10 00 00 00 00 10 00 00 02 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 14 18 90 53 00 00 00 00 00 00 00 02 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 5B 10 54 E0
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 04 01 00 00 00 00 09 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 10 1E 00 00 00 00 C4 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 12 1E 00 00 00 00 C4 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 59 1E 00 00 00 00 04 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 16 1E 00 00 00 00 C4 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 20 1E 00 00 00 00 04 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 33 1C
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 22 1E 00 00 00 00 04 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B20 D10000 F01: ?

Offset 00: 86 80 3A 1E 00 00 00 00 04 00 00 08 00 00 00 00
Offset 10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


--------[ Debug - Video BIOS ]--------------------------------------------------------------------- ---------------------

C000:0000 ................................................................
C000:0040 ................................................................
C000:0080 ................................................................
C000:00C0 ................................................................
C000:0100 ................................................................
C000:0140 ................................................................
C000:0180 ................................................................
C000:01C0 ................................................................
C000:0200 ................................................................
C000:0240 ................................................................
C000:0280 ................................................................
C000:02C0 ................................................................
C000:0300 ................................................................
C000:0340 ................................................................
C000:0380 ................................................................
C000:03C0 ................................................................


--------[ Debug - Unknown ]--------------------------------------------------------------------- ------------------------

BIOS Unknown
Monitor LGD038E: PnP-Monitor (Standard) [NoDB]
Motherboard Unknown
PCI/AGP 1814-5390: 802.11n Wireless LAN Card [NoDB]
PCI/AGP 1969-1091: Qualcomm Atheros AR8161/8165 PCI-E Gigabit Ethernet Controller (NDIS 6.20) [NoDB]
PCI/AGP 8086-0104: 2nd Generation Intel(R) Core(TM) Processor Family DRAM Controller - 0104 [NoDB]
PCI/AGP 8086-0116: Intel(R) HD Graphics 3000 [NoDB]
PCI/AGP 8086-1E03: Intel(R) 7 Series/C216 Chipset Family SATA AHCI Controller - 1E03 [NoDB]
PCI/AGP 8086-1E10: Intel(R) 7 Series/C216 Chipset Family PCI Express Root Port 1 - 1E10 [NoDB]
PCI/AGP 8086-1E12: Intel(R) 7 Series/C216 Chipset Family PCI Express Root Port 2 - 1E12 [NoDB]
PCI/AGP 8086-1E16: Intel(R) 7 Series/C216 Chipset Family PCI Express Root Port 4 - 1E16 [NoDB]
PCI/AGP 8086-1E20: High Definition Audio-Controller [NoDB]
PCI/AGP 8086-1E22: Intel(R) 7 Series/C216 Chipset Family SMBus Host Controller - 1E22 [NoDB]
PCI/AGP 8086-1E26: Intel(R) 7 Series/C216 Chipset Family USB Enhanced Host Controller - 1E26 [NoDB]
PCI/AGP 8086-1E2D: Intel(R) 7 Series/C216 Chipset Family USB Enhanced Host Controller - 1E2D [NoDB]
PCI/AGP 8086-1E31: Intel(R) USB 3.0 eXtensible-Hostcontroller [NoDB]
PCI/AGP 8086-1E3A: Intel(R) Management Engine Interface [NoDB]
PCI/AGP 8086-1E59: Intel(R) HM76 Express Chipset LPC Controller - 1E59 [NoDB]
PnP ATK3001: Erweiterte PC/AT-PS/2-Tastatur (101/102 Tasten) [NoDB]
PnP ETD0108: Microsoft PS/2-Maus [NoDB]
PnP INT340E: Hauptplatinenressourcen [NoDB]
PnP INT3F0D: Hauptplatinenressourcen [NoDB]


---------------------------------------------------------------------- --------------------------------------------------

The names of actual companies and products mentioned herein may be the trademarks of their respective owners.


Autor sound Probleme
JKFlip11
Meister

2155 Beiträge
Erstellt am: 05.12.2013 um 21:44 Uhr Antwort mit Zitat
Der Bericht muß mit AIDA64 erstellt werden!

Welches Notebook ist das genau?

Autor sound Probleme
sheldon
Gast
5 Beiträge
Erstellt am: 06.12.2013 um 15:17 Uhr Antwort mit Zitat
es ist ein asus F55C

--------[ AIDA64 Extreme ]--------------------------------------------------------------------- -------------------------

Version AIDA64 v4.00.2700/de
Benchmark Modul 4.1.591-x64
Homepage http://www.aida64.com/
Berichtsart Berichts-Assistent [ TRIAL VERSION ]
Computer SHELDON-PC
Ersteller Sheldon
Betriebssystem Microsoft Windows 7 Professional 6.1.7601.18247 (Win7 RTM)
Datum 2013-12-06
Zeit 15:16


--------[ Übersicht ]--------------------------------------------------------------------- ------------------------------

Computer:
Computertyp ACPI x64-based PC (Mobile)
Betriebssystem Microsoft Windows 7 Professional
OS Service Pack [ TRIAL VERSION ]
Internet Explorer 10.0.9200.16736
DirectX DirectX 11.0
Computername SHELDON-PC
Benutzername Sheldon
Domainanmeldung [ TRIAL VERSION ]
Datum / Uhrzeit 2013-12-06 / 15:16

Motherboard:
CPU Typ Mobile DualCore Intel Core i3-2328M, 2200 MHz (22 x 100)
Motherboard Name Asus X55C Series Notebook
Motherboard Chipsatz Intel Panther Point HM76, Intel Sandy Bridge
Arbeitsspeicher [ TRIAL VERSION ]
DIMM3: SK Hynix HMT351S6CFR8C-PB [ TRIAL VERSION ]
BIOS Typ AMI (02/06/12)

Anzeige:
Grafikkarte Intel(R) HD Graphics 3000 (2108 MB)
Grafikkarte Intel(R) HD Graphics 3000 (2108 MB)
3D-Beschleuniger Intel HD Graphics 3000
Monitor LG Philips LP156WH4-TLN2 [15.6" LCD]

Multimedia:
Soundkarte Intel Panther Point HDMI @ Intel Panther Point PCH - High Definition Audio Controller [C-1]
Soundkarte VIA VT1802P @ Intel Panther Point PCH - High Definition Audio Controller [C-1]

Datenträger:
IDE Controller Intel(R) 7 Series/C216 Chipset Family SATA AHCI Controller - 1E03
Massenspeicher Controller Virtual CloneDrive
Festplatte WDC WD7500BPVT-80HXZT3 ATA Device (750 GB, 5400 RPM, SATA-II)
Optisches Laufwerk ELBY CLONEDRIVE SCSI CdRom Device (Virtual CD-ROM)
Optisches Laufwerk ELBY CLONEDRIVE SCSI CdRom Device (Virtual CD-ROM)
Optisches Laufwerk PIONEER DVD-RW DVRTD11RS ATA Device
S.M.A.R.T. Festplatten-Status OK

Partitionen:
C: (NTFS) [ TRIAL VERSION ]
D: (NTFS) 397.9 GB (396.6 GB frei)
Speicherkapazität [ TRIAL VERSION ]

Eingabegeräte:
Tastatur Erweiterte PC/AT-PS/2-Tastatur (101/102 Tasten)
Maus HID-konforme Maus
Maus Microsoft PS/2-Maus

Netzwerk:
Primäre IP-Adresse [ TRIAL VERSION ]
Primäre MAC-Adresse 68-94-23-98-CE-54
Netzwerkkarte 802.11n Wireless LAN Card (192. [ TRIAL VERSION ])
Netzwerkkarte Qualcomm Atheros AR8161/8165 PCI-E Gigabit Ethernet Controller (NDIS 6.20)

Peripheriegeräte:
Drucker Fax
Drucker Microsoft XPS Document Writer
USB2 Controller Intel Panther Point PCH - USB 2.0 EHCI Controller #1 [C-1]
USB2 Controller Intel Panther Point PCH - USB 2.0 EHCI Controller #2 [C-1]
USB3 Controller Intel Panther Point PCH - USB 3.0 xHCI Controller [C-1]
USB-Geräte ASUS USB2.0 Webcam
USB-Geräte Generic USB Hub
USB-Geräte Generic USB Hub
USB-Geräte USB-Eingabegerät
USB-Geräte USB-Verbundgerät
Akku Microsoft ACPI-konforme Kontrollmethodenakku
Akku Microsoft Composite Battery
Akku Microsoft-Netzteil

DMI:
DMI BIOS Anbieter American Megatrends Inc.
DMI BIOS Version X55C.407
DMI Systemhersteller ASUSTeK COMPUTER INC.
DMI Systemprodukt X55C
DMI Systemversion 1.0
DMI Systemseriennummer [ TRIAL VERSION ]
DMI System UUID [ TRIAL VERSION ]
DMI Motherboardhersteller ASUSTeK COMPUTER INC.
DMI Motherboardprodukt X55C
DMI Motherboardversion 1.0
DMI Motherboardseriennummer [ TRIAL VERSION ]
DMI Gehäusehersteller ASUSTeK COMPUTER INC.
DMI Gehäuseversion 1.0
DMI Gehäuseseriennummer [ TRIAL VERSION ]
DMI Gehäusekennzeichnung [ TRIAL VERSION ]
DMI Gehäusetyp Notebook


--------[ Computername ]--------------------------------------------------------------------- ---------------------------

Computerbeschreibung Logisch
NetBIOS Name Logisch SHELDON-PC
DNS Host Name Logisch Sheldon-PC
DNS Domain Name Logisch
Bestätigter DNS Name Logisch Sheldon-PC
NetBIOS Name Physikalisch SHELDON-PC
DNS Host Name Physikalisch Sheldon-PC
DNS Domain Name Physikalisch
Bestätigter DNS Name Physikalisch Sheldon-PC


--------[ Betriebssystem ]--------------------------------------------------------------------- -------------------------

Betriebssystem Eigenschaften:
OS Name Microsoft Windows 7 Professional
OS Sprache Deutsch (Deutschland)
OS Installationssprache Deutsch (Deutschland)
OS Kerneltyp Multiprocessor Free (64-bit)
OS Version 6.1.7601.18247 (Win7 RTM)
OS Service Pack [ TRIAL VERSION ]
OS Installationsdatum 27.10.2013
OS Systemverzeichnis C:\Windows

Lizenzinformationen:
Registrierter Eigentümer Sheldon
Registrierte Organisation
Produkt ID 00371-OEM-9322552-51116
Produktschlüssel QYPQX- [ TRIAL VERSION ]
Produktaktivierung (WPA) nicht benötigt

Aktuelle Sitzung:
Computername SHELDON-PC
Benutzername Sheldon
Domainanmeldung [ TRIAL VERSION ]
Laufzeit 5549 Sek. - (0 Tag(e), 1 Std., 32 Min., 29 Sek.)

Komponenten Version:
Common Controls 6.16
Internet Explorer Updates [ TRIAL VERSION ]
Windows Mail 6.1.7600.16385 (win7_rtm.090713-1255)
Windows Media Player 12.0.7600.16385 (win7_rtm.090713-1255)
Windows Messenger -
MSN Messenger -
Internet Information Services (IIS) [ TRIAL VERSION ]
.NET Framework 4.0.30319.1 built by: RTMRel
Novell Client -
DirectX DirectX 11.0
OpenGL 6.1.7600.16385 (win7_rtm.090713-1255)
ASPI -

Betriebssystembesonderheiten:
Debug Version Nein
DBCS Version Nein
Domain Controller Nein
Absicherung vorhanden Nein
Netzwerk vorhanden Ja
Fernsitzung Nein
Abgesicherter Modus Nein
Langsamer Prozessor Nein
Terminal-Dienste Ja


--------[ Laufende Prozesse ]--------------------------------------------------------------------- ----------------------

aida64.exe C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe 32 Bit 60980 KB 46 KB
armsvc.exe C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe 32 Bit 3884 KB 1 KB
audiodg.exe 64 Bit 17656 KB 17 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 40768 KB 32 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 100 MB 99 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 66148 KB 65 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 33680 KB 29 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 81652 KB 78 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 28904 KB 22 KB
chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 32 Bit 23140 KB 20 KB
csrss.exe C:\Windows\system32\csrss.exe 64 Bit 4532 KB 2 KB
csrss.exe C:\Windows\system32\csrss.exe 64 Bit 34336 KB 2 KB
dwm.exe C:\Windows\system32\Dwm.exe 64 Bit 75756 KB 105 KB
explorer.exe C:\Windows\Explorer.EXE 64 Bit 43384 KB 27 KB
GameOverlayUI.exe D:\Programme\GameOverlayUI.exe 32 Bit 28208 KB 26 KB
hkcmd.exe C:\Windows\System32\hkcmd.exe 64 Bit 6800 KB 2 KB
hl.exe D:\Programme\steamapps\common\Half-Life\hl.exe 32 Bit 379 MB 499 KB
igfxpers.exe C:\Windows\System32\igfxpers.exe 64 Bit 7888 KB 3 KB
igfxtray.exe C:\Windows\System32\igfxtray.exe 64 Bit 7012 KB 2 KB
iusb3mon.exe C:\Program Files (x86)\Intel\Intel(R) USB 3.0 eXtensible Host Controller Driver\Application\iusb3mon.exe 32 Bit 5188 KB 1 KB
LcSvrAdm.exe C:\ElsaWin\bin\LcSvrAdm.exe 32 Bit 4616 KB 1 KB
LcSvrAuf.exe C:\ElsaWin\bin\LcSvrAuf.exe 32 Bit 7124 KB 2 KB
LcSvrDba.exe C:\ElsaWin\bin\LcSvrDba.exe 32 Bit 5112 KB 2 KB
LcSvrHis.exe C:\ElsaWin\bin\LcSvrHis.exe 32 Bit 6676 KB 3 KB
LcSvrPas.exe C:\ElsaWin\bin\LcSvrPas.exe 32 Bit 4168 KB 1 KB
LcSvrSaz.exe C:\ElsaWin\bin\LcSvrSaz.exe 32 Bit 4296 KB 1 KB
lsass.exe C:\Windows\system32\lsass.exe 64 Bit 12040 KB 5 KB
lsm.exe C:\Windows\system32\lsm.exe 64 Bit 4304 KB 2 KB
rundll32.exe C:\Windows\System32\rundll32.exe 64 Bit 6708 KB 2 KB
SearchIndexer.exe C:\Windows\system32\SearchIndexer.exe 64 Bit 15384 KB 20 KB
services.exe C:\Windows\system32\services.exe 64 Bit 10068 KB 6 KB
smss.exe 64 Bit 1196 KB 0 KB
splwow64.exe C:\Windows\splwow64.exe 64 Bit 4944 KB 1 KB
spoolsv.exe C:\Windows\System32\spoolsv.exe 64 Bit 12216 KB 7 KB
sppsvc.exe C:\Windows\system32\sppsvc.exe 64 Bit 9424 KB 3 KB
Steam.exe D:\Programme\Steam.exe 32 Bit 34752 KB 145 KB
SteamService.exe C:\Program Files (x86)\Common Files\Steam\SteamService.exe 32 Bit 8756 KB 15 KB
svchost.exe C:\Windows\System32\svchost.exe 64 Bit 118 MB 107 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 15600 KB 11 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 5492 KB 1 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 17128 KB 9 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 16908 KB 14 KB
svchost.exe C:\Windows\System32\svchost.exe 64 Bit 23944 KB 37 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 5976 KB 2 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 13040 KB 7 KB
svchost.exe C:\Windows\System32\svchost.exe 64 Bit 13840 KB 11 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 39120 KB 22 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 9660 KB 4 KB
svchost.exe C:\Windows\system32\svchost.exe 64 Bit 8820 KB 4 KB
svchost.exe C:\Windows\System32\svchost.exe 64 Bit 22908 KB 20 KB
System Idle Process 24 KB 0 KB
System 64 Bit 908 KB 0 KB
taskhost.exe C:\Windows\system32\taskhost.exe 64 Bit 13520 KB 12 KB
ts3client_win32.exe D:\Programme\ts3client_win32.exe 32 Bit 40772 KB 27 KB
VCDDaemon.exe C:\Program Files (x86)\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe 32 Bit 5312 KB 1 KB
wininit.exe C:\Windows\system32\wininit.exe 64 Bit 4600 KB 1 KB
winlogon.exe C:\Windows\system32\winlogon.exe 64 Bit 7376 KB 3 KB
WmiPrvSE.exe C:\Windows\system32\wbem\wmiprvse.exe 32 Bit 8328 KB 4 KB
WmiPrvSE.exe C:\Windows\sysWOW64\wbem\wmiprvse.exe 64 Bit 7236 KB 3 KB
wmpnetwk.exe C:\Program Files\Windows Media Player\wmpnetwk.exe 64 Bit 10380 KB 11 KB


--------[ Systemtreiber ]--------------------------------------------------------------------- --------------------------

1394ohci 1394 OHCI Compliant Host Controller 1394ohci.sys 6.1.7601.17514 Kernel Treiber Angehalten
ACPI Microsoft ACPI-Treiber ACPI.sys 6.1.7601.17514 Kernel Treiber Läuft
AcpiPmi ACPI Power Meter Driver acpipmi.sys 6.1.7601.17514 Kernel Treiber Angehalten
adp94xx adp94xx adp94xx.sys 1.6.6.4 Kernel Treiber Angehalten
adpahci adpahci adpahci.sys 1.6.6.1 Kernel Treiber Angehalten
adpu320 adpu320 adpu320.sys 7.2.0.0 Kernel Treiber Angehalten
AFD Ancillary Function Driver for Winsock afd.sys 6.1.7601.18272 Kernel Treiber Läuft
agp440 Intel AGP Bus Filter agp440.sys 6.1.7600.16385 Kernel Treiber Angehalten
AIDA64Driver FinalWire AIDA64 Kernel Driver kerneld.x64 Kernel Treiber Läuft
aksdf aksdf aksdf.sys 1.11.1289.1 Dateisystem Treiber Läuft
aliide aliide aliide.sys 1.2.0.0 Kernel Treiber Angehalten
amdide amdide amdide.sys 6.1.7600.16385 Kernel Treiber Angehalten
AmdK8 AMD K8 Processor Driver amdk8.sys 6.1.7600.16385 Kernel Treiber Angehalten
AmdPPM AMD Processor Driver amdppm.sys 6.1.7600.16385 Kernel Treiber Angehalten
amdsata amdsata amdsata.sys 1.1.2.5 Kernel Treiber Angehalten
amdsbs amdsbs amdsbs.sys 3.6.1540.127 Kernel Treiber Angehalten
amdxata amdxata amdxata.sys 1.1.2.5 Kernel Treiber Läuft
AppID Anwendungs-ID-Treiber appid.sys 6.1.7601.17514 Kernel Treiber Angehalten
arc arc arc.sys 5.2.0.10384 Kernel Treiber Angehalten
arcsas arcsas arcsas.sys 5.2.0.16119 Kernel Treiber Angehalten
AsyncMac Asynchroner RAS -Medientreiber asyncmac.sys 6.1.7600.16385 Kernel Treiber Läuft
atapi IDE-Kanal atapi.sys 6.1.7600.16385 Kernel Treiber Läuft
b06bdrv Broadcom NetXtreme II VBD bxvbda.sys 4.8.2.0 Kernel Treiber Angehalten
b57nd60a Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0 b57nd60a.sys 10.100.4.0 Kernel Treiber Angehalten
Beep Beep Kernel Treiber Läuft
blbdrive blbdrive blbdrive.sys 6.1.7600.16385 Kernel Treiber Läuft
bowser Browsersupporttreiber bowser.sys 6.1.7601.17565 Dateisystem Treiber Läuft
BrFiltLo Brother USB Mass-Storage Lower Filter Driver BrFiltLo.sys 1.10.0.2 Kernel Treiber Angehalten
BrFiltUp Brother USB Mass-Storage Upper Filter Driver BrFiltUp.sys 1.4.0.1 Kernel Treiber Angehalten
Brserid Brother MFC Serial Port Interface Driver (WDM) Brserid.sys 1.0.1.6 Kernel Treiber Angehalten
BrSerWdm Brother WDM Serial driver BrSerWdm.sys 1.0.0.20 Kernel Treiber Angehalten
BrUsbMdm Brother MFC USB Fax Only Modem BrUsbMdm.sys 1.0.0.12 Kernel Treiber Angehalten
BrUsbSer Brother MFC USB Serial WDM Driver BrUsbSer.sys 1.0.1.3 Kernel Treiber Angehalten
BthEnum Bluetooth-Auflistungsdienst BthEnum.sys 6.1.7600.16385 Kernel Treiber Angehalten
BTHMODEM Bluetooth Serial Communications Driver bthmodem.sys 6.1.7600.16385 Kernel Treiber Angehalten
BthPan Bluetooth-Gerät (PAN) bthpan.sys 6.1.7600.16385 Kernel Treiber Angehalten
BTHPORT Bluetooth-Porttreiber BTHport.sys 6.1.7601.17889 Kernel Treiber Angehalten
BTHUSB USB-Treiber für Bluetooth-Funkgerät BTHUSB.sys 6.1.7601.17607 Kernel Treiber Angehalten
cdfs CD/DVD File System Reader cdfs.sys 6.1.7600.16385 Dateisystem Treiber Angehalten
cdrom CD-ROM-Laufwerktreiber cdrom.sys 6.1.7601.17514 Kernel Treiber Läuft
circlass Consumer IR Devices circlass.sys 6.1.7600.16385 Kernel Treiber Angehalten
CLFS Gemeinsames Protokoll (CLFS) CLFS.sys 6.1.7600.16385 Kernel Treiber Läuft
CmBatt Microsoft-Netzteiltreiber CmBatt.sys 6.1.7600.16385 Kernel Treiber Läuft
cmdide cmdide cmdide.sys 2.0.7.0 Kernel Treiber Angehalten
CNG CNG cng.sys 6.1.7601.17919 Kernel Treiber Läuft
Compbatt Microsoft Composite Battery-Treiber compbatt.sys 6.1.7600.16385 Kernel Treiber Läuft
CompositeBus Busenumeratortreiber für Verbundgeräte CompositeBus.sys 6.1.7601.17514 Kernel Treiber Läuft
crcdisk Crcdisk Filter Driver crcdisk.sys 6.1.7600.16385 Kernel Treiber Angehalten
CSC Treiber für Offlinedateien csc.sys 6.1.7601.17514 Kernel Treiber Läuft
dc3d MS Hardware Device Detection Driver (USB) dc3d.sys 9.4.156.0 Kernel Treiber Angehalten
DfsC DFS Namespace Client Driver dfsc.sys 6.1.7601.17514 Dateisystem Treiber Läuft
discache System Attribute Cache discache.sys 6.1.7600.16385 Kernel Treiber Läuft
Disk Laufwerktreiber disk.sys 6.1.7600.16385 Kernel Treiber Läuft
dmvsc dmvsc dmvsc.sys 6.1.7601.17514 Kernel Treiber Angehalten
drmkaud Microsoft Trusted Audio Drivers drmkaud.sys 6.1.7600.16385 Kernel Treiber Angehalten
DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 6.1.7601.18228 Kernel Treiber Läuft
ebdrv Broadcom NetXtreme II 10 GigE VBD evbda.sys 4.8.13.0 Kernel Treiber Angehalten
ElbyCDIO ElbyCDIO Driver ElbyCDIO.sys 6.0.4.0 Kernel Treiber Läuft
elxstor elxstor elxstor.sys 7.2.10.211 Kernel Treiber Angehalten
ErrDev Microsoft Hardware Error Device Driver errdev.sys 6.1.7600.16385 Kernel Treiber Angehalten
exfat exFAT File System Driver Dateisystem Treiber Angehalten
fastfat FAT12/16/32 File System Driver Dateisystem Treiber Läuft
fdc Floppy Disk Controller Driver fdc.sys 6.1.7600.16385 Kernel Treiber Angehalten
FileInfo File Information FS MiniFilter fileinfo.sys 6.1.7600.16385 Dateisystem Treiber Läuft
Filetrace Filetrace filetrace.sys 6.1.7600.16385 Dateisystem Treiber Angehalten
flpydisk Floppy Disk Driver flpydisk.sys 6.1.7600.16385 Kernel Treiber Angehalten
FltMgr FltMgr fltmgr.sys 6.1.7601.17514 Dateisystem Treiber Läuft
FsDepends File System Dependency Minifilter FsDepends.sys 6.1.7600.16385 Dateisystem Treiber Angehalten
fvevol Filtertreiber der Bitlocker-Laufwerkverschlüsselung fvevol.sys 6.1.7601.18062 Kernel Treiber Läuft
gagp30kx Microsoft Generic AGPv3.0 Filter for K8 Processor Platforms gagp30kx.sys 6.1.7600.16385 Kernel Treiber Angehalten
Hardlock Hardlock hardlock.sys 3.42.1196.1 Kernel Treiber Läuft
hcw85cir Hauppauge Consumer Infrared Receiver hcw85cir.sys 1.31.27127.0 Kernel Treiber Angehalten
HdAudAddService Microsoft 1.1 UAA-Funktionstreiber für High Definition Audio-Dienst HdAudio.sys 6.1.7601.17514 Kernel Treiber Läuft
HDAudBus Microsoft-UAA-Bustreiber für High Definition Audio HDAudBus.sys 6.1.7601.17514 Kernel Treiber Läuft
HidBatt HID UPS Battery Driver HidBatt.sys 6.1.7600.16385 Kernel Treiber Angehalten
HidBth Microsoft Bluetooth HID Miniport hidbth.sys 6.1.7600.16385 Kernel Treiber Angehalten
HidIr Microsoft Infrared HID Driver hidir.sys 6.1.7600.16385 Kernel Treiber Angehalten
HidUsb Microsoft HID Class-Treiber hidusb.sys 6.1.7601.17514 Kernel Treiber Läuft
HpSAMD HpSAMD HpSAMD.sys 6.12.6.64 Kernel Treiber Angehalten
HTTP HTTP HTTP.sys 6.1.7601.17514 Kernel Treiber Läuft
hwpolicy Hardware Policy Driver hwpolicy.sys 6.1.7601.17514 Kernel Treiber Läuft
i8042prt i8042-Tastatur- und PS/2-Mausanschluss-Treiber i8042prt.sys 6.1.7600.16385 Kernel Treiber Läuft
iaStorV Intel RAID-Controller Windows 7 iaStorV.sys 8.6.2.1014 Kernel Treiber Angehalten
igfx igfx igdkmd64.sys 8.15.10.2653 Kernel Treiber Läuft
iirsp iirsp iirsp.sys 5.4.22.0 Kernel Treiber Angehalten
IntcDAud Intel(R) Display-Audio IntcDAud.sys 6.14.0.3090 Kernel Treiber Läuft
intelide intelide intelide.sys 6.1.7600.16385 Kernel Treiber Angehalten
intelppm Intel-Prozessortreiber intelppm.sys 6.1.7600.16385 Kernel Treiber Läuft
IpFilterDriver Filtertreiber für IP-Datenverkehr ipfltdrv.sys 6.1.7601.17514 Kernel Treiber Angehalten
IPMIDRV IPMIDRV IPMIDrv.sys 6.1.7601.17514 Kernel Treiber Angehalten
IPNAT IP Network Address Translator ipnat.sys 6.1.7600.16385 Kernel Treiber Angehalten
IRENUM IR Bus Enumerator irenum.sys 6.1.7600.16385 Kernel Treiber Angehalten
isapnp isapnp isapnp.sys 6.1.7600.16385 Kernel Treiber Angehalten
iScsiPrt iScsiPort Driver msiscsi.sys 6.1.7601.17514 Kernel Treiber Angehalten
iusb3hcs Intel(R) USB 3.0 Hostcontroller-Switchtreiber iusb3hcs.sys 1.0.3.214 Kernel Treiber Läuft
iusb3hub Intel(R) USB 3.0-Hubtreiber iusb3hub.sys 1.0.3.214 Kernel Treiber Läuft
iusb3xhc Intel(R) USB 3.0 eXtensible-Hostcontrollertreiber iusb3xhc.sys 1.0.3.214 Kernel Treiber Läuft
kbdclass Tastaturklassentreiber kbdclass.sys 6.1.7600.16385 Kernel Treiber Läuft
kbdhid Tastatur-HID-Treiber kbdhid.sys 6.1.7601.17514 Kernel Treiber Angehalten
KSecDD KSecDD ksecdd.sys 6.1.7601.18270 Kernel Treiber Läuft
KSecPkg KSecPkg ksecpkg.sys 6.1.7601.18270 Kernel Treiber Läuft
ksthunk Kernel Streaming Thunks ksthunk.sys 6.1.7600.16385 Kernel Treiber Läuft
L1C NDIS Miniport Driver for Qualcomm Atheros AR81xx PCI-E Ethernet Controller L1C62x64.sys 2.0.15.16 Kernel Treiber Läuft
lltdio Link-Layer Topology Discovery Mapper I/O Driver lltdio.sys 6.1.7600.16385 Kernel Treiber Läuft
LSI_FC LSI_FC lsi_fc.sys 1.28.3.52 Kernel Treiber Angehalten
LSI_SAS LSI_SAS lsi_sas.sys 1.28.3.52 Kernel Treiber Angehalten
LSI_SAS2 LSI_SAS2 lsi_sas2.sys 2.0.2.71 Kernel Treiber Angehalten
LSI_SCSI LSI_SCSI lsi_scsi.sys 1.28.3.67 Kernel Treiber Angehalten
luafv UAC-Dateivirtualisierung luafv.sys 6.1.7600.16385 Dateisystem Treiber Läuft
megasas megasas megasas.sys 4.5.1.64 Kernel Treiber Angehalten
MegaSR MegaSR MegaSR.sys 13.5.409.2009 Kernel Treiber Angehalten
MEIx64 Intel(R) Management Engine Interface HECIx64.sys 8.1.0.1263 Kernel Treiber Läuft
Modem Modem modem.sys 6.1.7600.16385 Kernel Treiber Angehalten
monitor Microsoft Monitor-Klassenfunktionstreiber-Dienst monitor.sys 6.1.7600.16385 Kernel Treiber Läuft
mouclass Mausklassentreiber mouclass.sys 6.1.7600.16385 Kernel Treiber Läuft
mouhid Maus-HID-Treiber mouhid.sys 6.1.7600.16385 Kernel Treiber Läuft
mountmgr Bereitstellungspunkt-Manager mountmgr.sys 6.1.7601.17514 Kernel Treiber Läuft
mpio mpio mpio.sys 6.1.7601.17514 Kernel Treiber Angehalten
mpsdrv Windows-Firewallautorisierungstreiber mpsdrv.sys 6.1.7600.16385 Kernel Treiber Läuft
MRxDAV Redirector-Treiber für WebDav-Client mrxdav.sys 6.1.7601.18201 Dateisystem Treiber Angehalten
mrxsmb SMB-Miniredirector-Wrapper und -Modul mrxsmb.sys 6.1.7601.17605 Dateisystem Treiber Läuft
mrxsmb10 SMB 1.x-Miniredirector mrxsmb10.sys 6.1.7601.17647 Dateisystem Treiber Läuft
mrxsmb20 SMB 2.0-Miniredirector mrxsmb20.sys 6.1.7601.17605 Dateisystem Treiber Läuft
msahci msahci msahci.sys 6.1.7601.17514 Kernel Treiber Läuft
msdsm msdsm msdsm.sys 6.1.7601.17514 Kernel Treiber Angehalten
Msfs Msfs Dateisystem Treiber Läuft
mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 6.1.7600.16385 Kernel Treiber Angehalten
msisadrv msisadrv msisadrv.sys 6.1.7600.16385 Kernel Treiber Läuft
MSKSSRV Microsoft Streaming Service Proxy MSKSSRV.sys 6.1.7600.16385 Kernel Treiber Angehalten
MSPCLOCK Microsoft Proxy für Streaming Clock MSPCLOCK.sys 6.1.7600.16385 Kernel Treiber Angehalten
MSPQM Microsoft Proxy für Streaming Quality Manager MSPQM.sys 6.1.7600.16385 Kernel Treiber Angehalten
MsRPC MsRPC Kernel Treiber Angehalten
mssmbios Microsoft-Systemverwaltungs-BIOS-Treiber mssmbios.sys 6.1.7600.16385 Kernel Treiber Läuft
MSTEE Microsoft Streaming Tee/Sink-to-Sink-Konvertierung MSTEE.sys 6.1.7600.16385 Kernel Treiber Angehalten
MTConfig Microsoft Input Configuration Driver MTConfig.sys 6.1.7600.16385 Kernel Treiber Angehalten
Mup Mup mup.sys 6.1.7600.16385 Dateisystem Treiber Läuft
NativeWifiP NativeWiFi Filter nwifi.sys 6.1.7600.16385 Kernel Treiber Läuft
NDIS NDIS-Systemtreiber ndis.sys 6.1.7601.17939 Kernel Treiber Läuft
NdisCap NDIS Capture LightWeight Filter ndiscap.sys 6.1.7600.16385 Kernel Treiber Angehalten
NdisTapi RAS-NDIS-TAPI-Treiber ndistapi.sys 6.1.7600.16385 Kernel Treiber Läuft
Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 6.1.7601.17514 Kernel Treiber Läuft
NdisWan RAS-NDIS-WAN-Treiber ndiswan.sys 6.1.7601.17514 Kernel Treiber Läuft
NDProxy NDIS Proxy Kernel Treiber Läuft
NetBIOS NetBIOS Interface netbios.sys 6.1.7600.16385 Dateisystem Treiber Läuft
NetBT NetBT netbt.sys 6.1.7601.17514 Kernel Treiber Läuft
netr28x Ralink 802.11n Extensible Wireless Driver netr28x.sys 3.2.13.0 Kernel Treiber Läuft
nfrd960 nfrd960 nfrd960.sys 7.10.0.0 Kernel Treiber Angehalten
Npfs Npfs Dateisystem Treiber Läuft
nsiproxy NSI proxy service driver. nsiproxy.sys 6.1.7600.16385 Kernel Treiber Läuft
Ntfs Ntfs Dateisystem Treiber Läuft
Null Null Kernel Treiber Läuft
nusb3hub Renesas Electronics USB 3.0 Hub Driver nusb3hub.sys 2.0.26.0 Kernel Treiber Angehalten
nusb3xhc Renesas Electronics USB 3.0 Host Controller Driver nusb3xhc.sys 2.0.26.0 Kernel Treiber Angehalten
nv_agp NVIDIA nForce AGP Bus Filter nv_agp.sys 6.1.7600.16385 Kernel Treiber Angehalten
nvraid nvraid nvraid.sys 10.6.0.18 Kernel Treiber Angehalten
nvstor nvstor nvstor.sys 10.6.0.18 Kernel Treiber Angehalten
ohci1394 1394 OHCI Compliant Host Controller (Legacy) ohci1394.sys 6.1.7600.16385 Kernel Treiber Angehalten
Parport Parallel port driver parport.sys 6.1.7600.16385 Kernel Treiber Angehalten
partmgr Partitions-Manager partmgr.sys 6.1.7601.17796 Kernel Treiber Läuft
pci PCI-Bus-Treiber pci.sys 6.1.7601.17514 Kernel Treiber Läuft
pciide pciide pciide.sys 6.1.7600.16385 Kernel Treiber Angehalten
pcmcia pcmcia pcmcia.sys 6.1.7600.16385 Kernel Treiber Angehalten
pcw Performance Counters for Windows Driver pcw.sys 6.1.7600.16385 Kernel Treiber Läuft
PEAUTH PEAUTH peauth.sys 6.1.7600.16385 Kernel Treiber Läuft
PptpMiniport WAN-Miniport (PPTP) raspptp.sys 6.1.7601.17514 Kernel Treiber Läuft
Processor Processor Driver processr.sys 6.1.7600.16385 Kernel Treiber Angehalten
Psched QoS-Paketplaner pacer.sys 6.1.7601.17514 Kernel Treiber Läuft
ql2300 ql2300 ql2300.sys 9.1.8.6 Kernel Treiber Angehalten
ql40xx ql40xx ql40xx.sys 2.1.3.20 Kernel Treiber Angehalten
QWAVEdrv QWAVE-Treiber qwavedrv.sys 6.1.7600.16385 Kernel Treiber Angehalten
RasAcd Remote Access Auto Connection Driver rasacd.sys 6.1.7600.16385 Kernel Treiber Angehalten
RasAgileVpn WAN Miniport (IKEv2) AgileVpn.sys 6.1.7600.16385 Kernel Treiber Läuft
Rasl2tp WAN-Miniport (L2TP) rasl2tp.sys 6.1.7601.17514 Kernel Treiber Läuft
RasPppoe Remotezugriff-PPPOE-Treiber raspppoe.sys 6.1.7600.16385 Kernel Treiber Läuft
RasSstp WAN-Miniport (SSTP) rassstp.sys 6.1.7600.16385 Kernel Treiber Läuft
rdbss Umgeleitetes Puffersubsystem rdbss.sys 6.1.7601.17514 Dateisystem Treiber Läuft
rdpbus Remote Desktop Device Redirector Bus Driver rdpbus.sys 6.1.7600.16385 Kernel Treiber Läuft
RDPCDD RDPCDD RDPCDD.sys 6.1.7600.16385 Kernel Treiber Läuft
RDPDR Terminal Server Device Redirector Driver rdpdr.sys 6.1.7601.17514 Kernel Treiber Angehalten
RDPENCDD RDP Encoder Mirror Driver rdpencdd.sys 6.1.7600.16385 Kernel Treiber Läuft
RDPREFMP Reflector Display Driver used to gain access to graphics data rdprefmp.sys 6.1.7600.16385 Kernel Treiber Läuft
RDPWD RDP Winstation Driver Kernel Treiber Angehalten
rdyboost ReadyBoost rdyboost.sys 6.1.7601.17514 Kernel Treiber Läuft
RFCOMM Bluetooth-Gerät (RFCOMM-Protokoll-TDI) rfcomm.sys 6.1.7600.16385 Kernel Treiber Angehalten
rspndr Link-Layer Topology Discovery Responder rspndr.sys 6.1.7600.16385 Kernel Treiber Läuft
s3cap s3cap vms3cap.sys 6.1.7601.17514 Kernel Treiber Angehalten
sbp2port sbp2port sbp2port.sys 6.1.7601.17514 Kernel Treiber Angehalten
scfilter Filtertreiber für Smartcards der Plug & Play-Klasse scfilter.sys 6.1.7601.17514 Kernel Treiber Angehalten
secdrv Security Driver Kernel Treiber Läuft
Serenum Serenum Filter Driver serenum.sys 6.1.7600.16385 Kernel Treiber Angehalten
Serial Serial serial.sys 6.1.7600.16385 Kernel Treiber Angehalten
sermouse Serial Mouse Driver sermouse.sys 6.1.7600.16385 Kernel Treiber Angehalten
sffdisk SFF Storage Class Driver sffdisk.sys 6.1.7600.16385 Kernel Treiber Angehalten
sffp_mmc SFF Storage Protocol Driver for MMC sffp_mmc.sys 6.1.7600.16385 Kernel Treiber Angehalten
sffp_sd SFF Storage Protocol Driver for SDBus sffp_sd.sys 6.1.7601.17514 Kernel Treiber Angehalten
sfloppy High-Capacity Floppy Disk Drive sfloppy.sys 6.1.7600.16385 Kernel Treiber Angehalten
SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Kernel Treiber Angehalten
SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Kernel Treiber Angehalten
Smb Nachrichtenorientiertes TCP/IP- und TCP/IPv6-Protokoll (SMB-Sitzung) smb.sys 6.1.7600.16385 Kernel Treiber Angehalten
spldr Security Processor Loader Driver Kernel Treiber Läuft
srv Server-SMB-Treiber 1.xxx srv.sys 6.1.7601.17608 Dateisystem Treiber Läuft
srv2 Server-SMB-Treiber 2.xxx srv2.sys 6.1.7601.17608 Dateisystem Treiber Läuft
srvnet srvnet srvnet.sys 6.1.7601.17608 Dateisystem Treiber Läuft
stexstor stexstor stexstor.sys 5.0.1.1 Kernel Treiber Angehalten
storflt Filtertreiber zur Busbeschleunigung für den Datenträger des virtuellen Computers vmstorfl.sys 6.1.7601.17514 Kernel Treiber Läuft
storvsc storvsc storvsc.sys 6.1.7601.17514 Kernel Treiber Angehalten
swenum Software-Bus-Treiber swenum.sys 6.1.7600.16385 Kernel Treiber Läuft
Tcpip TCP/IP-Protokolltreiber tcpip.sys 6.1.7601.18254 Kernel Treiber Läuft
TCPIP6 Microsoft IPv6 Protocol Driver tcpip.sys 6.1.7601.18254 Kernel Treiber Angehalten
tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 6.1.7601.17964 Kernel Treiber Läuft
TDPIPE TDPIPE tdpipe.sys 6.1.7600.16385 Kernel Treiber Angehalten
TDTCP TDTCP tdtcp.sys 6.1.7601.17779 Kernel Treiber Angehalten
tdx NetIO-Legacy-TDI-Supporttreiber tdx.sys 6.1.7601.17514 Kernel Treiber Läuft
TermDD Terminal-Gerätetreiber termdd.sys 6.1.7601.17514 Kernel Treiber Läuft
tssecsrv Remote Desktop Services Security Filter Driver tssecsrv.sys 6.1.7601.18186 Kernel Treiber Angehalten
TsUsbFlt TsUsbFlt tsusbflt.sys 6.1.7601.17514 Kernel Treiber Angehalten
TsUsbGD Remote Desktop Generic USB Device TsUsbGD.sys 6.1.7601.17514 Kernel Treiber Angehalten
tunnel Microsoft-Tunnelminiport-Adaptertreiber tunnel.sys 6.1.7601.17514 Kernel Treiber Läuft
uagp35 Microsoft AGPv3.5 Filter uagp35.sys 6.1.7600.16385 Kernel Treiber Angehalten
udfs udfs udfs.sys 6.1.7601.17514 Dateisystem Treiber Angehalten
uliagpkx Uli AGP Bus Filter uliagpkx.sys 6.1.7600.16385 Kernel Treiber Angehalten
umbus UMBusenumerator-Treiber umbus.sys 6.1.7601.17514 Kernel Treiber Läuft
UmPass Microsoft UMPass Driver umpass.sys 6.1.7600.16385 Kernel Treiber Angehalten
usbccgp Microsoft Standard-USB-Haupttreiber usbccgp.sys 6.1.7601.18251 Kernel Treiber Läuft
usbcir eHome-Infrarotempfänger (USBCIR) usbcir.sys 6.1.7601.18208 Kernel Treiber Angehalten
usbehci Miniporttreiber für erweiterten Microsoft USB 2.0-Hostcontroller usbehci.sys 6.1.7601.18251 Kernel Treiber Läuft
usbhub Microsoft USB-Standardhubtreiber usbhub.sys 6.1.7601.18251 Kernel Treiber Läuft
usbohci Miniporttreiber für Microsoft USB Open Host-Controller usbohci.sys 6.1.7601.18251 Kernel Treiber Angehalten
usbprint Microsoft USB PRINTER Class usbprint.sys 6.1.7600.16385 Kernel Treiber Angehalten
USBSTOR USB-Massenspeichertreiber USBSTOR.SYS 6.1.7601.17577 Kernel Treiber Angehalten
usbuhci Miniporttreiber für universellen Microsoft USB-Hostcontroller usbuhci.sys 6.1.7601.18251 Kernel Treiber Angehalten
usbvideo USB-Videogerät (WDM) usbvideo.sys 6.1.7601.18208 Kernel Treiber Läuft
VClone VClone VClone.sys 5.4.3.5 Kernel Treiber Läuft
vdrvroot Enumerator-Treiber für Microsoft Virtual Drive vdrvroot.sys 6.1.7600.16385 Kernel Treiber Läuft
vga vga vgapnp.sys 6.1.7600.16385 Kernel Treiber Angehalten
VgaSave VgaSave vga.sys 6.1.7600.16385 Kernel Treiber Läuft
vhdmp vhdmp vhdmp.sys 6.1.7601.17514 Kernel Treiber Angehalten
viaide viaide viaide.sys 6.0.6000.170 Kernel Treiber Angehalten
vmbus vmbus vmbus.sys 6.1.7601.17514 Kernel Treiber Angehalten
VMBusHID VMBusHID VMBusHID.sys 6.1.7601.17514 Kernel Treiber Angehalten
volmgr Treiber für Volume-Manager volmgr.sys 6.1.7601.17514 Kernel Treiber Läuft
volmgrx Dynamischer Volume-Manager volmgrx.sys 6.1.7601.17514 Kernel Treiber Läuft
volsnap Speichervolumes volsnap.sys 6.1.7601.17514 Kernel Treiber Läuft
vpcbus Virtual PC-Hostbusdienst vpchbus.sys 6.1.7601.17514 Kernel Treiber Läuft
vpcnfltr Virtual PC Network Filter Driver vpcnfltr.sys 6.1.7601.17514 Kernel Treiber Läuft
vpcusb USB-Virtualisierungsconnectordienst vpcusb.sys 6.1.7601.17514 Kernel Treiber Läuft
vpcuxd USB-Virtualisierungsstubdienst vpcuxd.sys 6.1.7601.17514 Kernel Treiber Angehalten
vpcvmm Virtual PC-Monitor für virtuelle Computer vpcvmm.sys 6.1.7601.17514 Kernel Treiber Läuft
vsmraid vsmraid vsmraid.sys 6.0.6000.6210 Kernel Treiber Angehalten
vwifibus Virtueller WiFi-Bustreiber vwifibus.sys 6.1.7600.16385 Kernel Treiber Läuft
vwififlt Virtual WiFi Filter Driver vwififlt.sys 6.1.7600.16385 Kernel Treiber Läuft
WacomPen Wacom Serial Pen HID Driver wacompen.sys 6.1.7600.16385 Kernel Treiber Angehalten
WANARP Remotezugriff-IP-ARP-Treiber wanarp.sys 6.1.7601.17514 Kernel Treiber Angehalten
Wanarpv6 Remotezugriff-IPv6-ARP-Treiber wanarp.sys 6.1.7601.17514 Kernel Treiber Läuft
Wd Wd wd.sys 6.1.7600.16385 Kernel Treiber Angehalten
Wdf01000 Kernelmodustreiber-Frameworkdienst Wdf01000.sys 1.11.9200.16648 Kernel Treiber Läuft
WfpLwf WFP Lightweight Filter wfplwf.sys 6.1.7600.16385 Kernel Treiber Läuft
WIMMount WIMMount wimmount.sys 6.1.7600.16385 Dateisystem Treiber Angehalten
WinUsb WinUsb WinUsb.sys 6.1.7601.17514 Kernel Treiber Angehalten
WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 6.1.7600.16385 Kernel Treiber Läuft
ws2ifsl Winsock-IFS-Treiber ws2ifsl.sys 6.1.7600.16385 Kernel Treiber Angehalten
WudfPf User Mode Driver Frameworks Platform Driver WudfPf.sys 6.2.9200.16384 Kernel Treiber Angehalten
WUDFRd WUDFRd WUDFRd.sys 6.2.9200.16384 Kernel Treiber Angehalten


--------[ Dienste ]--------------------------------------------------------------------- --------------------------------

AdobeARMservice Adobe Acrobat Update Service armsvc.exe 1.7.4.0 Eigener Prozess Läuft LocalSystem
AeLookupSvc Anwendungserfahrung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
ALG Gatewaydienst auf Anwendungsebene alg.exe 6.1.7600.16385 Eigener Prozess Angehalten NT AUTHORITY\LocalService
AppIDSvc Anwendungsidentität svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT Authority\LocalService
Appinfo Anwendungsinformationen svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
AppMgmt Anwendungsverwaltung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
aspnet_state ASP.NET State Service aspnet_state.exe 4.0.30319.1 Eigener Prozess Angehalten NT AUTHORITY\NetworkService
AudioEndpointBuilder Windows-Audio-Endpunkterstellung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
AudioSrv Windows-Audio svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
AxInstSV ActiveX-Installer (AxInstSV) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
BDESVC BitLocker-Laufwerkverschlüsselungsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
BFE Basisfiltermodul svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
BITS Intelligenter Hintergrundübertragungsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
Browser Computerbrowser svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
bthserv Bluetooth-Unterstützungsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
CertPropSvc Zertifikatverteilung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
clr_optimization_v2.0.50727_32 Microsoft .NET Framework NGEN v2.0.50727_X86 mscorsvw.exe 2.0.50727.4927 Eigener Prozess Angehalten LocalSystem
clr_optimization_v2.0.50727_64 Microsoft .NET Framework NGEN v2.0.50727_X64 mscorsvw.exe 2.0.50727.4927 Eigener Prozess Angehalten LocalSystem
clr_optimization_v4.0.30319_32 Microsoft .NET Framework NGEN v4.0.30319_X86 mscorsvw.exe 4.0.30319.1 Eigener Prozess Angehalten LocalSystem
clr_optimization_v4.0.30319_64 Microsoft .NET Framework NGEN v4.0.30319_X64 mscorsvw.exe 4.0.30319.1 Eigener Prozess Angehalten LocalSystem
COMSysApp COM+-Systemanwendung dllhost.exe 6.1.7600.16385 Eigener Prozess Angehalten LocalSystem
cphs Intel(R) Content Protection HECI Service IntelCpHeciSvc.exe 1.0.1.14 Eigener Prozess Angehalten LocalSystem
CryptSvc Kryptografiedienste svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT Authority\NetworkService
CscService Offlinedateien svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
DcomLaunch DCOM-Server-Prozessstart svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
defragsvc Defragmentierung svchost.exe 6.1.7600.16385 Eigener Prozess Angehalten localSystem
Dhcp DHCP-Client svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT Authority\LocalService
Dnscache DNS-Client svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\NetworkService
dot3svc Automatische Konfiguration (verkabelt) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
DPS Diagnoserichtliniendienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
EapHost Extensible Authentication-Protokoll svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft localSystem
EFS Verschlüsselndes Dateisystem (EFS) lsass.exe 6.1.7601.18270 Gemeinsame genutzter Prozess Angehalten LocalSystem
ehRecvr Windows Media Center-Empfängerdienst ehRecvr.exe 6.1.7601.17514 Eigener Prozess Angehalten NT AUTHORITY\networkService
ehSched Windows Media Center-Planerdienst ehsched.exe 6.1.7600.16385 Eigener Prozess Angehalten NT AUTHORITY\networkService
eventlog Windows-Ereignisprotokoll svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
EventSystem COM+-Ereignissystem svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
Fax Fax fxssvc.exe 6.1.7601.17514 Eigener Prozess Angehalten NT AUTHORITY\NetworkService
fdPHost Funktionssuchanbieter-Host svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
FDResPub Funktionssuche-Ressourcenveröffentlichung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
FontCache Windows-Dienst für Schriftartencache svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
FontCache3.0.0.0 Windows Presentation Foundation-Schriftartcache 3.0.0.0 PresentationFontCache.exe 3.0.6920.5011 Eigener Prozess Angehalten NT Authority\LocalService
gpsvc Gruppenrichtlinienclient svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
gupdate Google Update-Dienst (gupdate) GoogleUpdate.exe 1.3.21.103 Eigener Prozess Angehalten LocalSystem
gupdatem Google Update-Dienst (gupdatem) GoogleUpdate.exe 1.3.21.103 Eigener Prozess Angehalten LocalSystem
hidserv Zugriff auf Eingabegeräte svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
hkmsvc Integritätsschlüssel- und Zertifikatverwaltung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
HomeGroupListener Heimnetzgruppen-Listener svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
HomeGroupProvider Heimnetzgruppen-Anbieter svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
idsvc Windows CardSpace infocard.exe 3.0.4506.5420 Gemeinsame genutzter Prozess Angehalten LocalSystem
IKEEXT IKE- und AuthIP IPsec-Schlüsselerstellungsmodule svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
IPBusEnum PnP-X-IP-Busenumerator svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
iphlpsvc IP-Hilfsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
KeyIso CNG-Schlüsselisolation lsass.exe 6.1.7601.18270 Gemeinsame genutzter Prozess Läuft LocalSystem
KtmRm KtmRm für Distributed Transaction Coordinator svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
LanmanServer Server svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
LanmanWorkstation Arbeitsstationsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\NetworkService
LcSvrAdm ELSA Administration Service LcSvrAdm.exe 4.10.3017.0 Eigener Prozess Läuft LocalSystem
LcSvrAuf ELSA Auftragsverwaltungs Service LcSvrAuf.exe 4.10.3017.0 Eigener Prozess Läuft LocalSystem
LcSvrDba ELSA DBA Server LcSvrDba.exe 4.10.3017.0 Eigener Prozess Läuft LocalSystem
LcSvrHis ELSA Historie Server LcSvrHis.exe 4.10.5180.0 Eigener Prozess Läuft LocalSystem
LcSvrPAS ELSA PASS Server LcSvrPas.exe 4.10.3017.0 Eigener Prozess Läuft LocalSystem
LcSvrSaz ELSA APOSpro Server LcSvrSaz.exe 4.10.3017.0 Eigener Prozess Läuft LocalSystem
lltdsvc Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
lmhosts TCP/IP-NetBIOS-Hilfsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
Mcx2Svc Media Center Extender-Dienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT Authority\LocalService
MMCSS Multimediaklassenplaner svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
MpsSvc Windows-Firewall svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT Authority\LocalService
MSDTC Distributed Transaction Coordinator msdtc.exe 2001.12.8530.16385 Eigener Prozess Angehalten NT AUTHORITY\NetworkService
MSiSCSI Microsoft iSCSI-Initiator-Dienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
msiserver Windows Installer msiexec.exe 5.0.7601.17514 Eigener Prozess Angehalten LocalSystem
napagent NAP-Agent (Network Access Protection) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
Netlogon Anmeldedienst lsass.exe 6.1.7601.18270 Gemeinsame genutzter Prozess Angehalten LocalSystem
Netman Netzwerkverbindungen svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
NetMsmqActivator Net.Msmq Listener Adapter SMSvcHost.exe 4.0.30319.1 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
NetPipeActivator Net.Pipe Listener Adapter SMSvcHost.exe 4.0.30319.1 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
netprofm Netzwerklistendienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
NetTcpActivator Net.Tcp Listener Adapter SMSvcHost.exe 4.0.30319.1 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
NetTcpPortSharing Net.Tcp Port Sharing Service SMSvcHost.exe 4.0.30319.1 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
NlaSvc NLA (Network Location Awareness) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\NetworkService
nsi Netzwerkspeicher-Schnittstellendienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT Authority\LocalService
p2pimsvc Peernetzwerkidentitäts-Manager svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
p2psvc Peernetzwerk-Gruppenzuordnung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
PcaSvc Programmkompatibilitäts-Assistent-Dienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
PeerDistSvc BranchCache svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
PerfHost Leistungsindikator-DLL-Host perfhost.exe 6.1.7600.16385 Eigener Prozess Angehalten NT AUTHORITY\LocalService
pla Leistungsprotokolle und -warnungen svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
PlugPlay Plug & Play svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
PNRPAutoReg PNRP-Computernamenveröffentlichungs-Dienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
PNRPsvc Peer Name Resolution-Protokoll svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
PolicyAgent IPsec-Richtlinien-Agent svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT Authority\NetworkService
Power Stromversorgung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
ProfSvc Benutzerprofildienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
ProtectedStorage Geschützter Speicher lsass.exe 6.1.7601.18270 Gemeinsame genutzter Prozess Angehalten LocalSystem
QWAVE Verbessertes Windows-Audio/Video-Streaming svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
RasAuto Verwaltung für automatische RAS-Verbindung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
RasMan RAS-Verbindungsverwaltung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
RemoteAccess Routing und RAS svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
RemoteRegistry Remoteregistrierung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
RpcEptMapper RPC-Endpunktzuordnung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\NetworkService
RpcLocator RPC-Locator locator.exe 6.1.7600.16385 Eigener Prozess Angehalten NT AUTHORITY\NetworkService
RpcSs Remoteprozeduraufruf (RPC) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\NetworkService
SamSs Sicherheitskonto-Manager lsass.exe 6.1.7601.18270 Gemeinsame genutzter Prozess Läuft LocalSystem
SCardSvr Smartcard svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
Schedule Aufgabenplanung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
SCPolicySvc Richtlinie zum Entfernen der Scmartcard svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
SDRSVC Windows-Sicherung svchost.exe 6.1.7600.16385 Eigener Prozess Angehalten localSystem
seclogon Sekundäre Anmeldung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
SENS Benachrichtigungsdienst für Systemereignisse svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
SensrSvc Adaptive Helligkeit svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
SessionEnv Konfiguration für Remotedesktops svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
SharedAccess Gemeinsame Nutzung der Internetverbindung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
ShellHWDetection Shellhardwareerkennung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
SNMPTRAP SNMP-Trap snmptrap.exe 6.1.7600.16385 Eigener Prozess Angehalten NT AUTHORITY\LocalService
Spooler Druckwarteschlange spoolsv.exe 6.1.7601.17777 Eigener Prozess Läuft LocalSystem
sppsvc Software Protection sppsvc.exe 6.1.7601.17514 Eigener Prozess Läuft NT AUTHORITY\NetworkService
sppuinotify SPP-Benachrichtigungsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
SSDPSRV SSDP-Suche svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
SstpSvc SSTP-Dienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT Authority\LocalService
Steam Client Service Steam Client Service SteamService.exe 2.3.15.38 Eigener Prozess Läuft LocalSystem
stisvc Windows-Bilderfassung (WIA) svchost.exe 6.1.7600.16385 Eigener Prozess Läuft NT Authority\LocalService
StorSvc Speicherdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
swprv Microsoft-Softwareschattenkopie-Anbieter svchost.exe 6.1.7600.16385 Eigener Prozess Angehalten LocalSystem
SysMain Superfetch svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
TabletInputService Tablet PC-Eingabedienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
TapiSrv Telefonie svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
TBS TPM-Basisdienste svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
TermService Remotedesktopdienste svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT Authority\NetworkService
Themes Designs svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
THREADORDER Server für Threadsortierung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
TrkWks Überwachung verteilter Verknüpfungen (Client) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
TrustedInstaller Windows Modules Installer TrustedInstaller.exe 6.1.7601.17514 Eigener Prozess Angehalten localSystem
UI0Detect Erkennung interaktiver Dienste UI0Detect.exe 6.1.7600.16385 Eigener Prozess Angehalten LocalSystem
UmRdpService Anschlussumleitung für Remotedesktopdienst im Benutzermodus svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
upnphost UPnP-Gerätehost svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
UxSms Sitzungs-Manager für Desktopfenster-Manager svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft localSystem
VaultSvc Anmeldeinformationsverwaltung lsass.exe 6.1.7601.18270 Gemeinsame genutzter Prozess Angehalten LocalSystem
vds Virtueller Datenträger vds.exe 6.1.7601.17514 Eigener Prozess Angehalten LocalSystem
VSS Volumeschattenkopie vssvc.exe 6.1.7601.17514 Eigener Prozess Angehalten LocalSystem
W32Time Windows-Zeitgeber svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
wbengine Blockebenen-Sicherungsmodul wbengine.exe 6.1.7601.17514 Eigener Prozess Angehalten localSystem
WbioSrvc Windows-Biometriedienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
wcncsvc Windows-Sofortverbindung - Konfigurationsregistrierungsstelle svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
WcsPlugInService Windows-Farbsystem svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
WdiServiceHost Diagnosediensthost svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
WdiSystemHost Diagnosesystemhost svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
WebClient WebClient svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
Wecsvc Windows-Ereignissammlung svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
wercplsupport Unterstützung in der Systemsteuerung unter Lösungen für Probleme svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
WerSvc Windows-Fehlerberichterstattungsdienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten localSystem
WinDefend Windows Defender svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
WinHttpAutoProxySvc WinHTTP-Web Proxy Auto-Discovery-Dienst svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\LocalService
Winmgmt Windows-Verwaltungsinstrumentation svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft localSystem
WinRM Windows-Remoteverwaltung (WS-Verwaltung) svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT AUTHORITY\NetworkService
Wlansvc Automatische WLAN-Konfiguration svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
wmiApSrv WMI-Leistungsadapter WmiApSrv.exe 6.1.7600.16385 Eigener Prozess Angehalten localSystem
WMPNetworkSvc Windows Media Player-Netzwerkfreigabedienst wmpnetwk.exe Eigener Prozess Läuft NT AUTHORITY\NetworkService
WPCSvc Parental Controls svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT Authority\LocalService
WPDBusEnum Enumeratordienst für tragbare Geräte svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
wscsvc Sicherheitscenter svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft NT AUTHORITY\LocalService
WSearch Windows Search SearchIndexer.exe 7.0.7601.17610 Eigener Prozess Läuft LocalSystem
wuauserv Windows Update svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Läuft LocalSystem
wudfsvc Windows Driver Foundation - Benutzermodus-Treiberframework svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten LocalSystem
WwanSvc WWAN - automatische Konfiguration svchost.exe 6.1.7600.16385 Gemeinsame genutzter Prozess Angehalten NT Authority\LocalService


--------[ AX Dateien ]--------------------------------------------------------------------- -----------------------------

bdaplgin.ax 6.1.7600.16385 Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax 6.1.7601.17514 Intel G711 CODEC
iac25_32.ax 2.0.5.53 Indeo® Audio-Software
ir41_32.ax 4.51.16.3 Intel Indeo® Video 4.5
ivfsrc.ax 5.10.2.51 Intel Indeo® Video IVF-Quellenfilter 5.10
ksproxy.ax 6.1.7601.17514 WDM Streaming ActiveMovie Proxy
kstvtune.ax 6.1.7601.17514 WDM Streaming-TV-Tuner
kswdmcap.ax 6.1.7601.17514 WDM Streaming-Videoaufnahme
ksxbar.ax 6.1.7601.17514 WDM Streaming Crossbar
mpeg2data.ax 6.6.7601.17514 Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax 6.6.7601.17528 DirectShow MPEG-2 Splitter.
msdvbnp.ax 6.6.7601.17514 Microsoft Network Provider for MPEG2 based networks.
msnp.ax 6.6.7601.17514 Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax 6.6.7601.17669 Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax 6.6.7601.17514 Microsoft VBI Codec
vbisurf.ax 6.1.7601.17514 VBI Surface Allocator Filter
vidcap.ax 6.1.7600.16385 Video Capture Interface Server
wstpager.ax 6.6.7601.17514 Microsoft Teletext Server


--------[ DLL Dateien ]--------------------------------------------------------------------- ----------------------------

aaclient.dll 6.1.7601.18079 Client für Zugriff überall
accessibilitycpl.dll 6.1.7601.17514 Systemsteuerung für die erleichterte Bedienung
acctres.dll 6.1.7600.16385 Microsoft Internetkonto-Manager-Ressourcen
acledit.dll 6.1.7600.16385 Zugriffssteuerungslisten-Editor
aclui.dll 6.1.7600.16385 Sicherheitsdeskriptor-Editor
acppage.dll 6.1.7601.17514 Shellerweiterungsbibliothek für Registerkarte "Kompatibilität"
actioncenter.dll 6.1.7601.17514 Wartungscenter
actioncentercpl.dll 6.1.7601.17514 Wartungscenter-Systemsteuerung
activeds.dll 6.1.7601.17514 ADs Router-Ebene-DLL
actxprxy.dll 6.1.7601.17514 ActiveX Interface Marshaling Library
admtmpl.dll 6.1.7601.17514 Erweiterung für administrative Vorlagen
adprovider.dll 6.1.7600.16385 Adprovider-DLL
adsldp.dll 6.1.7601.17514 ADs LDAP Provider DLL
adsldpc.dll 6.1.7600.16385 DLL für ADs LDAP Provider C
adsmsext.dll 6.1.7600.16385 ADs LDAP Provider DLL
adsnt.dll 6.1.7600.16385 ADs Windows NT-Anbieter-DLL
adtschema.dll 6.1.7600.16385 Sicherheitsüberwachungsschema-DLL
advapi32.dll 6.1.7601.18247 Erweiterte Windows 32 Base-API
advpack.dll 8.0.7600.16385 ADVPACK
aecache.dll 6.1.7600.16385 AECache Sysprep Plugin
aeevts.dll 6.1.7600.16385 Ressourcen für Anwendungserfahrungsereignisse
altovaxmllib.dll 8.0.0.0 AltovaXMLLib DLL
alttab.dll 6.1.7600.16385 Windows-Shell ALT-TAB
amstream.dll 6.6.7601.17514 DirectShow Runtime.
amxread.dll 6.1.7600.16385 API Tracing Manifest Read Library
apds.dll 6.1.7600.16385 Microsoft®-Hilfsdatendienste-Modul
apilogen.dll 6.1.7600.16385 Modul für API-Ablaufverfolgungsprotokoll
api-ms-win-core-console-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-datetime-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-debug-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-delayload-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-errorhandling-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-fibers-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-file-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-heap-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-io-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-localization-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-memory-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-misc-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-processenvironment-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-profile-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-rtlsupport-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-string-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-synch-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-sysinfo-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-threadpool-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-util-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-downlevel-advapi32-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-advapi32-l2-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-normaliz-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-ole32-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-shell32-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-shlwapi-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-shlwapi-l2-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-user32-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-downlevel-version-l1-1-0.dll 6.2.9200.16492 ApiSet Stub DLL
api-ms-win-security-base-l1-1-0.dll 6.1.7601.18229 ApiSet Stub DLL
api-ms-win-security-lsalookup-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL
api-ms-win-security-sddl-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL
api-ms-win-service-core-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL
api-ms-win-service-management-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL
api-ms-win-service-management-l2-1-0.dll 6.1.7600.16385 ApiSet Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL
apircl.dll 6.1.7600.16385 Microsoft® InfoTech IR Local DLL
apisetschema.dll 6.1.7601.18229 ApiSet Schema DLL
apphelp.dll 6.1.7601.17514 Clientbibliothek für Anwendungskompatibilität
apphlpdm.dll 6.1.7600.16385 Anwendungskompatibilitäts-Hilfsmodul
appidapi.dll 6.1.7600.16385 Anwendungsidentitäts-APIs-DLL
appidpolicyengineapi.dll 6.1.7600.16385 AppId Policy Engine API Module
appmgmts.dll 6.1.7600.16385 Softwareinstallationsdienst
appmgr.dll 6.1.7601.17514 Snap-In-Erweiterung für die Softwareinstallation
apss.dll 6.1.7600.16385 Microsoft® InfoTech Storage System Library
asferror.dll 12.0.7600.16385 ASF-Fehlerdefinitionen
aspnet_counters.dll 4.0.30319.1 Microsoft ASP.NET Performance Counter Shim DLL
asycfilt.dll 6.1.7601.17514
atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode)
atmfd.dll 5.1.2.238 Windows NT OpenType/Type 1 Font Driver
atmlib.dll 5.1.2.238 Windows NT OpenType/Type 1 API Library.
audiodev.dll 6.1.7601.17514 Shellerweiterung für tragbare Mediengeräte
audioeng.dll 6.1.7600.16385 Audio Engine
audiokse.dll 6.1.7600.16385 Audio Ks Endpoint
audioses.dll 6.1.7601.17514 Audiositzung
auditnativesnapin.dll 6.1.7600.16385 Gruppenrichtlinien-Editorerweiterung für Überwachungsrichtlinien
auditpolicygpinterop.dll 6.1.7600.16385 Gruppenrichtlinienmodul für Überwachungsrichtlinien
auditpolmsg.dll 6.1.7600.16385 Nachrichten des Überwachungsrichtlinien-MMC-Snap-Ins
authfwcfg.dll 6.1.7600.16385 Konfigurationshilfsprogramm für Windows-Firewall mit erweiterter Sicherheit
authfwgp.dll 6.1.7600.16385 Gruppenrichtlinien-Editor-Erweiterung für Windows-Firewall mit erweiterter Sicherheit
authfwsnapin.dll 6.1.7601.17514 Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll 6.1.7600.16385 Wizard Framework
authui.dll 6.1.7601.18276 Windows-Authentifizierungs-UI
authz.dll 6.1.7600.16385 Authorization Framework
autoplay.dll 6.1.7601.17514 Systemsteuerungsoption "Automatische Wiedergabe"
auxiliarydisplayapi.dll 6.1.7600.16385 Microsoft Windows SideShow API
auxiliarydisplaycpl.dll 6.1.7601.17514 Microsoft Windows SideShow-Systemsteuerungsoption
avicap32.dll 6.1.7600.16385 AVI Capture Window Class
avifil32.dll 6.1.7601.17514 Microsoft AVI-Dateiunterstützungs-Bibliothek
avrt.dll 6.1.7600.16385 Multimedia Realtime Runtime
azroles.dll 6.1.7601.17514 azroles-Modul
azroleui.dll 6.1.7601.17514 Autorisierungs-Manager
azsqlext.dll 6.1.7601.17514 DLL für erweiterte gespeicherte Prozeduren für AzMan-Sql-Prüfung
basecsp.dll 6.1.7601.17514 Microsoft Basis-Smartcard-Krypto-Anbieter
batmeter.dll 6.1.7601.17514 Akkustandhilfs-DLL
bcrypt.dll 6.1.7600.16385 Windows Cryptographic Primitives Library (Wow64)
bcryptprimitives.dll 6.1.7600.16385 Windows Cryptographic Primitives Library
bidispl.dll 6.1.7600.16385 Bidispl DLL
biocredprov.dll 6.1.7600.16385 WinBio-Anmeldeinformationsanbieter
bitsperf.dll 7.5.7601.17514 Perfmon Counter Access
bitsprx2.dll 7.5.7600.16385 Background Intelligent Transfer Service Proxy
bitsprx3.dll 7.5.7600.16385 Background Intelligent Transfer Service 2.0 Proxy
bitsprx4.dll 7.5.7600.16385 Background Intelligent Transfer Service 2.5 Proxy
bitsprx5.dll 7.5.7600.16385 Background Intelligent Transfer Service 3.0 Proxy
bitsprx6.dll 7.5.7600.16385 Background Intelligent Transfer Service 4.0 Proxy
blackbox.dll 11.0.7601.17514 BlackBox DLL
bootvid.dll 6.1.7600.16385 VGA Boot Driver
browcli.dll 6.1.7601.17887 Browser Service Client DLL
browseui.dll 6.1.7601.17514 Shell Browser UI Library
btpanui.dll 6.1.7600.16385 Bluetooth-PAN-Benutzerschnittstelle
bwcontexthandler.dll 1.0.0.1 ContextH-Anwendung
bwunpairelevated.dll 6.1.7600.16385 BWUnpairElevated-Proxy-DLL
c_g18030.dll 6.1.7600.16385 GB18030 DBCS-Unicode Conversion DLL
c_is2022.dll 6.1.7600.16385 ISO-2022 Code Page Translation DLL
c_iscii.dll 6.1.7601.17514 ISCII Code Page Translation DLL
cabinet.dll 6.1.7601.17514 Microsoft® Cabinet File API
cabview.dll 6.1.7601.17514 Shellerweiterung der Kabinettdateianzeige
capiprovider.dll 6.1.7600.16385 Capiprovider-DLL
capisp.dll 6.1.7600.16385 Sysprep cleanup dll for CAPI
catsrv.dll 2001.12.8530.16385 COM+ Configuration Catalog Server
catsrvps.dll 2001.12.8530.16385 COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll 2001.12.8530.16385 COM+ Configuration Catalog Server Utilities
cca.dll 6.6.7601.17514 CCA DirectShow Filter.
cdosys.dll 6.6.7601.17857 Microsoft CDO for Windows Library
certcli.dll 6.1.7601.17514 Microsoft® Active Directory-Zertifikatdienstclient
certcredprovider.dll 6.1.7600.16385 Zertifikat-Anmeldeinformationsanbieter
certenc.dll 6.1.7601.18151 Active Directory Certificate Services Encoding
certenroll.dll 6.1.7601.17514 Microsoft® Active Directory-Zertifikatsdienstregistrierungs-Client
certenrollui.dll 6.1.7600.16385 X509-Zertifikatsregistrierungs-UI
certmgr.dll 6.1.7601.17514 Zertifikat-Snap-In
certpoleng.dll 6.1.7601.17514 Zertifikatrichtlinienmodul
cewmdm.dll 12.0.7600.16385 Windows CE WMDM Dienstanbieter
cfgbkend.dll 6.1.7600.16385 Back-End-Konfigurationsschnittstelle
cfgmgr32.dll 6.1.7601.17621 Configuration Manager DLL
chsbrkr.dll 6.1.7600.16385 Simplified Chinese Word Breaker
chtbrkr.dll 6.1.7600.16385 Chinese Traditional Word Breaker
chxreadingstringime.dll 6.1.7600.16385 CHxReadingStringIME
cic.dll 6.1.7600.16385 CIC - MMC-Steuerungen für Aufgabenblock
clb.dll 6.1.7600.16385 Listenfeldspalten
clbcatq.dll 2001.12.8530.16385 COM+ Configuration Catalog
clfsw32.dll 6.1.7600.16385 Common Log Marshalling Win32 DLL
cliconfg.dll 6.1.7600.16385 SQL Client Configuration Utility DLL
clusapi.dll 6.1.7601.17514 Cluster-API-Bibliothek
cmcfg32.dll 7.2.7600.16385 Microsoft Verbindungs-Manager-Konfigurations-DLL
cmdial32.dll 7.2.7600.16385 Microsoft Verbindungs-Manager
cmicryptinstall.dll 6.1.7600.16385 Installers for cryptographic elements of CMI objects
cmifw.dll 6.1.7600.16385 Windows Firewall rule configuration plug-in
cmipnpinstall.dll 6.1.7600.16385 PNP plugin installer for CMI
cmlua.dll 7.2.7600.16385 Admin-API-Hilfsprogramm für Verbindungs-Manager
cmpbk32.dll 7.2.7600.16385 Microsoft Connection Manager Phonebook
cmstplua.dll 7.2.7600.16385 Verbindungs-Manager-Admin-API-Hilfsprogramm für Setup
cmutil.dll 7.2.7600.16385 Microsoft Dienstprogrammbibliothek für Verbindungs-Manager
cngaudit.dll 6.1.7600.16385 Windows Cryptographic Next Generation audit library
cngprovider.dll 6.1.7600.16385 Cngprovider-DLL
cnvfat.dll 6.1.7600.16385 FAT File System Conversion Utility DLL
colbact.dll 2001.12.8530.16385 COM+
colorcnv.dll 6.1.7600.16385 Windows Media Color Conversion
colorui.dll 6.1.7600.16385 Microsoft-Farbsystemsteuerung
comcat.dll 6.1.7600.16385 Microsoft Component Category Manager Library
comctl32.dll 5.82.7601.18201 Bibliothek für Steuerelemente
comdlg32.dll 6.1.7601.17514 DLL für gemeinsame Dialoge
compobj.dll 2.10.35.35 OLE 2.1 16/32 Interoperability Library
compstui.dll 6.1.7600.16385 DLL für die Benutzeroberfläche der Standardeigenschaftenseite
comrepl.dll 2001.12.8530.16385 COM+
comres.dll 2001.12.8530.16385 COM+-Ressourcen
comsnap.dll 2001.12.8530.16385 COM+ Explorer MMC Snapin
comsvcs.dll 2001.12.8530.16385 COM+ Services
comuid.dll 2001.12.8530.16385 COM+ Explorer UI
connect.dll 6.1.7600.16385 Verbindungs-Assistenten
console.dll 6.1.7600.16385 Programm "Konsole" in der Systemsteuerung
cpfilters.dll 6.6.7601.17528 PTFilter & Encypter/Decrypter Tagger Filters.
credssp.dll 6.1.7601.17514 Credential Delegation Security Package
credui.dll 6.1.7601.18276 Benutzerschnittstelle für die Anmeldeinformationsverwaltung
crtdll.dll 4.0.1183.1 Microsoft C Runtime Library
crypt32.dll 6.1.7601.18277 Krypto-API32
cryptbase.dll 6.1.7600.16385 Base cryptographic API DLL
cryptdlg.dll 6.1.7601.18150 Microsoft Zertifikatsdialoge
cryptdll.dll 6.1.7600.16385 Cryptography Manager
cryptext.dll 6.1.7600.16385 Krypto-Shellerweiterungen
cryptnet.dll 6.1.7601.18205 Crypto Network Related API
cryptsp.dll 6.1.7600.16385 Cryptographic Service Provider API
cryptsvc.dll 6.1.7601.18205 Kryptografiedienste
cryptui.dll 6.1.7601.17514 Microsoft Vertrauens-UI-Anbieter
cryptxml.dll 6.1.7600.16385 XML-DigSig-API
cscapi.dll 6.1.7601.17514 Offline Files Win32 API
cscdll.dll 6.1.7601.17514 Offline Files Temporary Shim
cscobj.dll 6.1.7601.17514 In-Process-COM-Objekt, das von Clients der CSC-API verwendet wird
csver.dll 9.3.0.1020 CSVer
ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls
d2d1.dll 6.2.9200.16492 Microsoft D2D-Bibliothek
d3d10.dll 6.2.9200.16492 Direct3D 10 Runtime
d3d10_1.dll 6.2.9200.16492 Direct3D 10.1 Runtime
d3d10_1core.dll 6.2.9200.16492 Direct3D 10.1 Runtime
d3d10core.dll 6.2.9200.16492 Direct3D 10 Runtime
d3d10level9.dll 6.2.9200.16492 Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll 6.2.9200.16492 Direct3D 10 Rasterizer
d3d11.dll 6.2.9200.16570 Direct3D 11 Runtime
d3d8.dll 6.1.7600.16385 Microsoft Direct3D
d3d8thk.dll 6.1.7600.16385 Microsoft Direct3D OS Thunk Layer
d3d9.dll 6.1.7601.17514 Direct3D 9 Runtime
d3dim.dll 6.1.7600.16385 Microsoft Direct3D
d3dim700.dll 6.1.7600.16385 Microsoft Direct3D
d3dramp.dll 6.1.7600.16385 Microsoft Direct3D
d3dxof.dll 6.1.7600.16385 DirectX Files DLL
dataclen.dll 6.1.7600.16385 Laufwerksbereiniger für Windows
davclnt.dll 6.1.7601.18201 Web DAV Client DLL
davhlpr.dll 6.1.7600.16385 DAV Helper DLL
dbgeng.dll 6.1.7601.17514 Windows Symbolic Debugger Engine
dbghelp.dll 6.1.7601.17514 Windows Image Helper
dbnetlib.dll 6.1.7600.16385 Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll 6.1.7600.16385 Named Pipes Net DLL for SQL Clients
dciman32.dll 6.1.7601.18177 DCI Manager
ddaclsys.dll 6.1.7600.16385 SysPrep module for Reseting Data Drive ACL
ddoiproxy.dll 6.1.7600.16385 DDOI Interface Proxy
ddores.dll 6.1.7600.16385 Gerätekategorieinformationen und -ressourcen
ddraw.dll 6.1.7600.16385 Microsoft DirectDraw
ddrawex.dll 6.1.7600.16385 Direct Draw Ex
defaultlocationcpl.dll 6.1.7601.17514 Aufenthaltsort-Systemsteuerung
deskadp.dll 6.1.7600.16385 Erweiterte Eigenschaften der Grafikkarte
deskmon.dll 6.1.7600.16385 Erweiterte Eigenschaften des Bildschirms
deskperf.dll 6.1.7600.16385 Erweiterte Anzeigeeigenschaften
devenum.dll 6.6.7600.16385 Geräteenumeration
devicecenter.dll 6.1.7601.17514 Gerätecenter
devicedisplaystatusmanager.dll 6.1.7600.16385 Device Display Status Manager
devicemetadataparsers.dll 6.1.7600.16385 Common Device Metadata parsers
devicepairing.dll 6.1.7600.16385 Shellerweiterungen für Gerätekopplungen
devicepairingfolder.dll 6.1.7601.17514 Ordner für die Gerätekopplung
devicepairinghandler.dll 6.1.7600.16385 Device Pairing Handler Dll
devicepairingproxy.dll 6.1.7600.16385 Device Pairing Proxy Dll
deviceuxres.dll 6.1.7600.16385 Ressourcendatei zur Benutzerfreundlichkeit von Windows-Geräten
devmgr.dll 6.1.7600.16385 Geräte-Manager-MMC-Snap-In
devobj.dll 6.1.7601.17621 Device Information Set DLL
devrtl.dll 6.1.7601.17621 Device Management Run Time Library
dfscli.dll 6.1.7600.16385 Windows NT Distributed File System Client DLL
dfshim.dll 4.0.40305.0 ClickOnce Application Deployment Support Library
dfsshlex.dll 6.1.7600.16385 DFS-Shellerweiterung
dhcpcmonitor.dll 6.1.7600.16385 DHCP-Clientmonitor-DLL
dhcpcore.dll 6.1.7601.17514 DHCP Clientdienst
dhcpcore6.dll 6.1.7601.17970 DHCPv6-Client
dhcpcsvc.dll 6.1.7600.16385 DHCP Clientdienst
dhcpcsvc6.dll 6.1.7601.17970 DHCPv6-Client
dhcpqec.dll 6.1.7600.16385 Microsoft DHCP-NAP-Erzwingungsclient
dhcpsapi.dll 6.1.7600.16385 DHCP-Serverdienst
difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module
dimsjob.dll 6.1.7600.16385 DIMS Job-DLL
dimsroam.dll 6.1.7600.16385 Key Roaming DIMS-Anbieter-DLL
dinput.dll 6.1.7600.16385 Microsoft DirectInput
dinput8.dll 6.1.7600.16385 Microsoft DirectInput
directdb.dll 6.1.7600.16385 Microsoft Direct Database API
diskcopy.dll 6.1.7600.16385 Windows DiskCopy
dispex.dll 5.8.7600.16385 Microsoft ® DispEx
display.dll 6.1.7601.17514 Systemsteuerungsoption "Bildschirm"
dmband.dll 6.1.7600.16385 Microsoft DirectMusic Band
dmcompos.dll 6.1.7600.16385 Microsoft DirectMusic Composer
dmdlgs.dll 6.1.7600.16385 Disk Management Snap-in Dialogs
dmdskmgr.dll 6.1.7600.16385 Disk Management Snap-in Support Library
dmdskres.dll 6.1.7600.16385 Ressourcen des Datenträgerverwaltungs-Snap-Ins
dmdskres2.dll 6.1.7600.16385 Ressourcen des Datenträgerverwaltungs-Snap-Ins
dmime.dll 6.1.7600.16385 Microsoft DirectMusic Interactive Engine
dmintf.dll 6.1.7600.16385 Disk Management DCOM Interface Stub
dmloader.dll 6.1.7600.16385 Microsoft DirectMusic Loader
dmocx.dll 6.1.7600.16385 TreeView OCX
dmrc.dll 6.1.7600.16385 Windows MRC
dmscript.dll 6.1.7600.16385 Microsoft DirectMusic Scripting
dmstyle.dll 6.1.7600.16385 Microsoft DirectMusic Style Engline
dmsynth.dll 6.1.7600.16385 Microsoft DirectMusic Software Synthesizer
dmusic.dll 6.1.7600.16385 Microsoft DirectMusic-Kerndienste
dmutil.dll 6.1.7600.16385 Dienstprogrammbibliothek für Verwaltung logischer Datenträger
dmvdsitf.dll 6.1.7600.16385 Disk Management Snap-in Support Library
dnsapi.dll 6.1.7601.17570 DNS-Client-API-DLL
dnscmmc.dll 6.1.7601.17514 DLL des MMC-Snap-Ins für den DNS-Client
docprop.dll 6.1.7600.16385 OLE-Eigenschaftenseite für Dokumente
dot3api.dll 6.1.7601.17514 API für 802.3-Autokonfiguration
dot3cfg.dll 6.1.7601.17514 802.3 NETSH-Hilfsprogramm
dot3dlg.dll 6.1.7600.16385 802.3-UI-Hilfsprogramm
dot3gpclnt.dll 6.1.7600.16385 802.3-Gruppenrichtlinienclient
dot3gpui.dll 6.1.7600.16385 Snap-In für die 802.3-Netzwerkrichtlinienverwaltung
dot3hc.dll 6.1.7600.16385 Dot3-Hilfsklasse
dot3msm.dll 6.1.7601.17514 802.3-medienspezifisches Modul
dot3ui.dll 6.1.7601.17514 Erweiterte 802.3-Benutzerschnittstelle
dpapiprovider.dll 6.1.7600.16385 Dpapiprovider-DLL
dplayx.dll 6.1.7600.16385 Microsoft DirectPlay
dpmodemx.dll 6.1.7600.16385 Modem- und serielle Verbindung für DirectPlay
dpnaddr.dll 6.1.7601.17514 Microsoft DirectPlay8 Address
dpnathlp.dll 6.1.7600.16385 Microsoft DirectPlay NAT Helper UPnP
dpnet.dll 6.1.7601.17989 Microsoft DirectPlay
dpnhpast.dll 6.1.7600.16385 Microsoft DirectPlay NAT Helper PAST
dpnhupnp.dll 6.1.7600.16385 Microsoft DirectPlay NAT Helper UPNP
dpnlobby.dll 6.1.7600.16385 Microsoft DirectPlay8 Lobby
dpwsockx.dll 6.1.7600.16385 Internet TCP/IP- und IPX-Verbindung für DirectPlay
dpx.dll 6.1.7601.17514 Microsoft(R) Delta Package Expander
drmmgrtn.dll 11.0.7601.17514 DRM Migration DLL
drmv2clt.dll 11.0.7600.16385 DRMv2 Client DLL
drprov.dll 6.1.7600.16385 Microsoft Remotedesktop-Hostserver-Netzwerkanbieter
drt.dll 6.1.7600.16385 Verteilte Routingtabelle
drtprov.dll 6.1.7600.16385 Distributed Routing Table Providers
drttransport.dll 6.1.7600.16385 Distributed Routing Table Transport Provider
drvstore.dll 6.1.7601.17514 Driver Store API
ds32gt.dll 6.1.7600.16385 ODBC Driver Setup Generic Thunk
dsauth.dll 6.1.7601.17514 DS Authorization for Services
dsdmo.dll 6.1.7600.16385 DirectSound Effects
dshowrdpfilter.dll 1.0.0.0 RDP-Rendererfilter (Redirector)
dskquota.dll 6.1.7600.16385 DLL für Windows Shell-Datenträgerkontingente
dskquoui.dll 6.1.7601.17514 Windows Shell-Datenträgerkontingent-UI-DLL
dsound.dll 6.1.7600.16385 DirectSound
dsprop.dll 6.1.7600.16385 Windows Active Directory-Eigenschaftsseiten
dsquery.dll 6.1.7600.16385 Verzeichnisdienstsuche
dsrole.dll 6.1.7600.16385 DS Role Client DLL
dssec.dll 6.1.7600.16385 Sicherheitsbenutzeroberfläche des Verzeichnisdienstes
dssenh.dll 6.1.7600.16385 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsuiext.dll 6.1.7601.17514 Gemeinsame Benutzeroberfläche des Verzeichnisdienstes
dswave.dll 6.1.7600.16385 Microsoft DirectMusic Wave
dtsh.dll 6.1.7600.16385 Status-API für Erittlung und gemeinsame Nutzung
dui70.dll 6.1.7600.16385 Windows DirectUI Engine
duser.dll 6.1.7600.16385 Windows DirectUser Engine
dwmapi.dll 6.1.7600.16385 Microsoft Desktop Window Manager API
dwmcore.dll 6.1.7601.17514 Microsoft DWM-Kernbibliothek
dwrite.dll 6.2.9200.16492 Microsoft DirectX-Typografiedienste
dxdiagn.dll 6.1.7601.17514 Microsoft DirectX-Diagnoseprogramm
dxgi.dll 6.2.9200.16492 DirectX Graphics Infrastructure
dxmasf.dll 12.0.7601.17514 Microsoft Windows Media Component Removal File.
dxptaskringtone.dll 6.1.7601.17514 Microsoft Klingelton-Editor
dxptasksync.dll 6.1.7601.17514 Microsoft Windows DXP-Synchronisierung
dxtmsft.dll 10.0.9200.16521 DirectX Media -- Image DirectX Transforms
dxtrans.dll 10.0.9200.16521 DirectX Media -- DirectX Transform Core
dxva2.dll 6.1.7600.16385 DirectX Video Acceleration 2.0 DLL
eapp3hst.dll 6.1.7601.17514 Microsoft ThirdPartyEapDispatcher
eappcfg.dll 6.1.7600.16385 EAP-Peerkonfiguration
eappgnui.dll 6.1.7601.17514 Generische EA-Benutzeroberfläche
eapphost.dll 6.1.7601.17514 Microsoft-EAP-Host-Peerdienst
eappprxy.dll 6.1.7600.16385 Microsoft EAPHost Peer Client DLL
eapqec.dll 6.1.7600.16385 Microsoft EAP-NAP-Erzwingungsclient
efsadu.dll 6.1.7600.16385 Dateiverschlüsselung-Dienstprogramm
efscore.dll 6.1.7601.17514 EFS-Kernbibliothek
efsutil.dll 6.1.7600.16385 EFS Utility Library
ehstorapi.dll 6.1.7601.17514 API für Windows-Erweitertes Speichern
ehstorpwdmgr.dll 6.1.7600.16385 Windows-Kennwort-Manager für erweitertes Speichern
ehstorshell.dll 6.1.7600.16385 Windows-Shellerweiterungs-DLL für erweitertes Speichern
elbycdio.dll 6.0.9.0 ElbyCDIO DLL
elbyvcd.dll 5.4.3.6 VirtualCloneDrive
els.dll 6.1.7600.16385 Ereignisanzeige-Snap-In
elscore.dll 6.1.7600.16385 ELS-Kernplattform-DLL
elshyph.dll 6.2.9200.16521 ELS Hyphenation Service
elslad.dll 6.1.7600.16385 ELS Language Detection
elstrans.dll 6.1.7601.17514 ELS Transliteration Service
encapi.dll 6.1.7600.16385 Encoder API
encdec.dll 6.6.7601.17708 XDSCodec & Verschlüsseler/Entschlüsseler-Taggerfilter.
eqossnap.dll 6.1.7600.16385 EQoS-Snap-In-Erweiterung
es.dll 2001.12.8530.16385 COM+
esent.dll 6.1.7601.17577 Extensible Storage Engine für Microsoft(R) Windows(R)
esentprf.dll 6.1.7600.16385 Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll 6.1.7600.16385 Microsoft® Volume Shadow Copy Service event class
evr.dll 6.1.7601.17514 DLL für erweiterten Videorenderer
explorerframe.dll 6.1.7601.17514 ExplorerFrame
expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service
f3ahvoas.dll 6.1.7600.16385 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll 6.1.7601.17514 Windows-Benutzermodus-Absturzberichterstattungs-DLL
fdbth.dll 6.1.7600.16385 Function Discovery Bluetooth Provider Dll
fdbthproxy.dll 6.1.7600.16385 Bluetooth Provider Proxy Dll
fde.dll 6.1.7601.17514 Ordnerumleitungs-Snap-In-Erweiterung
fdeploy.dll 6.1.7601.17514 Folder Redirection Group Policy Extension
fdpnp.dll 6.1.7600.16385 Pnp Provider Dll
fdproxy.dll 6.1.7600.16385 Function Discovery Proxy Dll
fdssdp.dll 6.1.7600.16385 Function Discovery SSDP Provider Dll
fdwcn.dll 6.1.7600.16385 Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll 6.1.7600.16385 Function Discovery WNet Provider Dll
fdwsd.dll 6.1.7600.16385 Function Discovery WS Discovery Provider Dll
feclient.dll 6.1.7600.16385 Windows NT File Encryption Client Interfaces
filemgmt.dll 6.1.7600.16385 Dienste und freigegebene Ordner
findnetprinters.dll 6.1.7600.16385 Find Network Printers COM Component
firewallapi.dll 6.1.7600.16385 Windows-Firewall-API
firewallcontrolpanel.dll 6.1.7601.17514 Windows-Firewall-Systemsteuerung
fltlib.dll 6.1.7600.16385 Filterbibliothek
fmifs.dll 6.1.7600.16385 FM IFS Utility DLL
fms.dll 1.1.6000.16384 Schriftart-Verwaltungsdienste
fontext.dll 6.1.7601.17514 Windows-Schriftartenordner
fontsub.dll 6.1.7601.18177 Font Subsetting DLL
fphc.dll 6.1.7601.17514 Filterplattform-Hilfsklasse
framedyn.dll 6.1.7601.17514 WMI SDK Provider Framework
framedynos.dll 6.1.7601.17514 WMI SDK Provider Framework
fthsvc.dll 6.1.7600.16385 Microsoft Windows: Diagnosemodul für fehlertoleranten Heap
fundisc.dll 6.1.7600.16385 Funktionsermittlung-DLL
fwcfg.dll 6.1.7600.16385 Windows-Firewallkonfigurations-Hilfsprogramm
fwpuclnt.dll 6.1.7601.18283 FWP/IPsec Benutzermodus-API
fwremotesvr.dll 6.1.7600.16385 Windows Firewall Remote APIs Server
fxsapi.dll 6.1.7600.16385 Microsoft Fax API Support DLL
fxscom.dll 6.1.7600.16385 Microsoft Fax Server COM Client Interface
fxscomex.dll 6.1.7600.16385 Microsoft Fax Server Extended COM Client Interface
fxsext32.dll 6.1.7600.16385 Microsoft Fax Exchange Command Extension
fxsresm.dll 6.1.7600.16385 Microsoft Fax-Ressourcen-DLL
fxsxp32.dll 6.1.7600.16385 Microsoft Fax Transport Provider
gameux.dll 6.1.7601.18020 Spieleexplorer
gameuxlegacygdfs.dll 1.0.0.1 Legacy GDF resource DLL
gcdef.dll 6.1.7600.16385 Standardseiten des Gamecontrollers
gdi32.dll 6.1.7601.18275 GDI Client DLL
getuname.dll 6.1.7600.16385 Unicodenamen-Dll für UCE
glmf32.dll 6.1.7600.16385 OpenGL Metafiling DLL
glu32.dll 6.1.7600.16385 OpenGL Utility Library DLL
gpapi.dll 6.1.7600.16385 Gruppenrichtlinienclient-API
gpedit.dll 6.1.7600.16385 GPEdit
gpprefcl.dll 6.1.7601.17514 Gruppenrichtlinieneinstellungs-Client
gpprnext.dll 6.1.7600.16385 Gruppenrichtliniendruckererweiterung
gpscript.dll 6.1.7600.16385 Skriptdatei clientseitige Erweiterung
gptext.dll 6.1.7600.16385 GPTExt
hasp_inst_help1.dll 1.0.0.0 Aladdin HASP Driver Install Helper
haspds_windows.dll 5.22.1305.1 Aladdin Hasp HL Driver Installer
hbaapi.dll 6.1.7601.17514 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll 6.1.7600.16385 Wartungscenter-Anbieter
hdinst_windows.dll 5.22.1306.1 Aladdin Hasp SRM Driver Installer
helppaneproxy.dll 6.1.7600.16385 Microsoft® Help Proxy
hgcpl.dll 6.1.7601.17514 Heimnetzgruppen-Systemsteuerung
hhsetup.dll 6.1.7600.16385 Microsoft® HTML Help
hid.dll 6.1.7600.16385 HID-Benutzerbibliothek
hidserv.dll 6.1.7600.16385 HID-Dienst
hinstd.dll 4.102.5.22 Aladdin Device Driver Custom Installation API.
hlink.dll 6.1.7600.16385 Microsoft Office 2000-Komponente
hlvdd.dll 2.21.1.1 Aladdin Hardlock Win32 DLL
hnetcfg.dll 6.1.7600.16385 Heimnetzwerkkonfigurations-Manager
hnetmon.dll 6.1.7600.16385 Heimnetzwerküberwachungs-DLL
httpapi.dll 6.1.7601.17514 HTTP-Protokollstapel-API
htui.dll 6.1.7600.16385 Allgemeine Dialogfelder für die Farbanpassung für Rasterbilder
ias.dll 6.1.7600.16385 Netzwerkrichtlinienserver
iasacct.dll 6.1.7601.17514 NPS-Kontoführungsanbieter
iasads.dll 6.1.7600.16385 Active Directory-Datenspeicher für NPS
iasdatastore.dll 6.1.7600.16385 NPS-Datenspeicherserver
iashlpr.dll 6.1.7600.16385 NPS-Ersatzkomponenten
iasmigplugin.dll 6.1.7600.16385 NPS Migration DLL
iasnap.dll 6.1.7600.16385 NPS NAP Provider
iaspolcy.dll 6.1.7600.16385 NPS Pipeline
iasrad.dll 6.1.7601.17514 NPS-RADIUS-Protokollkomponente
iasrecst.dll 6.1.7601.17514 NPS XML Datastore Access
iassam.dll 6.1.7600.16385 NPS NT SAM Provider
iassdo.dll 6.1.7600.16385 NPS-SDO-Komponente
iassvcs.dll 6.1.7600.16385 NPS-Dienstekomponente
icardie.dll 10.0.9200.16521 Microsoft Information Card IE Helper
icardres.dll 3.0.4506.4926 Microsoft InfoCards
iccvid.dll 1.10.0.13 Cinepak(C) Codec
icm32.dll 6.1.7600.16385 Microsoft Color Management Module (CMM)
icmp.dll 6.1.7600.16385 ICMP DLL
icmui.dll 6.1.7600.16385 DLL der Benutzeroberfläche für Microsoft Color Matching
iconcodecservice.dll 6.1.7600.16385 Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll 6.1.7600.16385 Geräteeigenschaften von Internetgateway
idndl.dll 6.1.7600.16385 Downlevel DLL
idstore.dll 6.1.7600.16385 Identity Store
ieadvpack.dll 10.0.9200.16521 ADVPACK
ieapfltr.dll 10.0.9200.16521 Microsoft SmartScreen Filter
iedkcs32.dll 18.0.9200.16521 IEAK-Branding
ieframe.dll 10.0.9200.16736 Internet Browser
iepeers.dll 10.0.9200.16521 Internet Explorer Peer-Objekte
iernonce.dll 10.0.9200.16736 Erweiterte RunOnce-Ausführung mit UI
iertutil.dll 10.0.9200.16736 Run time utility for Internet Explorer
iesetup.dll 10.0.9200.16736 IOD Version Map
iesysprep.dll 10.0.9200.16736 IE Sysprep Provider
ieui.dll 10.0.9200.16736 Internet Explorer-UI-Modul
ifmon.dll 6.1.7600.16385 IF-Monitor-DLL
ifsutil.dll 6.1.7601.17514 IFS Utility DLL
ifsutilx.dll 6.1.7600.16385 IFS Utility Extension DLL
ig4icd32.dll
igd10umd32.dll 8.15.10.2653 LDDM User Mode Driver for Intel(R) Graphics Technology
igdde32.dll
igdumd32.dll 8.15.10.2653 LDDM User Mode Driver for Intel(R) Graphics Technology
igfxcmjit32.dll 2.2.0.1006 CM JIT Dynamic Link Library
igfxcmrt32.dll 2.2.0.1006 CM Runtime Dynamic Link Library
igfxdv32.dll 8.15.10.2653 igfxdev Module
igfxexps32.dll 8.15.10.2653 igfxext Module
iglhcp32.dll 3.0.1.14 iglhcp32 Dynamic Link Library
iglhsip32.dll 3.0.0.12 iglhsip32 Dynamic Link Library
imagehlp.dll 6.1.7601.17787 Windows NT Image Helper
imageres.dll 6.1.7600.16385 Windows Image Resource
imagesp1.dll 6.1.7600.16385 Windows SP1 Image Resource
imapi.dll 6.1.7600.16385 Bildbearbeitungs-API
imapi2.dll 6.1.7601.17514 Image Mastering API v2
imapi2fs.dll 6.1.7601.17514 Image Mastering-Dateisystemabbild-API v2
imgutil.dll 10.0.9200.16521 IE plugin image decoder support DLL
imjp10k.dll 10.1.7600.16385 Microsoft IME
imm32.dll 6.1.7601.17514 Multi-User Windows IMM32 API Client DLL
inetcomm.dll 6.1.7601.17609 Microsoft Internet Messaging API Resources
inetmib1.dll 6.1.7601.17514 Microsoft MIB-II subagent
inetres.dll 6.1.7600.16385 Microsoft Internet Messaging-API-Ressourcen
infocardapi.dll 3.0.4506.4926 Microsoft InfoCards
inked.dll 6.1.7600.16385 Microsoft Tablet PC InkEdit Control
input.dll 6.1.7601.17514 Eingabeeinstellungen-DLL
inseng.dll 10.0.9200.16521 Installationsmodul
intelopencl32.dll 1.1.0.0 Intel(R) OpenCL(TM) Runtime
iologmsg.dll 6.1.7600.16385 E/A-Protokollierungs-DLL
ipbusenumproxy.dll 6.1.7600.16385 Associated Device Presence Proxy Dll
iphlpapi.dll 6.1.7601.17514 IP-Hilfs-API
iprop.dll 6.1.7600.16385 OLE PropertySet Implementation
iprtprio.dll 6.1.7600.16385 IP Routing Protocol Priority DLL
iprtrmgr.dll 6.1.7601.17514 IP-Routerverwaltung
ipsecsnp.dll 6.1.7600.16385 IP-Sicherheitsrichtlinienverwaltungs-Snap-In
ipsmsnap.dll 6.1.7601.17514 IP-Sicherheitsmonitor-Snap-In
ir32_32.dll 3.24.15.3 Intel Indeo(R) Video R3.2 32-Bit-Treiber
ir41_qc.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll 5.2562.15.55 Intel Indeo® Video 5.10
ir50_qc.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor
irclass.dll 6.1.7600.16385 Infrarotklassen-Coinstaller
iscsicpl.dll 5.2.3790.1830 iSCSI-Initiator-Applet für die Systemsteuerung
iscsidsc.dll 6.1.7600.16385 iSCSI-Ermittlungs-API
iscsied.dll 6.1.7600.16385 iSCSI Extension DLL
iscsium.dll 6.1.7601.17514 iSCSI Discovery api
iscsiwmi.dll 6.1.7600.16385 MS iSCSI Initiator WMI Provider
itircl.dll 6.1.7601.17514 Microsoft® InfoTech IR Local DLL
itss.dll 6.1.7600.16385 Microsoft® InfoTech Storage System Library
itvdata.dll 6.6.7601.17514 iTV Data Filters.
iyuv_32.dll 6.1.7601.17514 Intel Indeo(R) Video YUV Codec
jscript.dll 5.8.9200.16736 Microsoft (R) JScript
jscript9.dll 10.0.9200.16736 Microsoft (R) JScript
jsproxy.dll 10.0.9200.16736 JScript Proxy Auto-Configuration
kbd101.dll 6.1.7600.16385 JP Japanese Keyboard Layout for 101
kbd101a.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 103
kbd106.dll 6.1.7600.16385 JP Japanese Keyboard Layout for 106
kbd106n.dll 6.1.7600.16385 JP Japanese Keyboard Layout for 106
kbda1.dll 6.1.7600.16385 Arabic_English_101 Keyboard Layout
kbda2.dll 6.1.7600.16385 Arabic_2 Keyboard Layout
kbda3.dll 6.1.7600.16385 Arabic_French_102 Keyboard Layout
kbdal.dll 6.1.7600.16385 Albania Keyboard Layout
kbdarme.dll 6.1.7600.16385 Eastern Armenian Keyboard Layout
kbdarmw.dll 6.1.7600.16385 Western Armenian Keyboard Layout
kbdax2.dll 6.1.7600.16385 JP Japanese Keyboard Layout for AX2
kbdaze.dll 6.1.7600.16385 Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll 6.1.7600.16385 Azeri-Latin Keyboard Layout
kbdbash.dll 6.1.7601.17514 Bashkir Keyboard Layout
kbdbe.dll 6.1.7600.16385 Belgian Keyboard Layout
kbdbene.dll 6.1.7600.16385 Belgian Dutch Keyboard Layout
kbdbgph.dll 6.1.7600.16385 Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll 6.1.7600.16385 Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll 6.1.7600.16385 Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll 6.1.7601.17514 Belarusian Keyboard Layout
kbdbr.dll 6.1.7600.16385 Brazilian Keyboard Layout
kbdbu.dll 6.1.7600.16385 Bulgarian (Typewriter) Keyboard Layout
kbdbulg.dll 6.1.7601.17514 Bulgarian Keyboard Layout
kbdca.dll 6.1.7600.16385 Canadian Multilingual Keyboard Layout
kbdcan.dll 6.1.7600.16385 Canadian Multilingual Standard Keyboard Layout
kbdcr.dll 6.1.7600.16385 Croatian/Slovenian Keyboard Layout
kbdcz.dll 6.1.7600.16385 Czech Keyboard Layout
kbdcz1.dll 6.1.7601.17514 Czech_101 Keyboard Layout
kbdcz2.dll 6.1.7600.16385 Czech_Programmer's Keyboard Layout
kbdda.dll 6.1.7600.16385 Danish Keyboard Layout
kbddiv1.dll 6.1.7600.16385 Divehi Phonetic Keyboard Layout
kbddiv2.dll 6.1.7600.16385 Divehi Typewriter Keyboard Layout
kbddv.dll 6.1.7600.16385 Dvorak US English Keyboard Layout
kbdes.dll 6.1.7600.16385 Spanish Alernate Keyboard Layout
kbdest.dll 6.1.7600.16385 Estonia Keyboard Layout
kbdfa.dll 6.1.7600.16385 Persian Keyboard Layout
kbdfc.dll 6.1.7600.16385 Canadian French Keyboard Layout
kbdfi.dll 6.1.7600.16385 Finnish Keyboard Layout
kbdfi1.dll 6.1.7600.16385 Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll 6.1.7600.16385 Færoese Keyboard Layout
kbdfr.dll 6.1.7600.16385 French Keyboard Layout
kbdgae.dll 6.1.7600.16385 Gaelic Keyboard Layout
kbdgeo.dll 6.1.7601.17514 Georgian Keyboard Layout
kbdgeoer.dll 6.1.7600.16385 Georgian (Ergonomic) Keyboard Layout
kbdgeoqw.dll 6.1.7600.16385 Georgian (QWERTY) Keyboard Layout
kbdgkl.dll 6.1.7601.17514 Greek_Latin Keyboard Layout
kbdgr.dll 6.1.7600.16385 German Keyboard Layout
kbdgr1.dll 6.1.7601.17514 German_IBM Keyboard Layout
kbdgrlnd.dll 6.1.7600.16385 Greenlandic Keyboard Layout
kbdhau.dll 6.1.7600.16385 Hausa Keyboard Layout
kbdhe.dll 6.1.7600.16385 Greek Keyboard Layout
kbdhe220.dll 6.1.7600.16385 Greek IBM 220 Keyboard Layout
kbdhe319.dll 6.1.7600.16385 Greek IBM 319 Keyboard Layout
kbdheb.dll 6.1.7600.16385 KBDHEB Keyboard Layout
kbdhela2.dll 6.1.7600.16385 Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll 6.1.7600.16385 Greek IBM 319 Latin Keyboard Layout
kbdhept.dll 6.1.7600.16385 Greek_Polytonic Keyboard Layout
kbdhu.dll 6.1.7600.16385 Hungarian Keyboard Layout
kbdhu1.dll 6.1.7600.16385 Hungarian 101-key Keyboard Layout
kbdibm02.dll 6.1.7600.16385 JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll 6.1.7600.16385 Igbo Keyboard Layout
kbdic.dll 6.1.7600.16385 Icelandic Keyboard Layout
kbdinasa.dll 6.1.7600.16385 Assamese (Inscript) Keyboard Layout
kbdinbe1.dll 6.1.7600.16385 Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll 6.1.7600.16385 Bengali (Inscript) Keyboard Layout
kbdinben.dll 6.1.7601.17514 Bengali Keyboard Layout
kbdindev.dll 6.1.7600.16385 Devanagari Keyboard Layout
kbdinguj.dll 6.1.7600.16385 Gujarati Keyboard Layout
kbdinhin.dll 6.1.7601.17514 Hindi Keyboard Layout
kbdinkan.dll 6.1.7601.17514 Kannada Keyboard Layout
kbdinmal.dll 6.1.7600.16385 Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll 6.1.7601.17514 Marathi Keyboard Layout
kbdinori.dll 6.1.7601.17514 Oriya Keyboard Layout
kbdinpun.dll 6.1.7600.16385 Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll 6.1.7601.17514 Tamil Keyboard Layout
kbdintel.dll 6.1.7601.17514 Telugu Keyboard Layout
kbdinuk2.dll 6.1.7600.16385 Inuktitut Naqittaut Keyboard Layout
kbdir.dll 6.1.7600.16385 Irish Keyboard Layout
kbdit.dll 6.1.7600.16385 Italian Keyboard Layout
kbdit142.dll 6.1.7600.16385 Italian 142 Keyboard Layout
kbdiulat.dll 6.1.7600.16385 Inuktitut Latin Keyboard Layout
kbdjpn.dll 6.1.7600.16385 JP Japanese Keyboard Layout Stub driver
kbdkaz.dll 6.1.7600.16385 Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll 6.1.7600.16385 Cambodian Standard Keyboard Layout
kbdkor.dll 6.1.7600.16385 KO Hangeul Keyboard Layout Stub driver
kbdkyr.dll 6.1.7600.16385 Kyrgyz Keyboard Layout
kbdla.dll 6.1.7600.16385 Latin-American Spanish Keyboard Layout
kbdlao.dll 6.1.7600.16385 Lao Standard Keyboard Layout
kbdlk41a.dll 6.1.7601.17514 DEC LK411-AJ Keyboard Layout
kbdlt.dll 6.1.7600.16385 Lithuania Keyboard Layout
kbdlt1.dll 6.1.7601.17514 Lithuanian Keyboard Layout
kbdlt2.dll 6.1.7600.16385 Lithuanian Standard Keyboard Layout
kbdlv.dll 6.1.7600.16385 Latvia Keyboard Layout
kbdlv1.dll 6.1.7600.16385 Latvia-QWERTY Keyboard Layout
kbdmac.dll 6.1.7600.16385 Macedonian (FYROM) Keyboard Layout
kbdmacst.dll 6.1.7600.16385 Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll 6.1.7601.17514 Maori Keyboard Layout
kbdmlt47.dll 6.1.7600.16385 Maltese 47-key Keyboard Layout
kbdmlt48.dll 6.1.7600.16385 Maltese 48-key Keyboard Layout
kbdmon.dll 6.1.7601.17514 Mongolian Keyboard Layout
kbdmonmo.dll 6.1.7600.16385 Mongolian (Mongolian Script) Keyboard Layout
kbdne.dll 6.1.7600.16385 Dutch Keyboard Layout
kbdnec.dll 6.1.7600.16385 JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll 6.1.7600.16385 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll 6.1.7600.16385 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll 6.1.7600.16385 JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll 6.1.7601.17514 Nepali Keyboard Layout
kbdno.dll 6.1.7600.16385 Norwegian Keyboard Layout
kbdno1.dll 6.1.7600.16385 Norwegian with Sami Keyboard Layout
kbdnso.dll 6.1.7600.16385 Sesotho sa Leboa Keyboard Layout
kbdpash.dll 6.1.7600.16385 Pashto (Afghanistan) Keyboard Layout
kbdpl.dll 6.1.7600.16385 Polish Keyboard Layout
kbdpl1.dll 6.1.7600.16385 Polish Programmer's Keyboard Layout
kbdpo.dll 6.1.7601.17514 Portuguese Keyboard Layout
kbdro.dll 6.1.7600.16385 Romanian (Legacy) Keyboard Layout
kbdropr.dll 6.1.7600.16385 Romanian (Programmers) Keyboard Layout
kbdrost.dll 6.1.7600.16385 Romanian (Standard) Keyboard Layout
kbdru.dll 6.1.7600.16385 Russian Keyboard Layout
kbdru1.dll 6.1.7600.16385 Russia(Typewriter) Keyboard Layout
kbdsf.dll 6.1.7601.17514 Swiss French Keyboard Layout
kbdsg.dll 6.1.7601.17514 Swiss German Keyboard Layout
kbdsl.dll 6.1.7600.16385 Slovak Keyboard Layout
kbdsl1.dll 6.1.7600.16385 Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll 6.1.7600.16385 Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll 6.1.7600.16385 Sami Extended Norway Keyboard Layout
kbdsn1.dll 6.1.7600.16385 Sinhala Keyboard Layout
kbdsorex.dll 6.1.7600.16385 Sorbian Extended Keyboard Layout
kbdsors1.dll 6.1.7600.16385 Sorbian Standard Keyboard Layout
kbdsorst.dll 6.1.7600.16385 Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll 6.1.7600.16385 Spanish Keyboard Layout
kbdsw.dll 6.1.7600.16385 Swedish Keyboard Layout
kbdsw09.dll 6.1.7600.16385 Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll 6.1.7600.16385 Syriac Standard Keyboard Layout
kbdsyr2.dll 6.1.7600.16385 Syriac Phoenetic Keyboard Layout
kbdtajik.dll 6.1.7601.17514 Tajik Keyboard Layout
kbdtat.dll 6.1.7600.16385 Tatar_Cyrillic Keyboard Layout
kbdth0.dll 6.1.7600.16385 Thai Kedmanee Keyboard Layout
kbdth1.dll 6.1.7600.16385 Thai Pattachote Keyboard Layout
kbdth2.dll 6.1.7600.16385 Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll 6.1.7600.16385 Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtiprc.dll 6.1.7600.16385 Tibetan (PRC) Keyboard Layout
kbdtuf.dll 6.1.7601.17514 Turkish F Keyboard Layout
kbdtuq.dll 6.1.7601.17514 Turkish Q Keyboard Layout
kbdturme.dll 6.1.7601.17514 Turkmen Keyboard Layout
kbdughr.dll 6.1.7600.16385 Uyghur (Legacy) Keyboard Layout
kbdughr1.dll 6.1.7601.17514 Uyghur Keyboard Layout
kbduk.dll 6.1.7600.16385 United Kingdom Keyboard Layout
kbdukx.dll 6.1.7600.16385 United Kingdom Extended Keyboard Layout
kbdur.dll 6.1.7600.16385 Ukrainian Keyboard Layout
kbdur1.dll 6.1.7600.16385 Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll 6.1.7600.16385 Urdu Keyboard Layout
kbdus.dll 6.1.7601.17514 United States Keyboard Layout
kbdusa.dll 6.1.7600.16385 US IBM Arabic 238_L Keyboard Layout
kbdusl.dll 6.1.7600.16385 Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll 6.1.7600.16385 Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll 6.1.7600.16385 US Multinational Keyboard Layout
kbduzb.dll 6.1.7600.16385 Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll 6.1.7600.16385 Vietnamese Keyboard Layout
kbdwol.dll 6.1.7600.16385 Wolof Keyboard Layout
kbdyak.dll 6.1.7600.16385 Yakut - Russia Keyboard Layout
kbdyba.dll 6.1.7600.16385 Yoruba Keyboard Layout
kbdycc.dll 6.1.7600.16385 Serbian (Cyrillic) Keyboard Layout
kbdycl.dll 6.1.7600.16385 Serbian (Latin) Keyboard Layout
kerberos.dll 6.1.7601.17926 Kerberos-Sicherheitspaket
kernel32.dll 6.1.7601.18229 Client-DLL für Windows NT-Basis-API
kernelbase.dll 6.1.7601.18229 Client-DLL für Windows NT-Basis-API
keyiso.dll 6.1.7600.16385 CNG-Schlüsselisolationsdienst
keymgr.dll 6.1.7600.16385 Gespeicherte Benutzernamen und Kennwörter
korwbrkr.dll 6.1.7600.16385 korwbrkr
ksuser.dll 6.1.7600.16385 User CSA Library
ktmw32.dll 6.1.7600.16385 Windows KTM Win32 Client DLL
l2gpstore.dll 6.1.7600.16385 Policy Storage dll
l2nacp.dll 6.1.7600.16385 Windows-OnexOnex-Anmeldeinformationsanbieter
l2sechc.dll 6.1.7600.16385 Schicht 2-Sicherheitsdiagnosehilfsklassen
laprxy.dll 12.0.7600.16385 Windows Media Logagent Proxy
licmgr10.dll 10.0.9200.16521 Microsoft® Lizenzverwaltungs-DLL
linkinfo.dll 6.1.7600.16385 Windows Volume Tracking
loadperf.dll 6.1.7600.16385 Lade- und Entlademodul für Leistungsindikatoren
localsec.dll 6.1.7601.17514 MMC-Snap-In Lokale Benutzer und Gruppen
locationapi.dll 6.1.7600.16385 Microsoft Windows Location API
loghours.dll 6.1.7600.16385 Zeitplandialog
logoncli.dll 6.1.7601.17514 Net Logon Client DLL
lpk.dll 6.1.7601.18177 Language Pack
lsmproxy.dll 6.1.7601.17514 LSM interfaces proxy Dll
luainstall.dll 6.1.7601.17514 Lua manifest install
lz32.dll 6.1.7600.16385 LZ Expand/Compress API DLL
magnification.dll 6.1.7600.16385 Windows-Vergrößerungs-API
mapi32.dll 1.0.2536.0 Erweiterte MAPI 1.0 für Windows NT
mapistub.dll 1.0.2536.0 Erweiterte MAPI 1.0 für Windows NT
mcewmdrmndbootstrap.dll 1.3.2302.0 Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL
mciavi32.dll 6.1.7601.17514 Video für Windows MCI-Treiber
mcicda.dll 6.1.7600.16385 MCI-Treiber für Audio-CD-Geräte
mciqtz32.dll 6.6.7601.17514 DirectShow MCI-Treiber
mciseq.dll 6.1.7600.16385 MCI-Treiber für MIDI-Sequenzer
mciwave.dll 6.1.7600.16385 MCI-Treiber für Waveformaudio
mctres.dll 6.1.7600.16385 MCT-Ressourcen-DLL
mdminst.dll 6.1.7600.16385 Modemklasseninstallation
mediametadatahandler.dll 6.1.7601.17514 Media Metadata Handler
mf.dll 12.0.7601.17514 Media Foundation-DLL
mf3216.dll 6.1.7600.16385 32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll 6.1.7600.16385 Media Foundation AAC Encoder
mfc40.dll 4.1.0.6151 MFCDLL Shared Library - Retail Version
mfc40u.dll 4.1.0.6151 MFCDLL Shared Library - Retail Version
mfc42.dll 6.6.8064.0 MFCDLL Shared Library - Retail Version
mfc42u.dll 6.6.8064.0 MFCDLL Shared Library - Retail Version
mfcsubs.dll 2001.12.8530.16385 COM+
mfds.dll 12.0.7601.17514 Media Foundation Direct Show wrapper DLL
mfdvdec.dll 6.1.7600.16385 Media Foundation DV Decoder
mferror.dll 12.0.7600.16385 Media Foundation Error DLL
mfh264enc.dll 6.1.7600.16385 Media Foundation H264 Encoder
mfmjpegdec.dll 6.1.7600.16385 Media Foundation MJPEG Decoder
mfplat.dll 12.0.7600.16385 Media Foundation-Plattform-DLL
mfplay.dll 12.0.7601.17514 Media Foundation Playback API DLL
mfps.dll 12.0.7600.16385 Media Foundation Proxy DLL
mfreadwrite.dll 12.0.7601.17514 Media Foundation ReadWrite DLL
mfvdsp.dll 6.1.7600.16385 Windows Media Foundation Video DSP Components
mfwmaaec.dll 6.1.7600.16385 Windows Media Audio AEC for Media Foundation
mgmtapi.dll 6.1.7600.16385 Microsoft SNMP Manager API (uses WinSNMP)
midimap.dll 6.1.7600.16385 Microsoft MIDI Mapper
migisol.dll 6.1.7601.17514 Migration System Isolation Layer
miguiresource.dll 6.1.7600.16385 MIG wini32 Ressourcen
mimefilt.dll 2008.0.7601.17514 MIME-Filter
mlang.dll 6.1.7600.16385 Multisprachunterstützungs-DLL
mmcbase.dll 6.1.7600.16385 MMC-Basis-DLL
mmci.dll 6.1.7600.16385 Medien-Klasseninstallationsprogramm
mmcico.dll 6.1.7600.16385 Media class co-installer
mmcndmgr.dll 6.1.7601.17514 MMC-Knotenverwaltungs-DLL
mmcshext.dll 6.1.7600.16385 MMC Shell Extension DLL
mmdevapi.dll 6.1.7601.17514 MMDevice-API
mmres.dll 6.1.7600.16385 Allgemeine Audioressourcen
modemui.dll 6.1.7600.16385 Windows Modemeigenschaften
moricons.dll 6.1.7600.16385 Windows NT Setup Icon Resources Library
mp3dmod.dll 6.1.7600.16385 Microsoft MP3 Decoder DMO
mp43decd.dll 6.1.7600.16385 Windows Media MPEG-4 Video Decoder
mp4sdecd.dll 6.1.7600.16385 Windows Media MPEG-4 S Video Decoder
mpg4decd.dll 6.1.7600.16385 Windows Media MPEG-4 Video Decoder
mpr.dll 6.1.7600.16385 Router-DLL für Mehrfachanbieter
mprapi.dll 6.1.7601.17514 Windows NT MP Router Administration DLL
mprddm.dll 6.1.7601.17514 Aufsicht für "Wählen bei Bedarf"-Manager
mprdim.dll 6.1.7600.16385 Dynamischer Schnittstellen-Manager
mprmsg.dll 6.1.7600.16385 Meldungs-DLL des Multiprotokollrouterdiensts
msaatext.dll 2.0.10413.0 Active Accessibility text support
msac3enc.dll 6.1.7601.17514 Microsoft AC-3 Encoder
msacm32.dll 6.1.7600.16385 Microsoft ACM-Audiofilter
msadce.dll 6.1.7601.17514 OLE DB Cursor Engine
msadcer.dll 6.1.7600.16385 OLE DB Cursor Engine Resources
msadcf.dll 6.1.7601.17514 Remote Data Services Data Factory
msadcfr.dll 6.1.7600.16385 Remote Data Services Data Factory Resources
msadco.dll 6.1.7601.17857 Remote Data Services Data Control
msadcor.dll 6.1.7600.16385 Remote Data Services Data Control Resources
msadcs.dll 6.1.7601.17514 Remote Data Services ISAPI Library
msadds.dll 6.1.7600.16385 OLE DB Data Shape Provider
msaddsr.dll 6.1.7600.16385 OLE DB Data Shape Provider Resources
msader15.dll 6.1.7600.16385 ActiveX Data Objects Resources
msado15.dll 6.1.7601.17857 ActiveX Data Objects
msadomd.dll 6.1.7601.17857 ActiveX Data Objects (Multi-Dimensional)
msador15.dll 6.1.7601.17857 Microsoft ActiveX Data Objects Recordset
msadox.dll 6.1.7601.17857 ActiveX Data Objects Extensions
msadrh15.dll 6.1.7600.16385 ActiveX Data Objects Rowset Helper
msafd.dll 6.1.7600.16385 Microsoft Windows Sockets 2.0 Service Provider
msasn1.dll 6.1.7601.17514 ASN.1 Runtime APIs
msaudite.dll 6.1.7600.16385 DLL für Sicherheitsüberwachungsereignisse
mscandui.dll 6.1.7600.16385 MSCTFUI-Server-DLL
mscat32.dll 6.1.7600.16385 MSCAT32 Forwarder DLL
msclmd.dll 6.1.7601.17514 Microsoft Class Mini-driver
mscms.dll 6.1.7601.17514 Microsoft-Farbabstimmungssystem-DLL
mscoree.dll 4.0.40305.0 Microsoft .NET Runtime Execution Engine
mscorier.dll 2.0.50727.5420 Microsoft .NET Runtime-Ressourcen von Internet Explorer
mscories.dll 2.0.50727.5420 Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll 6.1.7600.16385 ODBC Code Page Translator Resources
mscpxl32.dll 6.1.7600.16385 ODBC-Codepage-Konvertierungsprogramm
msctf.dll 6.1.7600.16385 MSCTF-Server-DLL
msctfmonitor.dll 6.1.7600.16385 MsCtfMonitor DLL
msctfp.dll 6.1.7600.16385 MSCTFP Server DLL
msctfui.dll 6.1.7600.16385 MSCTFUI-Server-DLL
msdadc.dll 6.1.7600.16385 OLE DB Data Conversion Stub
msdadiag.dll 6.1.7600.16385 Built-In Diagnostics
msdaenum.dll 6.1.7600.16385 OLE DB Root Enumerator Stub
msdaer.dll 6.1.7600.16385 OLE DB Error Collection Stub
msdaora.dll 6.1.7600.16385 OLE DB Provider for Oracle
msdaorar.dll 6.1.7600.16385 OLE DB Provider for Oracle Resources
msdaosp.dll 6.1.7601.17632 OLE DB Simple Provider
msdaprsr.dll 6.1.7600.16385 OLE DB Persistence Services-Ressourcen
msdaprst.dll 6.1.7600.16385 OLE DB Persistence Services
msdaps.dll 6.1.7600.16385 OLE DB Interface Proxies/Stubs
msdarem.dll 6.1.7601.17514 OLE DB Remote Provider
msdaremr.dll 6.1.7600.16385 OLE DB Remote Provider Resources
msdart.dll 6.1.7600.16385 OLE DB Runtime Routines
msdasc.dll 6.1.7600.16385 OLE DB Service Components Stub
msdasql.dll 6.1.7601.17514 OLE DB Provider for ODBC Drivers
msdasqlr.dll 6.1.7600.16385 OLE DB Provider for ODBC Drivers Resources
msdatl3.dll 6.1.7600.16385 OLE DB Implementation Support Routines
msdatt.dll 6.1.7600.16385 OLE DB Temporary Table Services
msdaurl.dll 6.1.7600.16385 OLE DB RootBinder Stub
msdelta.dll 6.1.7600.16385 Microsoft Patch Engine
msdfmap.dll 6.1.7601.17514 Data Factory Handler
msdmo.dll 6.6.7601.17514 DMO Runtime
msdrm.dll 6.1.7601.17514 Windows-Rechteverwaltungsclient
msdtcprx.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator-Ressourcen für Vista SP1
msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam
msexcl40.dll 4.0.9756.0 Microsoft Jet Excel Isam
msfeeds.dll 10.0.9200.16736 Microsoft Feeds Manager
msfeedsbs.dll 10.0.9200.16521 Microsoft-Feedsynchronisierung im Hintergrund
msftedit.dll 5.41.21.2510 Rich Text Edit Control, v4.1
mshtml.dll 10.0.9200.16736 Microsoft (R) HTML-Anzeige
mshtmled.dll 10.0.9200.16521 Microsoft® HTML Editing Component
mshtmler.dll 10.0.9200.16521 Ressource-DLL für Microsoft® HTML-Bearbeitungskomponente
mshtmlmedia.dll 10.0.9200.16521 Microsoft (R) HTML Media DLL
msi.dll 5.0.7601.17807 Windows Installer
msidcrl30.dll 6.1.7600.16385 IDCRL Dynamic Link Library
msident.dll 6.1.7600.16385 Microsoft Identitäts-Manager
msidle.dll 6.1.7600.16385 User Idle Monitor
msidntld.dll 6.1.7600.16385 Microsoft Identitäts-Manager
msieftp.dll 6.1.7601.17514 Microsoft Internet Explorer FTP-Ordnershellerweiterung
msihnd.dll 5.0.7601.17514 Windows® installer
msiltcfg.dll 5.0.7600.16385 Windows Installer Configuration API Stub
msimg32.dll 6.1.7600.16385 GDIEXT Client DLL
msimsg.dll 5.0.7600.16385 Internationale Meldungen für Windows® Installer
msimtf.dll 6.1.7600.16385 Active-IMM-Server-DLL
msisip.dll 5.0.7600.16385 MSI Signature SIP Provider
msjet40.dll 4.0.9756.0 Microsoft Jet Engine Library
msjetoledb40.dll 4.0.9756.0
msjint40.dll 4.0.9756.0 Microsoft Jet-Datenbankmodul - Internationale DLL
msjro.dll 6.1.7601.17857 Jet and Replication Objects
msjter40.dll 4.0.9756.0 Microsoft Jet Database Engine Error DLL
msjtes40.dll 4.0.9756.0 Microsoft Jet Expression Service
msls31.dll 3.10.349.0 Microsoft Line Services library file
msltus40.dll 4.0.9756.0 Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll 6.1.7140.0 Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll 6.1.7601.17514 Microsoft MPEG-2-Encoder
msmpeg2vdec.dll 12.0.9200.16426 Microsoft DTV-DVD Video Decoder
msnetobj.dll 11.0.7601.17514 DRM ActiveX Network Object
msobjs.dll 6.1.7600.16385 Überwachungsnamen für Systemobjekte
msoeacct.dll 6.1.7600.16385 Microsoft Internet Account Manager
msoert2.dll 6.1.7600.16385 Microsoft Windows Mail RT Lib
msorc32r.dll 6.1.7600.16385 ODBC-Treiber für Oracle-Ressourcen
msorcl32.dll 6.1.7601.17514 ODBC Driver for Oracle
mspatcha.dll 6.1.7600.16385 Microsoft File Patch Application API
mspbde40.dll 4.0.9756.0 Microsoft Jet Paradox Isam
msports.dll 6.1.7600.16385 Anschlussklassen-Installationsprogramm
msrating.dll 10.0.9200.16521 Bibliothekdatei für Internetfilter und Verwaltung lokaler Benutzer
msrd2x40.dll 4.0.9756.0 Microsoft (R) Red ISAM
msrd3x40.dll 4.0.9756.0 Microsoft (R) Red ISAM
msrdc.dll 6.1.7600.16385 Remote Differential Compression COM server
msrdpwebaccess.dll 6.1.7600.16385 Microsoft Remote Desktop Services Web Access Control
msrepl40.dll 4.0.9756.0 Microsoft Replication Library
msrle32.dll 6.1.7601.17514 Microsoft RLE Compressor
msscntrs.dll 7.0.7601.17610 msscntrs.dll
msscp.dll 11.0.7601.17514 Windows Media Secure Content Provider
mssha.dll 6.1.7600.16385 Windows-Sicherheitsintegritäts-Agent
msshavmsg.dll 6.1.7600.16385 Windows-Sicherheitsintegritäts-Agent-Verifizierungsmeldung
msshooks.dll 7.0.7600.16385 MSSHooks.dll
mssign32.dll 6.1.7600.16385 Microsoft Vertrauenssignatur-APIs
mssip32.dll 6.1.7600.16385 MSSIP32 Forwarder DLL
mssitlb.dll 7.0.7600.16385 mssitlb
mssph.dll 7.0.7601.17610 Microsoft Search-Protokollhandler
mssphtb.dll 7.0.7601.17610 Outlook MSSearch-Verbindung
mssprxy.dll 7.0.7600.16385 Microsoft Search Proxy
mssrch.dll 7.0.7601.17610 mssrch.dll
mssvp.dll 7.0.7601.17610 MSSearch Vista-Plattform
msswch.dll 6.1.7600.16385 msswch
mstask.dll 6.1.7601.17514 Schnittstellen-DLL für die Aufgabenplanung
mstext40.dll 4.0.9756.0 Microsoft Jet Text Isam
mstscax.dll 6.1.7601.18079 Remotedesktopdienste-ActiveX-Client
msutb.dll 6.1.7601.17514 MSUTB-Server-DLL
msv1_0.dll 6.1.7601.17514 Microsoft Authentifizierungspaket v1.0
msvbvm60.dll 6.0.98.15 Visual Basic Virtual Machine
msvcirt.dll 7.0.7600.16385 Windows NT IOStreams DLL
msvcp100.dll 10.0.40219.1 Microsoft® C Runtime Library
msvcp60.dll 7.0.7600.16385 Windows NT C++ Runtime Library DLL
msvcr100.dll 10.0.40219.1 Microsoft® C Runtime Library
msvcr100_clr0400.dll 10.0.30319.1 Microsoft® C Runtime Library
msvcrt.dll 7.0.7601.17744 Windows NT CRT DLL
msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library
msvcrt40.dll 6.1.7600.16385 VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll 6.1.7601.17514 DLL für Microsoft Video für Windows
msvidc32.dll 6.1.7601.17514 Microsoft Video 1-Komprimierungsprogramm
msvidctl.dll 6.5.7601.17514 ActiveX-Steuerung für Streamingvideo
mswdat10.dll 4.0.9756.0 Microsoft Jet Sort Tables
mswmdm.dll 12.0.7600.16385 Hauptkomponente des Windows Media-Geräte-Managers
mswsock.dll 6.1.7601.18254 Microsoft Windows Sockets 2.0-Dienstanbieter
mswstr10.dll 4.0.9756.0 Microsoft Jet Sort Library
msxactps.dll 6.1.7600.16385 OLE DB Transaction Proxies/Stubs
msxbde40.dll 4.0.9756.0 Microsoft Jet xBASE Isam
msxml3.dll 8.110.7601.17988 MSXML 3.0 SP11
msxml3r.dll 8.110.7601.16665 XML Resources
msxml4.dll 4.30.2117.0 MSXML 4.0 SP3
msxml4r.dll 4.30.2100.0 MSXML 4.0 SP3 Resources
msxml6.dll 6.30.7601.17988 MSXML 6.0 SP3
msxml6r.dll 6.30.7600.16385 XML Resources
msyuv.dll 6.1.7601.17514 Microsoft UYVY Video Decompressor
mtxclu.dll 2001.12.8531.17514 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll 2001.12.8530.16385 COM+
mtxex.dll 2001.12.8530.16385 COM+
mtxlegih.dll 2001.12.8530.16385 COM+
mtxoci.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll 6.1.7601.17514 MUI Callback for font registry settings
mycomput.dll 6.1.7600.16385 Computerverwaltung
mydocs.dll 6.1.7601.17514 Benutzeroberfläche des Verzeichnisses "Eigene Dokumente"
napcrypt.dll 6.1.7601.17514 NAP Cryptographic API helper
napdsnap.dll 6.1.7601.17514 Gruppenrichtlinien-Editor-Erweiterung für den Netzwerkzugriffsschutz
naphlpr.dll 6.1.7601.17514 NAP client config API helper
napinsp.dll 6.1.7600.16385 E-Mail-Namenshimanbieter
napipsec.dll 6.1.7600.16385 NAP-IPsec-Erzwingungsclient
napmontr.dll 6.1.7600.16385 NAP Netsh Helper
nativehooks.dll 6.1.7600.16385 Microsoft Narrator Native hook handler
naturallanguage6.dll 6.1.7601.17514 Natural Language Development Platform 6
ncdprop.dll 6.1.7600.16385 Erweiterte Netzwerkgeräteeigenschaften
nci.dll 6.1.7601.17514 CoInstaller: NET
ncobjapi.dll 6.1.7600.16385 Microsoft® Windows® Operating System
ncrypt.dll 6.1.7601.18270 Kryptografische Windows-Bibliothek
ncryptui.dll 6.1.7601.17514 UI-Bibliothek für Windows-Kryptografieschlüsselschutz
ncsi.dll 6.1.7601.17964 Netzwerkverbindungs-Statusanzeige
nddeapi.dll 6.1.7600.16385 Netzwerk-DDE Share Management-APIs
ndfapi.dll 6.1.7600.16385 Netzwerkdiagnoseframework-Client-API
ndfetw.dll 6.1.7600.16385 Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll 6.1.7600.16385 Network Diagnostic Framework HC Discovery API
ndiscapcfg.dll 6.1.7600.16385 NdisCap Notify Object
ndishc.dll 6.1.7600.16385 NDIS-Hilfsklassen
ndproxystub.dll 6.1.7600.16385 Network Diagnostic Engine Proxy/Stub
negoexts.dll 6.1.7600.16385 NegoExtender Security Package
netapi32.dll 6.1.7601.17887 Net Win32 API DLL
netbios.dll 6.1.7600.16385 NetBIOS Interface Library
netcenter.dll 6.1.7601.17514 Netzwerkcenter-Systemsteuerung
netcfgx.dll 6.1.7601.17514 Netzwerkkonfigurationsobjekte
netcorehc.dll 6.1.7601.17964 Networking Core Diagnostics-Hilfsprogrammklassen
netdiagfx.dll 6.1.7601.17514 Netzwerkdiagnoseframework
netevent.dll 6.1.7601.17964 Netzwerkereignis-Handler
netfxperf.dll 4.0.40305.0 Extensible Performance Counter Shim
neth.dll 6.1.7600.16385 DLL der NetHelp-Meldungen
netid.dll 6.1.7601.17514 Systemsteuerung; Netzwerk-ID-Seite
netiohlp.dll 6.1.7601.17514 Netio Helper DLL
netjoin.dll 6.1.7601.17514 Domain Join DLL
netlogon.dll 6.1.7601.17514 Anmeldedienst-DLL
netmsg.dll 6.1.7600.16385 Net-Nachrichten-DLL
netplwiz.dll 6.1.7601.17514 Netzlaufwerke zuordnen/Assistent für Netzwerkressourcen
netprof.dll 6.1.7600.16385 Benutzeroberfläche zur Netzwerkprofilverwaltung
netprofm.dll 6.1.7600.16385 Netzwerklisten-Manager
netshell.dll 6.1.7601.17514 Shell für Netzwerkverbindungen
netutils.dll 6.1.7601.17514 Net Win32 API Helpers DLL
networkexplorer.dll 6.1.7601.17514 Netzwerk-Explorer
networkitemfactory.dll 6.1.7600.16385 NetworkItem Factory
networkmap.dll 6.1.7601.17514 Netzwerkübersicht
newdev.dll 6.0.5054.0 Bibliothek für das Hinzufügen von Hardwaregeräten
nlaapi.dll 6.1.7601.17761 Network Location Awareness 2
nlhtml.dll 2008.0.7600.16385 HTML-Filter
nlmgp.dll 6.1.7600.16385 Netzwerklisten-Manager-Snap-In
nlmsprep.dll 6.1.7600.16385 Network List Manager Sysprep Module
nlsbres.dll 6.1.7601.17514 NLSBuild resource DLL
nlsdata0000.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0001.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0002.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0003.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0007.dll 6.1.7600.16385 Microsoft German Natural Language Server Data and Code
nlsdata0009.dll 6.1.7600.16385 Microsoft English Natural Language Server Data and Code
nlsdata000a.dll 6.1.7600.16385 Microsoft Spanish Natural Language Server Data and Code
nlsdata000c.dll 6.1.7600.16385 Microsoft French Natural Language Server Data and Code
nlsdata000d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata000f.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0010.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0011.dll 6.1.7600.16385 Microsoft Japanese Natural Language Server Data and Code
nlsdata0013.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0018.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0019.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata001a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata001b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata001d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0020.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0021.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0022.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0024.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0026.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0027.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata002a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0039.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata003e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0045.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0046.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0047.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0049.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata004a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata004b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata004c.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata004e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0414.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0416.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0816.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata081a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdata0c1a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsdl.dll 6.1.7600.16385 Nls Downlevel DLL
nlslexicons0001.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0002.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0003.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0007.dll 6.1.7600.16385 Microsoft German Natural Language Server Data and Code
nlslexicons0009.dll 6.1.7600.16385 Microsoft English Natural Language Server Data and Code
nlslexicons000a.dll 6.1.7600.16385 Microsoft Spanish Natural Language Server Data and Code
nlslexicons000c.dll 6.1.7600.16385 Microsoft French Natural Language Server Data and Code
nlslexicons000d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons000f.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0010.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0011.dll 6.1.7600.16385 Microsoft Japanese Natural Language Server Data and Code
nlslexicons0013.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0018.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0019.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons001a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons001b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons001d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0020.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0021.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0022.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0024.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0026.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0027.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons002a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0039.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons003e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0045.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0046.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0047.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0049.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons004a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons004b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons004c.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons004e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0414.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0416.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0816.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons081a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlslexicons0c1a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code
nlsmodels0011.dll 6.1.7600.16385 Microsoft Japanese Natural Language Server Data and Code
normaliz.dll 6.1.7600.16385 Unicode Normalization DLL
npmproxy.dll 6.1.7600.16385 Network List Manager Proxy
nshhttp.dll 6.1.7600.16385 HTTP-Netsh-DLL
nshipsec.dll 6.1.7601.17514 Hilfs-DLL für Netzwerkshell-IP-Sicherheit
nshwfp.dll 6.1.7601.18283 Netsh-Hilfsprogramm für die Windows-Filterplattform
nsi.dll 6.1.7600.16385 NSI User-mode interface DLL
ntdll.dll 6.1.7601.18247 DLL für NT-Layer
ntdsapi.dll 6.1.7600.16385 Active Directory Domain Services API
ntlanman.dll 6.1.7601.17514 Microsoft(R) LAN-Manager
ntlanui2.dll 6.1.7600.16385 Shellbenutzeroberfläche für das Netzwerkobjekt
ntmarta.dll 6.1.7600.16385 Windows NT MARTA-Anbieter
ntprint.dll 6.1.7601.17514 Spooler Setup-DLL
ntshrui.dll 6.1.7601.17755 Shellerweiterungen für Freigaben
ntvdm64.dll 6.1.7601.18247 16 Bit-Emulation auf NT64
objsel.dll 6.1.7600.16385 Dialogfeld zur Objektauswahl
occache.dll 10.0.9200.16521 Object Control Viewer
ocsetapi.dll 6.1.7601.17514 Windows Optional Component Setup API
odbc32.dll 6.1.7601.17514 ODBC Driver Manager
odbc32gt.dll 6.1.7600.16385 ODBC Driver Generic Thunk
odbcbcp.dll 6.1.7600.16385 BCP for ODBC
odbcconf.dll 6.1.7601.17514 ODBC Driver Configuration Program
odbccp32.dll 6.1.7601.17632 ODBC Installer
odbccr32.dll 6.1.7601.17632 ODBC Cursor Library
odbccu32.dll 6.1.7601.17632 ODBC Cursor Library
odbcint.dll 6.1.7600.16385 ODBC Resources
odbcji32.dll 6.1.7600.16385 Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll 6.1.7601.17632 Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll 6.1.7601.17632 ODBC Driver Manager Trace
oddbse32.dll 6.1.7600.16385 ODBC (3.0) driver for DBase
odexl32.dll 6.1.7600.16385 ODBC (3.0) driver for Excel
odfox32.dll 6.1.7600.16385 ODBC (3.0) driver for FoxPro
odpdx32.dll 6.1.7600.16385 ODBC (3.0) driver for Paradox
odtext32.dll 6.1.7600.16385 ODBC (3.0) driver for text files
offfilt.dll 2008.0.7600.16385 OFFICE-Filter
ogldrv.dll 6.1.7600.16385 MSOGL
ole2.dll 2.10.35.35 OLE 2.1 16/32 Interoperability Library
ole2disp.dll 2.10.3050.1 OLE 2.1 16/32 Interoperability Library
ole2nls.dll 2.10.3050.1 OLE 2.1 16/32 Interoperability Library
ole32.dll 6.1.7601.17514 Microsoft OLE für Windows
oleacc.dll 7.0.0.0 Active Accessibility Core Component
oleacchooks.dll 7.0.0.0 Active Accessibility Event Hooks Library
oleaccrc.dll 7.0.0.0 Active Accessibility Resource DLL
oleaut32.dll 6.1.7601.17676
olecli32.dll 6.1.7600.16385 OLE-Clientbibliothek
oledb32.dll 6.1.7601.17514 OLE DB Core Services
oledb32r.dll 6.1.7600.16385 OLE DB Core Services-Ressourcen
oledlg.dll 6.1.7600.16385 OLE-Benutzerschnittstellen-Unterstützung
oleprn.dll 6.1.7600.16385 Oleprn-DLL
olepro32.dll 6.1.7601.17514
oleres.dll 6.1.7600.16385 OLE-Ressourcen-DLL
olesvr32.dll 6.1.7600.16385 Object Linking and Embedding Server Library
olethk32.dll 6.1.7601.17514 Microsoft OLE for Windows
onex.dll 6.1.7601.17514 IEEE 802.1X-Bittstellerbibliothek
onexui.dll 6.1.7601.17514 IEEE 802.1X-Bittstellerbibliothek für Benutzeroberfläche
onlineidcpl.dll 6.1.7601.17514 Onlineidentitäten-Systemsteuerung
oobefldr.dll 6.1.7601.17514 Erste Schritte
opc_aeps.dll 1.10.1.10 OPC Alarms & Events 1.10 Proxy/Stub Library
opccomn_ps.dll 1.10.1.20 OPC Common 1.10 Proxy/Stub
opcproxy.dll 3.0.1.20 OPC Data Access 3.00 Proxy/Stub
opcservices.dll 6.1.7601.17514 Native Code OPC Services Library
opencl.dll 1.1.0.0 OpenCL Client DLL
opengl32.dll 6.1.7600.16385 OpenGL Client DLL
osbaseln.dll 6.1.7600.16385 Dienstberichterstattungs-API
osuninst.dll 6.1.7600.16385 Uninstall Interface
p2p.dll 6.1.7600.16385 Peer-zu-Peer-Gruppierung
p2pcollab.dll 6.1.7600.16385 Peer-zu-Peer-Zusammenarbeit
p2pgraph.dll 6.1.7600.16385 Peer-to-Peer Graphing
p2pnetsh.dll 6.1.7600.16385 Peer-zu-Peer- NetSh-Hilfsprogramm
packager.dll 6.1.7601.17727 Object Packager2
panmap.dll 6.1.7600.16385 PANOSE(tm) Font Mapper
pautoenr.dll 6.1.7600.16385 DLL für automatische Registrierung
pcaui.dll 6.1.7600.16385 Benutzeroberflächenmodul für Programmkompatibilitäts-Assistent
pcwum.dll 6.1.7600.16385 Leistungsindikatoren für systemeigene Windows-DLL
pdh.dll 6.1.7601.17514 Windows Unterstützungs-DLL für Leistungsdaten
pdhui.dll 6.1.7601.17514 Pdh-Benutzeroberfläche
peerdist.dll 6.1.7600.16385 BranchCache-Clientbibliothek
peerdistsh.dll 6.1.7600.16385 Netshell-Hilfsprogramm für BranchCache
perfcentercpl.dll 6.1.7601.17514 Performance Center
perfctrs.dll 6.1.7600.16385 Leistungsindikatoren
perfdisk.dll 6.1.7600.16385 DLL für Windows-Datenträgerleistungsobjekte
perfnet.dll 6.1.7600.16385 DLL für Leistungsobjekte des Windows-Netzwerkdienstes
perfos.dll 6.1.7600.16385 DLL für Windows-Systemleistungsobjekte
perfproc.dll 6.1.7600.16385 DLL für Windows-Verarbeitungsleistungsobjekte
perfts.dll 6.1.7601.17514 Windows Remote Desktop Services Performance Objects
photometadatahandler.dll 6.1.7600.16385 Photo Metadata Handler
photowiz.dll 6.1.7601.17514 Fotodruck-Assistent
pid.dll 6.1.7600.16385 Microsoft PID
pidgenx.dll 6.1.7600.16385 Pid Generation
pifmgr.dll 6.1.7601.17514 Windows NT PIF Manager Icon Resources Library
pku2u.dll 6.1.7600.16385 Pku2u Security Package
pla.dll 6.1.7601.17514 Leistungsprotokolle und -warnungen
playsndsrv.dll 6.1.7600.16385 PlaySound-Dienst
pmcsnap.dll 6.1.7600.16385 pmcsnap dll
pngfilt.dll 10.0.9200.16521 IE PNG plugin image decoder
pnidui.dll 6.1.7601.17514 Netzwerksystemsymbol
pnpsetup.dll 6.1.7600.16385 Pnp installer for CMI
pnrpnsp.dll 6.1.7600.16385 PNRP-Namespaceanbieter
polstore.dll 6.1.7600.16385 Richtlinienspeicher-DLL
portabledeviceapi.dll 6.1.7601.17514 Windows-API-Komponenten für tragbare Geräte
portabledeviceclassextension.dll 6.1.7600.16385 Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll 6.1.7600.16385 Portable Device Connection API Components
portabledevicestatus.dll 6.1.7601.17514 Microsoft Windows-Statusanbieter für tragbare Geräte
portabledevicesyncprovider.dll 6.1.7601.17514 Microsoft Windows-Anbieter für tragbare Geräte.
portabledevicetypes.dll 6.1.7600.16385 Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll 6.1.7600.16385 PortableDevice WIA Compatibility Driver
portabledevicewmdrm.dll 6.1.7600.16385 Windows Portable Device WMDRM Component
pots.dll 6.1.7600.16385 Problembehandlung
powercpl.dll 6.1.7601.17514 Systemsteuerungsoption "Energieoptionen"
powrprof.dll 6.1.7600.16385 Power Profile Helper DLL
ppcsnap.dll 6.1.7600.16385 ppcsnap DLL
presentationcffrasterizernative_v0300.dll 3.0.6920.5459 WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll 4.0.40305.0 Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll 3.0.6920.4902 PresentationNative_v0300.dll
prflbmsg.dll 6.1.7600.16385 Perflib-Ereignismeldungen
printui.dll 6.1.7601.17514 Benutzerschnittstelle für Druckereinstellungen
prncache.dll 6.1.7601.17514 Print UI Cache
prnfldr.dll 6.1.7601.17514 prnfldr dll
prnntfy.dll 6.1.7600.16385 prnntfy-DLL
prntvpt.dll 6.1.7601.17514 Print Ticket Services Module
profapi.dll 6.1.7600.16385 User Profile Basic API
propsys.dll 7.0.7601.17514 Microsoft-Eigenschaftensystem
provsvc.dll 6.1.7601.17514 Windows-Heimnetzgruppe
provthrd.dll 6.1.7600.16385 WMI Provider Thread & Log Library
psapi.dll 6.1.7600.16385 Process Status Helper
psbase.dll 6.1.7600.16385 Standardanbieter für den geschützten Speicher
pshed.dll 6.1.7600.16385 Plattformspezifischer Hardwarefehlertreiber
psisdecd.dll 6.6.7601.17669 Microsoft SI/PSI parser for MPEG2 based networks.
pstorec.dll 6.1.7600.16385 Protected Storage COM interfaces
pstorsvc.dll 6.1.7600.16385 Protected storage server
puiapi.dll 6.1.7600.16385 puiapi DLL
puiobj.dll 6.1.7601.17514 DLL für PrintUI-Objekte
pwrshplugin.dll 6.1.7600.16385 pwrshplugin.dll
qagent.dll 6.1.7601.17514 Quarantäne-Agent-Proxy
qasf.dll 12.0.7601.17514 DirectShow ASF Support
qcap.dll 6.6.7601.17514 DirectShow-Laufzeitbibliothek
qcliprov.dll 6.1.7601.17514 Quarantäneclient-WMI-Anbieter
qdv.dll 6.6.7601.17514 DirectShow-Laufzeitbibliothek
qdvd.dll 6.6.7601.17713 Laufzeitbibliothek für DirectShow DVD PlayBack
qedit.dll 6.6.7601.18175 DirectShow-Bearbeitung.
qedwipes.dll 6.6.7600.16385 DirectShow Editing SMPTE Wipes
qmgrprxy.dll 7.5.7600.16385 Background Intelligent Transfer Service Proxy
qshvhost.dll 6.1.7601.17514 Quarantäne-SHV-Host
qsvrmgmt.dll 6.1.7601.17514 Quarantäneserververwaltung
quartz.dll 6.6.7601.17713 DirectShow-Laufzeitbibliothek
query.dll 6.1.7601.17514 Inhaltsindex-Dienstprogramm DLL
qutil.dll 6.1.7601.17514 Quarantänedienstprogramme
qwave.dll 6.1.7600.16385 Windows NT
racengn.dll 6.1.7601.17514 Metrikberechnungsmodul für die Zuverlässigkeitsanalyse
racpldlg.dll 6.1.7600.16385 Kontaktliste für Remoteunterstützung
radardt.dll 6.1.7600.16385 Microsoft Windows-Ressourcenauslastungserkennung
radarrs.dll 6.1.7600.16385 Microsoft Windows-Ressourcenauslastung-Konfliktlöser
rasadhlp.dll 6.1.7600.16385 Remote Access AutoDial Helper
rasapi32.dll 6.1.7600.16385 RAS-API
rascfg.dll 6.1.7600.16385 RAS-Konfigurationsobjekte
raschap.dll 6.1.7601.17514 RAS-PPP-CHAP
rasctrs.dll 6.1.7600.16385 Windows NT-RAS-Leistungsindikatoren
rasdiag.dll 6.1.7600.16385 Hilfsklassen für die RAS-Diagnose
rasdlg.dll 6.1.7600.16385 API für allgemeine RAS-Dialoge
rasgcw.dll 6.1.7600.16385 Seiten des RAS-Assistenten
rasman.dll 6.1.7600.16385 Remote Access Connection Manager
rasmm.dll 6.1.7600.16385 RAS-Medienverwaltung
rasmontr.dll 6.1.7600.16385 RAS-Monitor-DLL
rasmxs.dll 6.1.7600.16385 Remote Access Device DLL for modems, PADs and switches
rasplap.dll 6.1.7600.16385 RAS PLAP-Anmeldeinformationsanbieter
rasppp.dll 6.1.7601.17514 Remote Access PPP
rasser.dll 6.1.7600.16385 Remote Access Media DLL for COM ports
rastapi.dll 6.1.7601.17514 Remote Access TAPI Compliance Layer
rastls.dll 6.1.7601.17514 Remotezugriff-PPP-EAP-TLS
rdpcore.dll 6.1.7601.17779 RDP Core DLL
rdpd3d.dll 6.1.7601.17514 RDP Direct3D Remoting DLL
rdpencom.dll 6.1.7601.17514 RDPSRAPI COM Objects
rdpendp.dll 6.1.7601.17514 RDP-Audioendpunkt
rdprefdrvapi.dll 6.1.7601.17514 Reflector Driver API
reagent.dll 6.1.7601.17514 DLL von Microsoft Windows-Wiederherstellungs-Agent
regapi.dll 6.1.7601.17514 Registry Configuration APIs
regctrl.dll 6.1.7600.16385 RegCtrl
remotepg.dll 6.1.7601.17514 CPL-Erweiterung für Remotesitzungen
resampledmo.dll 6.1.7600.16385 Windows Media Resampler
resutils.dll 6.1.7601.17514 Microsoft Cluster Resource Utility DLL
rgb9rast.dll 6.1.7600.16385 Microsoft® Windows® Operating System
riched20.dll 5.31.23.1230 Rich Text Edit Control, v3.1
riched32.dll 6.1.7601.17514 Wrapper Dll for Richedit 1.0
rnr20.dll 6.1.7600.16385 Windows Socket2 NameSpace DLL
rpcdiag.dll 6.1.7600.16385 RPC Diagnostics
rpchttp.dll 6.1.7601.17514 RPC HTTP DLL
rpcndfp.dll 1.0.0.1 RPC-NDF-Hilfsklasse
rpcns4.dll 6.1.7600.16385 RPC-Namendienstclient
rpcnsh.dll 6.1.7600.16385 RPC Netshell-Hilfsprogramm
rpcrt4.dll 6.1.7601.18205 Remoteprozeduraufruf-Laufzeitumgebung
rpcrtremote.dll 6.1.7601.17514 Remote RPC Extension
rsaenh.dll 6.1.7600.16385 Microsoft Enhanced Cryptographic Provider
rshx32.dll 6.1.7600.16385 Sicherheitserweiterung der Shell
rstrtmgr.dll 6.1.7600.16385 Neustart-Manager
rtffilt.dll 2008.0.7600.16385 RTF-Filter
rtm.dll 6.1.7600.16385 Routingtabbellenverwaltung
rtutils.dll 6.1.7601.17514 Routing Utilities
samcli.dll 6.1.7601.17514 Security Accounts Manager Client DLL
samlib.dll 6.1.7600.16385 SAM Library DLL
sampleres.dll 6.1.7600.16385 Microsoft-Beispiele
sas.dll 6.1.7600.16385 WinLogon Software SAS Library
sbe.dll 6.6.7601.17528 DirectShow Stream Buffer Filter.
sbeio.dll 12.0.7600.16385 Stream Buffer IO DLL
sberes.dll 6.6.7600.16385 DirectShow-Streamingpuffer-Filterressourcen
scansetting.dll 6.1.7601.17514 Microsoft® Windows(TM)-Scaneinstellungsprofil- und -Scanimplementierung
scarddlg.dll 6.1.7600.16385 SCardDlg - Smartcard-Dialog
scecli.dll 6.1.7601.17514 Clientmodul für Windows-Sicherheitskonfigurations-Editor
scesrv.dll 6.1.7601.17514 Windows-Sicherheitskonfigurations-Editormodul
schannel.dll 6.1.7601.18270 TLS / SSL Security Provider
schedcli.dll 6.1.7601.17514 Scheduler Service Client DLL
scksp.dll 6.1.7600.16385 Microsoft Smart Card Key Storage Provider
scripto.dll 6.6.7600.16385 Microsoft ScriptO
scrobj.dll 5.8.7600.16385 Windows ® Script Component Runtime
scrptadm.dll 6.1.7601.17514 ADM-Erweiterung für Skripts
scrrun.dll 5.8.7600.16385 Microsoft ® Script Runtime
sdiageng.dll 6.1.7600.16385 Ausführungsmodul für Skriptdiagnose
sdiagprv.dll 6.1.7600.16385 API für Windows-Skriptdiagnoseanbieter
sdohlp.dll 6.1.7600.16385 NPS-SDO-Hilfskomponente
searchfolder.dll 6.1.7601.17514 SearchFolder
sechost.dll 6.1.7600.16385 Host for SCM/SDDL/LSA Lookup APIs
secproc.dll 6.1.7601.17514 Windows Rights Management Desktop Security Processor
secproc_isv.dll 6.1.7601.17514 Windows Rights Management Desktop Security Processor
secproc_ssp.dll 6.1.7601.17514 Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll 6.1.7601.17514 Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll 6.1.7601.18270 Security Support Provider Interface
security.dll 6.1.7600.16385 Security Support Provider Interface
sendmail.dll 6.1.7600.16385 E-Mail senden
sens.dll 6.1.7600.16385 Benachrichtigungsdienst für Systemereignisse
sensapi.dll 6.1.7600.16385 SENS Connectivity API DLL
sensorsapi.dll 6.1.7600.16385 Sensor API
sensorscpl.dll 6.1.7601.17514 "Ortungs- und andere Sensoren" öffnen
serialui.dll 6.1.7600.16385 Register für serielle Anschlüsse
serwvdrv.dll 6.1.7600.16385 Unimodem Serieller Wavetreiber
sessenv.dll 6.1.7601.17514 Remotedesktop-Konfigurationsdienst
setupapi.dll 6.1.7601.17514 Windows Setup-API
setupcln.dll 6.1.7601.17514 Bereinigung von Setup-Dateien
sfc.dll 6.1.7600.16385 Windows File Protection
sfc_os.dll 6.1.7600.16385 Windows File Protection
shacct.dll 6.1.7601.17514 Shell Accounts Classes
shdocvw.dll 6.1.7601.18222 Shelldokumentobjekt und Steuerungsbibliothek
shell32.dll 6.1.7601.18222 Allgemeine Windows-Shell-DLL
shellstyle.dll 6.1.7600.16385 Windows Shell Style Resource Dll
shfolder.dll 6.1.7600.16385 Shell Folder Service
shgina.dll 6.1.7601.17514 Windows Shell User Logon
shimeng.dll 6.1.7600.16385 Shim Engine DLL
shimgvw.dll 6.1.7601.17514 Fotogalerieanzeige
shlwapi.dll 6.1.7601.17514 Shell Light-weight-Dienstprogrammbibliothek
shpafact.dll 6.1.7600.16385 Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll 6.1.7601.17514 Shell setup helper
shsvcs.dll 6.1.7601.17514 Windows-Shelldienste-DLL
shunimpl.dll 6.1.7601.17514 Windows Shell Obsolete APIs
shwebsvc.dll 6.1.7601.17514 Windows-Shellwebdienste
signdrv.dll 6.1.7600.16385 WMI provider for Signed Drivers
sisbkup.dll 6.1.7601.17514 Single-Instance Store Backup Support Functions
slc.dll 6.1.7600.16385 Client-DLL für die Softwarelizenzierung
slcext.dll 6.1.7600.16385 Software Licensing Client Extension Dll
slwga.dll 6.1.7601.17514 Software Licensing WGA API
smartcardcredentialprovider.dll 6.1.7601.18276 Anbieter von Windows-Smartcard-Anmeldeinformationen
smbhelperclass.dll 1.0.0.1 SMB-Hilfsklasse (Dateifreigabe) für Netzwerkdiagnoseframework
sndvolsso.dll 6.1.7601.17514 SCA-Lautstärke
snmpapi.dll 6.1.7600.16385 SNMP Utility Library
softkbd.dll 6.1.7600.16385 Server und Tipp für Bildschirmtastatur
softpub.dll 6.1.7600.16385 Softpub Forwarder DLL
sortserver2003compat.dll 6.1.7600.16385 Sort Version Server 2003
sortwindows6compat.dll 6.1.7600.16385 Sort Version Windows 6.0
spbcd.dll 6.1.7601.17514 BCD Sysprep Plugin
spfileq.dll 6.1.7600.16385 Windows SPFILEQ
spinf.dll 6.1.7600.16385 Windows SPINF
spnet.dll 6.1.7600.16385 Net Sysprep Plugin
spopk.dll 6.1.7601.17514 OPK Sysprep Plugin
spp.dll 6.1.7601.17514 Microsoft® Windows Freigegebene Schutzpunktbibliothek
sppc.dll 6.1.7601.17514 Client-DLL für die Softwarelizenzierung
sppcc.dll 6.1.7600.16385 Softwarelizenzierungs-Commerceclient
sppcext.dll 6.1.7600.16385 Software Protection Platform Client Extension Dll
sppcomapi.dll 6.1.7601.17514 Softwarelizenzierungsbibliothek
sppcommdlg.dll 6.1.7600.16385 API für Softwarelizenzierungs-Benutzeroberfläche
sppinst.dll 6.1.7601.17514 SPP CMI Installer Plug-in DLL
sppwmi.dll 6.1.7600.16385 Software Protection Platform WMI provider
spwinsat.dll 6.1.7600.16385 WinSAT Sysprep Plugin
spwizeng.dll 6.1.7601.17514 Setup Wizard Framework
spwizimg.dll 6.1.7600.16385 Setup Wizard Framework Resources
spwizres.dll 6.1.7601.17514 Frameworkressourcen für den Setup-Assistent
spwmp.dll 6.1.7601.17514 Windows Media Player System Preparation DLL
sqlceoledb30.dll 3.0.7600.0 Microsoft SQL Mobile
sqlceqp30.dll 3.0.7600.0 Microsoft SQL Mobile
sqlcese30.dll 3.0.7601.0 Microsoft SQL Mobile
sqloledb.dll 6.1.7601.17514 OLE DB Provider for SQL Server
sqlsrv32.dll 6.1.7601.17514 SQL Server ODBC Driver
sqlunirl.dll 2000.80.728.0 String Function .DLL for SQL Enterprise Components
sqlwid.dll 1999.10.20.0 Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll 1999.10.20.0 Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll 6.1.7600.16385 XML extensions for SQL Server
sqmapi.dll 6.1.7601.17514 SQM Client
srchadmin.dll 7.0.7601.17514 Indizierungsoptionen
srclient.dll 6.1.7601.17836 Microsoft® Windows System Restore Client Library
srhelper.dll 6.1.7600.16385 Microsoft® Windows driver and windows update enumeration library
srpuxnativesnapin.dll 6.1.7600.16385 Gruppenrichtlinien-Editor-Erweiterung der Anwendungssteuerungsrichtlinien
srvcli.dll 6.1.7601.17514 Server Service Client DLL
sscore.dll 6.1.7601.17514 Serverdienst-Kern-DLL
ssdpapi.dll 6.1.7600.16385 SSDP Client API DLL
sspicli.dll 6.1.7601.18270 Security Support Provider Interface
ssshim.dll 6.1.7600.16385 Windows Componentization Platform Servicing API
stclient.dll 2001.12.8530.16385 COM+ Configuration Catalog Client
sti.dll 6.1.7600.16385 Digitalbildgeräte-Client-DLL
stobject.dll 6.1.7601.17514 Systray-Shell-Serviceobjekt
storage.dll 2.10.35.35 OLE 2.1 16/32 Interoperability Library
storagecontexthandler.dll 6.1.7600.16385 Gerätecenterspeicher-Kontextmenühandler
storprop.dll 6.1.7600.16385 Eigenschaftenseiten für Speichergeräte
structuredquery.dll 7.0.7601.17514 Structured Query
sud.dll 6.1.7601.17514 SUD-Systemsteuerung
sxproxy.dll 6.1.7600.16385 Microsoft® Windows-Systemschutz-Proxybibliothek
sxs.dll 6.1.7601.17514 Fusion 2.5
sxshared.dll 6.1.7600.16385 Microsoft® Windows SX Shared Library
sxsstore.dll 6.1.7600.16385 Sxs Store DLL
synccenter.dll 6.1.7601.17514 Microsoft Synchronisierungscenter
synceng.dll 6.1.7601.17959 Windows Briefcase Engine
synchostps.dll 6.1.7600.16385 Proxystub for sync host
syncinfrastructure.dll 6.1.7600.16385 Microsoft Windows-Synchronisierungsinfrastruktur.
syncinfrastructureps.dll 6.1.7600.16385 Microsoft Windows sync infrastructure proxy stub.
syncreg.dll 2007.94.7600.16385 Microsoft Synchronization Framework Registration
syncui.dll 6.1.7601.17514 Windows Aktenkoffer
syssetup.dll 6.1.7601.17514 Windows NT System Setup
systemcpl.dll 6.1.7601.17514 Systemsteuerungsoption "System"
t2embed.dll 6.1.7601.17514 Microsoft T2Embed Font Embedding
tapi3.dll 6.1.7600.16385 Microsoft TAPI3
tapi32.dll 6.1.7600.16385 Microsoft® Windows(TM) Telefonie-API-Client-DLL
tapimigplugin.dll 6.1.7600.16385 Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll 6.1.7600.16385 Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll 6.1.7601.17514 Microsoft(R) Windows(R) Telefonieserver
tapisysprep.dll 6.1.7600.16385 Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll 6.1.7600.16385 Microsoft® Windows(R) Telefonie-API UI-DLL
taskcomp.dll 6.1.7601.17514 Plug-In für Aufgabenplanungs-Vorgängerkompatibilität
taskschd.dll 6.1.7601.17514 Aufgabenplanung COM API
taskschdps.dll 6.1.7600.16385 Task Scheduler Interfaces Proxy
tbs.dll 6.1.7600.16385 TBS
tcpipcfg.dll 6.1.7601.17514 Netzwerkkonfigurationsobjekte
tcpmonui.dll 6.1.7600.16385 Standard-TCP/IP-Portmonitor-UI-DLL
tdh.dll 6.1.7601.18247 Bibliothek für Ereignisablaufverfolgungs-Hilfsprogramm
termmgr.dll 6.1.7601.17514 Microsoft TAPI3 Terminal Manager
thawbrkr.dll 6.1.7600.16385 Thai Word Breaker
themecpl.dll 6.1.7601.17514 Systemsteuerungsoption "Anpassung"
themeui.dll 6.1.7601.17514 Windows-Design-API
thumbcache.dll 6.1.7601.17514 Microsoft Thumbnail Cache
timedatemuicallback.dll 6.1.7600.16385 Time Date Control UI Language Change plugin
tlscsp.dll 6.1.7601.17514 Microsoft® Remote Desktop Services Cryptographic Utility
tpmcompc.dll 6.1.7600.16385 Computerauswahldialogfeld
tquery.dll 7.0.7601.17610 tquery.dll
traffic.dll 6.1.7600.16385 Microsoft Traffic Control 1.0 DLL
trapi.dll 6.1.7601.17514 Microsoft Narrator Text Renderer
tsbyuv.dll 6.1.7601.17514 Toshiba Video Codec
tschannel.dll 6.1.7600.16385 Task Scheduler Proxy
tsgqec.dll 6.1.7601.18079 Remotedesktopgateway-QEC
tsmf.dll 6.1.7601.17514 RDP MF-Plugin
tspkg.dll 6.1.7601.17514 Web Service Security Package
tsworkspace.dll 6.1.7601.17514 RemoteApp- und Desktopverbindungs-Komponente
tvratings.dll 6.6.7600.16385 Module for managing TV ratings
twext.dll 6.1.7601.17514 Eigenschaftenseite für Vorgängerversionen
txflog.dll 2001.12.8530.16385 COM+
txfw32.dll 6.1.7600.16385 TxF Win32 DLL
typelib.dll 2.10.3029.1 OLE 2.1 16/32 Interoperability Library
tzres.dll 6.1.7601.18217 Zeitzonenressourcen-DLL
ubpm.dll 6.1.7600.16385 Einheitliche Hintergrundprozess-Manager-DLL
ucmhc.dll 6.1.7600.16385 UCM-Hilfsklasse
udhisapi.dll 6.1.7600.16385 UPnP Device Host ISAPI Extension
uexfat.dll 6.1.7600.16385 eXfat Utility DLL
ufat.dll 6.1.7600.16385 FAT Utility DLL
uianimation.dll 6.2.9200.16492 Windows Animation Manager
uiautomationcore.dll 7.0.0.0 Microsoft-Benutzeroberflächenautomatisierung
uicom.dll 6.1.7600.16385 Add/Remove Modems
uiribbon.dll 6.1.7601.17514 Windows-Menübandframework
uiribbonres.dll 6.1.7601.17514 Windows Ribbon Framework Resources
ulib.dll 6.1.7600.16385 Hilfs-DLL für Dateidienstprogramme
umdmxfrm.dll 6.1.7600.16385 Unimodem Tranform Module
unimdmat.dll 6.1.7601.17514 Unimodem Service Provider AT Minitreiber
uniplat.dll 6.1.7600.16385 Unimodem AT Mini Driver Platform Driver for Windows NT
untfs.dll 6.1.7601.17514 NTFS Utility DLL
upnp.dll 6.1.7601.17514 UPnP-Steuerungspunkt-API
upnphost.dll 6.1.7600.16385 UPnP-Gerätehost
ureg.dll 6.1.7600.16385 Registry Utility DLL
url.dll 10.0.9200.16521 Internet Shortcut Shell Extension DLL
urlmon.dll 10.0.9200.16736 OLE32-Erweiterung für Win32
usbceip.dll 6.1.7600.16385 USBCEIP-Aufgabe
usbperf.dll 6.1.7600.16385 USB-Leistungsobjekte-DLL
usbui.dll 6.1.7600.16385 USB-Schnittstellen-DLL
user32.dll 6.1.7601.17514 Multi-User Windows USER API Client DLL
useraccountcontrolsettings.dll 6.1.7601.17514 Einstellungen für Benutzerkontensteuerung
usercpl.dll 6.1.7601.17514 Benutzer-Systemsteuerungsoption
userenv.dll 6.1.7601.17514 Userenv
usp10.dll 1.626.7601.18009 Uniscribe Unicode script processor
utildll.dll 6.1.7601.17514 Unterstützungs-DLL für Verbindungen
uudf.dll 6.1.7600.16385 UDF Utility DLL
uxinit.dll 6.1.7600.16385 Windows User Experience Session Initialization Dll
uxlib.dll 6.1.7601.17514 Setup Wizard Framework
uxlibres.dll 6.1.7600.16385 UXLib Resources
uxtheme.dll 6.1.7600.16385 Microsoft UxTheme-Bibliothek
van.dll 6.1.7601.17514 Verfügbare Netzwerke anzeigen
vault.dll 6.1.7601.17514 Windows-Tresor-Systemsteuerung
vaultcli.dll 6.1.7600.16385 Credential Vault Client Library
vbajet32.dll 6.0.1.9431 Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll 5.8.9200.16521 Microsoft ® VBScript
vdmdbg.dll 6.1.7600.16385 VDMDBG.DLL
vds_ps.dll 6.1.7600.16385 Microsoft® Virtual Disk Service proxy/stub
vdsbas.dll 6.1.7601.17514 Standardanbieter des virtuellen Datenträgerdienstes
vdsdyn.dll 6.1.7600.16385 VDS-Anbieter für dynamische Volumes, Version 2.1.0.1
vdsvd.dll 6.1.7600.16385 VDS Virtual Disk Provider, Version 1.0
verifier.dll 6.1.7600.16385 Standard application verifier provider dll
version.dll 6.1.7600.16385 Version Checking and File Installation Libraries
vfpodbc.dll 1.0.2.0 vfpodbc
vfwwdm32.dll 6.1.7601.17514 VfW MM-Treiber für WDM-Videoaufnahmegeräte
vidreszr.dll 6.1.7600.16385 Windows Media Resizer
virtdisk.dll 6.1.7600.16385 Virtual Disk API DLL
vpnikeapi.dll 6.1.7601.17514 VPN IKE API's
vss_ps.dll 6.1.7600.16385 Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll 6.1.7601.17514 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll 6.1.7600.16385 Ablaufverfolgungsbibliothek für Microsoft® Volumeschattenkopiedienst
w32topl.dll 6.1.7600.16385 Windows NT Topology Maintenance Tool
wab32.dll 6.1.7601.17699 Microsoft (R) Contacts DLL
wab32res.dll 6.1.7600.16385 Microsoft (R) Kontakte-DLL
wabsyncprovider.dll 6.1.7600.16385 Synchronisierungsanbieter für Microsoft Windows-Kontakte
wavemsp.dll 6.1.7601.17514 Microsoft Wave MSP
wbemcomn.dll 6.1.7601.17514 WMI
wcnapi.dll 6.1.7600.16385 Windows Connect Now - API Helper DLL
wcncsvc.dll 6.1.7601.17514 Windows-Sofortverbindung - Konfigurationsregistrierungsstellendienst
wcneapauthproxy.dll 6.1.7600.16385 Windows Connect Now - WCN EAP Authenticator Proxy
wcneappeerproxy.dll 6.1.7600.16385 Windows Connect Now - WCN EAP PEER Proxy
wcnwiz.dll 6.1.7600.16385 Windows-Sofortverbindungs-Assistenten
wcspluginservice.dll 6.1.7600.16385 WcsPlugInService-DLL
wdc.dll 6.1.7601.17514 Leistungsüberwachung
wdi.dll 6.1.7600.16385 Windows-Diagnoseinfrastruktur
wdigest.dll 6.1.7600.16385 Microsoft Digest Access
wdscore.dll 6.1.7601.17514 Panther Engine Module
webcheck.dll 10.0.9200.16521 Websiteüberwachung
webclnt.dll 6.1.7601.18201 Web DAV-Dienst-DLL
webio.dll 6.1.7601.17725 API für Webtransferprotokolle
webservices.dll 6.1.7601.17514 Windows-Webdienstlaufzeit
wecapi.dll 6.1.7600.16385 Event Collector Configuration API
wer.dll 6.1.7601.17514 Windows-Fehlerbericht-DLL
werdiagcontroller.dll 6.1.7600.16385 WER Diagnostic Controller
werui.dll 6.1.7600.16385 Benutzeroberflächen-DLL für Windows-Fehlerberichterstattung
wevtapi.dll 6.1.7600.16385 API für Ereignisprotokollierungsverarbeitungs und Konfigurierung
wevtfwd.dll 6.1.7600.16385 Plug-In zur WS-Verwaltungs-Ereignisweiterleitung
wfapigp.dll 6.1.7600.16385 Windows Firewall GPO Helper dll
wfhc.dll 6.1.7600.16385 Windows-Firewall-Hilfsklasse
whealogr.dll 6.1.7600.16385 WHEA-Problembehandlung
whhelper.dll 6.1.7600.16385 Hilfs-DLL von Netzwerkshell für winHttp
wiaaut.dll 6.1.7600.16385 WIA-Automatisierungsebene
wiadefui.dll 6.1.7601.17514 WIA-Scanner-Standardbenutzeroberfläche
wiadss.dll 6.1.7600.16385 WIA-TWAIN-Kompatibilitätsebene
wiaextensionhost64.dll 6.1.7600.16385 WIA Extension Host for thunking APIs from 32-bit to 64-bit process
wiascanprofiles.dll 6.1.7600.16385 Microsoft Windows ScanProfiles
wiashext.dll 6.1.7600.16385 Shellordner-Benutzeroberfläche für Imaging-Geräte
wiatrace.dll 6.1.7600.16385 WIA Tracing
wiavideo.dll 6.1.7601.17514 WIA Video
wimgapi.dll 6.1.7601.17514 Windows Imaging-Bibliothek
win32spl.dll 6.1.7601.18142 Clientrendering-Druckanbieter
winbio.dll 6.1.7600.16385 Windows-Biometrieclient-API
winbrand.dll 6.1.7600.16385 Windows Branding Resources
wincredprovider.dll 6.1.7600.16385 Wincredprovider-DLL
windowscodecs.dll 6.2.9200.16583 Microsoft Windows Codecs Library
windowscodecsext.dll 6.2.9200.16492 Microsoft Windows Codecs Extended Library
winfax.dll 6.1.7600.16385 Microsoft Fax API Support DLL
winhttp.dll 6.1.7601.17514 Windows HTTP-Dienste
wininet.dll 10.0.9200.16736 Interneterweiterungen für Win32
winipsec.dll 6.1.7600.16385 Windows IPsec SPD Client DLL
winmm.dll 6.1.7601.17514 MCI API-DLL
winnsi.dll 6.1.7600.16385 Network Store Information RPC interface
winrnr.dll 6.1.7600.16385 LDAP RnR Provider DLL
winrscmd.dll 6.1.7600.16385 remtsvc
winrsmgr.dll 6.1.7600.16385 WSMan Shell API
winrssrv.dll 6.1.7600.16385 winrssrv
winsatapi.dll 6.1.7601.17514 Windows-Systembewertungstool-API
winscard.dll 6.1.7601.17514 Microsoft Smartcard-API
winshfhc.dll 6.1.7600.16385 File Risk Estimation
winsockhc.dll 6.1.7600.16385 Winsock-Netzwerkdiagnose-Hilfsklasse
winsrpc.dll 6.1.7600.16385 WINS RPC LIBRARY
winsta.dll 6.1.7601.17514 Winstation Library
winsync.dll 2007.94.7600.16385 Synchronization Framework
winsyncmetastore.dll 2007.94.7600.16385 Windows Synchronization Metadata Store
winsyncproviders.dll 2007.94.7600.16385 Windows Synchronization Provider Framework
wintrust.dll 6.1.7601.18205 Microsoft Trust Verification APIs
winusb.dll 6.1.7600.16385 Windows USB Driver User Library
wkscli.dll 6.1.7601.17514 Workstation Service Client DLL
wksprtps.dll 6.1.7600.16385 WorkspaceRuntime ProxyStub DLL
wlanapi.dll 6.1.7600.16385 Client-API-DLL für die automatischen Windows-WLAN-Konfiguration
wlancfg.dll 6.1.7600.16385 Wlan Netsh Helper DLL
wlanconn.dll 6.1.7600.16385 Dot11-Verbindungsflüsse
wlandlg.dll 6.1.7600.16385 Assistenten für Drahtlos-LAN-Dialog
wlangpui.dll 6.1.7601.17514 Drahtlosnetzwerkrichtlinien-Verwaltungs-Snap-In
wlanhlp.dll 6.1.7600.16385 Windows Wireless LAN 802.11 Client Side Helper API
wlaninst.dll 6.1.7600.16385 Windows NET Device Class Co-Installer for Wireless LAN
wlanmm.dll 6.1.7600.16385 Dot11-Medien- und Ad-hoc-Manager
wlanmsm.dll 6.1.7601.17514 Windows Wireless LAN 802.11 MSM DLL
wlanpref.dll 6.1.7601.17514 Bevorzugte Drahtlosnetzwerke
wlansec.dll 6.1.7600.16385 Windows Wireless LAN 802.11 MSM Security Module DLL
wlanui.dll 6.1.7601.17514 Drahtlosprofil-Benutzeroberfläche
wlanutil.dll 6.1.7600.16385 Windows-Drahtlos-LAN 802.11-Dienstprogramm-DLL
wldap32.dll 6.1.7601.17514 Win32 LDAP-API-DLL
wlgpclnt.dll 6.1.7600.16385 802.11-Gruppenrichtlinienclient
wls0wndh.dll 6.1.7600.16385 Session0 Viewer Window Hook DLL
wmadmod.dll 6.1.7601.17514 Windows Media Audio Decoder
wmadmoe.dll 6.1.7600.16385 Windows Media Audio 10 Encoder/Transcoder
wmasf.dll 12.0.7600.16385 Windows Media ASF DLL
wmcodecdspps.dll 6.1.7600.16385 Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll 12.0.7600.16385 Windows Media Device Manager Logger
wmdmps.dll 12.0.7600.16385 Windows Media Device Manager Proxy Stub
wmdrmdev.dll 12.0.7601.17514 Windows Media DRM for Network Devices Registration DLL
wmdrmnet.dll 12.0.7601.17514 Windows Media DRM for Network Devices DLL
wmdrmsdk.dll 11.0.7601.17514 Windows Media DRM SDK DLL
wmerror.dll 12.0.7600.16385 Windows Media-Fehlerdefinitionen (Englisch)
wmi.dll 6.1.7601.17787 WMI DC and DP functionality
wmidx.dll 12.0.7600.16385 Windows Media Indexer DLL
wmiprop.dll 6.1.7600.16385 Dynamischer Eigenschaftenseitencoinstaller für den WDM-Anbieter
wmnetmgr.dll 12.0.7601.17514 Windows Media Network Plugin Manager DLL
wmp.dll 12.0.7601.17514 Windows Media Player
wmpcm.dll 12.0.7600.16385 Windows Media Player Compositing Mixer
wmpdui.dll 12.0.7600.16385 Windows Media Player UI Engine
wmpdxm.dll 12.0.7601.17514 Windows Media Player Extension
wmpeffects.dll 12.0.7601.17514 Windows Media Player Effects
wmpencen.dll 12.0.7601.17514 Windows Media Player Encoding Module
wmphoto.dll 6.2.9200.16492 Windows Media-Fotocodec
wmploc.dll 12.0.7601.17514 Windows Media Player-Ressourcen
wmpmde.dll 12.0.7601.17514 WMPMDE DLL
wmpps.dll 12.0.7601.17514 Windows Media Player Proxy Stub Dll
wmpshell.dll 12.0.7601.17514 Windows Media Player-Launcher
wmpsrcwp.dll 12.0.7601.17514 WMPSrcWp Module
wmsgapi.dll 6.1.7600.16385 WinLogon IPC Client
wmspdmod.dll 6.1.7601.17514 Windows Media Audio Voice Decoder
wmspdmoe.dll 6.1.7600.16385 Windows Media Audio Voice Encoder
wmvcore.dll 12.0.7601.17514 Windows Media Playback/Authoring DLL
wmvdecod.dll 6.1.7601.18221 Windows Media Video Decoder
wmvdspa.dll 6.1.7600.16385 Windows Media Video DSP Components - Advanced
wmvencod.dll 6.1.7600.16385 Windows Media Video 9 Encoder
wmvsdecd.dll 6.1.7601.17514 Windows Media Screen Decoder
wmvsencd.dll 6.1.7600.16385 Windows Media Screen Encoder
wmvxencd.dll 6.1.7600.16385 Windows Media Video Encoder
wow32.dll 6.1.7601.18247 Wow32
wpc.dll 1.0.0.1 Einstellungsbibliothek für Windows-Jugendschutz
wpcao.dll 6.1.7600.16385 WPC-Administratorausnahmebehandlung
wpcsvc.dll 1.0.0.1 Windows-Jugendschutz-Filterdienst
wpdshext.dll 6.1.7601.17514 Shellerweiterung für tragbare Geräte
wpdshserviceobj.dll 6.1.7601.17514 Windows Portable Device Shell Service Object
wpdsp.dll 6.1.7601.17514 WMDM Service Provider for Windows Portable Devices
wpdwcn.dll 6.1.7601.17514 WCN-Assistent für Windows tragbare Geräte
ws2_32.dll 6.1.7601.17514 Windows Socket 2.0-32-Bit-DLL
ws2help.dll 6.1.7600.16385 Windows Socket 2.0 Helper for Windows NT
wscapi.dll 6.1.7601.17514 Windows Security Center API
wscinterop.dll 6.1.7600.16385 Windows Health Center WSC Interop
wscisvif.dll 6.1.7600.16385 Windows Security Center ISV API
wscmisetup.dll 6.1.7600.16385 Installers for Winsock Transport and Name Space Providers
wscproxystub.dll 6.1.7600.16385 Windows Security Center ISV Proxy Stub
wsdapi.dll 6.1.7601.17514 Webdienste für Geräte-API-DLL
wsdchngr.dll 6.1.7601.17514 WSD Challenge Component
wsecedit.dll 6.1.7600.16385 Sicherheitskonfigurations-UI-Modul
wshbth.dll 6.1.7601.17514 Windows Sockets Helper DLL
wshcon.dll 5.8.7600.16385 Microsoft ® Windows Script Controller
wshelper.dll 6.1.7600.16385 Winsock-Netzwerkshellhilfs-DLL für Winsock
wshext.dll 5.8.7600.16385 Microsoft ® Shell Extension for Windows Script Host
wship6.dll 6.1.7600.16385 Winsock2-Hilfs-DLL (TL/IPv6)
wshirda.dll 6.1.7601.17514 Windows Sockets Helper DLL
wshqos.dll 6.1.7600.16385 QoS-Winsock2-Hilfs-DLL
wshrm.dll 6.1.7600.16385 Windows Sockets-Hilfs-DLL für PGM
wshtcpip.dll 6.1.7600.16385 Winsock2-Hilfs-DLL (TL/IPv4)
wsmanmigrationplugin.dll 6.1.7600.16385 WinRM Migration Plugin
wsmauto.dll 6.1.7600.16385 WSMAN Automation
wsmplpxy.dll 6.1.7600.16385 wsmplpxy
wsmres.dll 6.1.7600.16385 Ressourcen-DLL für WSMan
wsmsvc.dll 6.1.7601.17514 WSMan-Dienst
wsmwmipl.dll 6.1.7600.16385 WSMAN WMI Provider
wsnmp32.dll 6.1.7601.17514 Microsoft WinSNMP v2.0 Manager API
wsock32.dll 6.1.7600.16385 Windows Socket 32-Bit DLL
wtsapi32.dll 6.1.7601.17514 Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll 7.5.7601.17514 Windows Update-Client-API
wudriver.dll 7.5.7601.17514 Windows Update WUDriver Stub
wups.dll 7.5.7601.17514 Windows Update client proxy stub
wuwebv.dll 7.5.7601.17514 Windows Update Vista Web Control
wvc.dll 6.1.7601.17514 Windows Visual Components
wwanapi.dll 6.1.7600.16385 Mbnapi
wwapi.dll 8.1.2.0 WWAN API
wzcdlg.dll 6.1.7600.16385 Windows-Sofortverbindung - Flashkonfigurationsregistrierender
xinput9_1_0.dll 6.1.7600.16385 XNA Common Controller
xmlfilter.dll 2008.0.7600.16385 XML-Filter
xmllite.dll 1.3.1001.0 Microsoft XmlLite Library
xmlprovi.dll 6.1.7600.16385 Network Provisioning Service Client API
xolehlp.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsfilt.dll 6.1.7600.16385 XML Paper Specification Document IFilter
xpsgdiconverter.dll 6.2.9200.16492 XPS to GDI Converter
xpsprint.dll 6.2.9200.16492 XPS Printing DLL
xpsrasterservice.dll 6.1.7601.17514 XPS Rasterization Service Component
xpsservices.dll 6.1.7601.17514 Xps Object Model in memory creation and deserialization
xpsshhdr.dll 6.1.7600.16385 Package Document Shell Extension Handler
xpssvcs.dll 6.1.7600.16385 Native Code Xps Services Library
xwizards.dll 6.1.7600.16385 Erweiterbares Assistent-Manager-Modul
xwreg.dll 6.1.7600.16385 Extensible Wizard Registration Manager Module
xwtpdui.dll 6.1.7600.16385 Plug-In für erweiterbaren Assistent-Typ für DUI
xwtpw32.dll 6.1.7600.16385 Plug-In für erweiterbaren Assistent-Typ für Win32
zipfldr.dll 6.1.7601.17514 ZIP-komprimierte Ordner


--------[ Laufzeit ]--------------------------------------------------------------------- -------------------------------

Aktuelle Sitzung:
Letztes Mal den Computer heruntergefahren 05.12.2013 19:07:35
Letzter Computerstart 06.12.2013 13:44:02
Aktuelle Zeit 06.12.2013 15:16:21
Laufzeit 5552 Sek. - (0 Tag(e), 1 Std., 32 Min., 32 Sek.)

Laufzeit Statistik:
Erster Computerstart 27.10.2013 12:45:24
Erstes Mal den Computer heruntergefahren 27.10.2013 12:44:35
Gesamte Laufzeit 1893010 Sek. - (21 Tag(e), 21 Std., 50 Min., 10 Sek.)
Gesamtzeit Computer aus 1574422 Sek. - (18 Tag(e), 5 Std., 20 Min., 22 Sek.)
Langste Laufzeit 1319721 Sek. - (15 Tag(e), 6 Std., 35 Min., 21 Sek.)
Längste Zeit Computer aus 600261 Sek. - (6 Tag(e), 22 Std., 44 Min., 21 Sek.)
Neustarts gesamt 35
Systemverfügbarkeit 54.59%

Bluescreen Statistik:
Bluescreens gesamt 0

Informationen:
Informationen Die obige Statistik beruht auf Einträgen des Systemereignissprotokolls


--------[ Gemeinsame Nutzung ]--------------------------------------------------------------------- ---------------------

Users Ordner C:\Users
ADMIN$ Ordner Remoteverwaltung C:\Windows
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
D$ Ordner Standardfreigabe D:\
IPC$ IPC Remote-IPC


--------[ Sicherheitsberechtigung ]--------------------------------------------------------------------- ----------------

Kontosicherheitseinstellungen:
Computerfunktion Primär
Domainname Sheldon-PC
Primärer Domain Controller Nicht angegeben
Erzwungene Abmeldezeit Deaktiviert
Min./Max. Passwortalter 0 / 42 Tage
Minimale Passwortlänge 0 Zeichen
Vorherige Passwortlänge Deaktiviert
Aussperrungsgrund Deaktiviert
Aussperrungsdauer 30 Min.
Aussperrungsüberwachungsfenster 30 Min.


--------[ Anmeldung ]--------------------------------------------------------------------- ------------------------------

Sheldon SHELDON-PC Sheldon-PC
Sheldon SHELDON-PC Sheldon-PC


--------[ Benutzer ]--------------------------------------------------------------------- -------------------------------

[ Administrator ]

Benutzereigenschaften:
Benutzername Administrator
Vollständiger Name Administrator
Anmerkung Vordefiniertes Konto für die Verwaltung des Computers bzw. der Domäne
Mitglied von Gruppen HomeUsers; Administratoren
Anmeldungen 6
Festplattenkontingent -

Benutzerbesonderheiten:
Einwahlscript ausgeführt Ja
Konto deaktiviert Ja
Ausgesperrter Benutzer Nein
Zentraler Ordner benötigt Nein
Passwort benötigt Ja
Passwort "Nur Lesen" Nein
Passwort läuft niemals ab Ja

[ Gast ]

Benutzereigenschaften:
Benutzername Gast
Vollständiger Name Gast
Anmerkung Vordefiniertes Konto für Gastzugriff auf den Computer bzw. die Domäne
Mitglied von Gruppen Gäste
Anmeldungen 0
Festplattenkontingent -

Benutzerbesonderheiten:
Einwahlscript ausgeführt Ja
Konto deaktiviert Ja
Ausgesperrter Benutzer Nein
Zentraler Ordner benötigt Nein
Passwort benötigt Nein
Passwort "Nur Lesen" Ja
Passwort läuft niemals ab Ja

[ HomeGroupUser$ ]

Benutzereigenschaften:
Benutzername HomeGroupUser$
Vollständiger Name HomeGroupUser$
Anmerkung Integriertes Konto für den Zugriff der Heimnetzgruppe auf den Computer
Mitglied von Gruppen HomeUsers
Anmeldungen 0
Festplattenkontingent -

Benutzerbesonderheiten:
Einwahlscript ausgeführt Ja
Konto deaktiviert Nein
Ausgesperrter Benutzer Nein
Zentraler Ordner benötigt Nein
Passwort benötigt Ja
Passwort "Nur Lesen" Nein
Passwort läuft niemals ab Ja

[ Sheldon ]

Benutzereigenschaften:
Benutzername Sheldon
Vollständiger Name Sheldon
Mitglied von Gruppen HomeUsers; Administratoren
Anmeldungen 49
Festplattenkontingent -

Benutzerbesonderheiten:
Einwahlscript ausgeführt Ja
Konto deaktiviert Nein
Ausgesperrter Benutzer Nein
Zentraler Ordner benötigt Nein
Passwort benötigt Nein
Passwort "Nur Lesen" Nein
Passwort läuft niemals ab Ja


--------[ Lokale Gruppen ]--------------------------------------------------------------------- -------------------------

[ Administratoren ]

Eigenschaften lokale Gruppen:
Anmerkung Administratoren haben uneingeschränkten Vollzugriff auf den Computer bzw. die Domäne.

Gruppenmitglieder:
Administrator
Sheldon

[ Benutzer ]

Eigenschaften lokale Gruppen:
Anmerkung Benutzer können keine zufälligen oder beabsichtigten Änderungen am System durchführen und dürfen die meisten herkömmlichen Anwendungen ausführen.

Gruppenmitglieder:
Authentifizierte Benutzer
INTERAKTIV

[ Distributed COM-Benutzer ]

Eigenschaften lokale Gruppen:
Anmerkung Mitglieder dieser Gruppe können Distributed-COM-Objekte auf diesem Computer starten, aktivieren und verwenden.

[ Ereignisprotokollleser ]

Eigenschaften lokale Gruppen:
Anmerkung Mitglieder dieser Gruppe dürfen Ereignisprotokolle des lokalen Computers lesen

[ Gäste ]

Eigenschaften lokale Gruppen:
Anmerkung Gäste besitzen standardmäßig die selben Zugriffsrechte wie Mitglieder der Benutzergruppe. Das Gastkonto ist jedoch zusätzlich eingeschränkt.

Gruppenmitglieder:
Gast

[ Hauptbenutzer ]

Eigenschaften lokale Gruppen:
Anmerkung "Hauptbenutzer" sind eingeschlossen aus Gründen der Rückwärtskompatibilität, sie besitzen eingeschränkte administrative Rechte.

[ HomeUsers ]

Eigenschaften lokale Gruppen:
Anmerkung HomeUsers Security Group

Gruppenmitglieder:
Administrator
HomeGroupUser$ HomeGroupUser$
Sheldon

[ IIS_IUSRS ]

Eigenschaften lokale Gruppen:
Anmerkung Von Internetinformationsdiensten verwendete integrierte Gruppe.

Gruppenmitglieder:
IUSR

[ Kryptografie-Operatoren ]

Eigenschaften lokale Gruppen:
Anmerkung Die Mitglieder sind berechtigt, kryptographische Vorgänge durchzuführen.

[ Leistungsprotokollbenutzer ]

Eigenschaften lokale Gruppen:
Anmerkung Mitglieder dieser Gruppe können die Protokollierung von Leistungsindikatoren planen, Traceanbieter aktivieren und Ereignistraces sammeln, sowohl lokal als auch über Remotezugriff auf diesen Computer.

[ Leistungsüberwachungsbenutzer ]

Eigenschaften lokale Gruppen:
Anmerkung Mitglieder dieser Gruppe können lokal und remote auf Leistungszählerdaten zugreifen

[ Netzwerkkonfigurations-Operatoren ]

Eigenschaften lokale Gruppen:
Anmerkung Mitglieder dieser Gruppe verfügen über einige Administratorrechte zum Verwalten der Konfiguration von Netzwerkfunktionen.

[ Remotedesktopbenutzer ]

Eigenschaften lokale Gruppen:
Anmerkung Mitglieder dieser Gruppe haben die Berechtigung, sich remote anzumelden.

[ Replikations-Operator ]

Eigenschaften lokale Gruppen:
Anmerkung Unterstützt Dateireplikation in Domänen.

[ Sicherungs-Operatoren ]

Eigenschaften lokale Gruppen:
Anmerkung Sicherungs-Operatoren können Sicherheitseinschränkungen lediglich zum Sichern oder Wiederherstellen von Dateien außer Kraft setzen.


--------[ Globale Gruppen ]--------------------------------------------------------------------- ------------------------

[ None ]

Eigenschaften globale Gruppen:
Anmerkung Ordinary users

Gruppenmitglieder:
Administrator
Gast
HomeGroupUser$ HomeGroupUser$
Sheldon


--------[ Schriftarten ]--------------------------------------------------------------------- ---------------------------

@Batang Roman Regular Baltisch 16 x 32 40 %
@Batang Roman Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Batang Roman Regular Kyrillisch 16 x 32 40 %
@Batang Roman Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Batang Roman Regular Westlich 16 x 32 40 %
@BatangChe Modern Regular Baltisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@BatangChe Modern Regular Hangul 16 x 32 40 %
@BatangChe Modern Regular Kyrillisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@BatangChe Modern Regular Türkisch 16 x 32 40 %
@BatangChe Modern Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@DFKai-SB Script Regular Westlich 16 x 32 40 %
@Dotum Swiss Regular Baltisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Dotum Swiss Regular Hangul 16 x 32 40 %
@Dotum Swiss Regular Kyrillisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Dotum Swiss Regular Türkisch 16 x 32 40 %
@Dotum Swiss Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@DotumChe Modern Regular Griechisch 16 x 32 40 %
@DotumChe Modern Regular Hangul 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@DotumChe Modern Regular Mitteleuropäisch 16 x 32 40 %
@DotumChe Modern Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@FangSong Modern Standard Chinesisch (GB2312) 16 x 32 40 %
@FangSong Modern Standard Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Gulim Swiss Regular Griechisch 16 x 32 40 %
@Gulim Swiss Regular Hangul 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Gulim Swiss Regular Mitteleuropäisch 16 x 32 40 %
@Gulim Swiss Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@GulimChe Modern Regular Baltisch 16 x 32 40 %
@GulimChe Modern Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@GulimChe Modern Regular Kyrillisch 16 x 32 40 %
@GulimChe Modern Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@GulimChe Modern Regular Westlich 16 x 32 40 %
@Gungsuh Roman Regular Baltisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Gungsuh Roman Regular Hangul 16 x 32 40 %
@Gungsuh Roman Regular Kyrillisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@Gungsuh Roman Regular Türkisch 16 x 32 40 %
@Gungsuh Roman Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@GungsuhChe Modern Regular Griechisch 16 x 32 40 %
@GungsuhChe Modern Regular Hangul 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@GungsuhChe Modern Regular Mitteleuropäisch 16 x 32 40 %
@GungsuhChe Modern Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@KaiTi Modern Standard Chinesisch (GB2312) 16 x 32 40 %
@KaiTi Modern Standard Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
@Malgun Gothic Swiss Regular Westlich 15 x 43 40 %
@Meiryo UI Swiss Standard Baltisch 17 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 41 40 %
@Meiryo UI Swiss Standard Japanisch 17 x 41 40 %
@Meiryo UI Swiss Standard Kyrillisch 17 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 41 40 %
@Meiryo UI Swiss Standard Türkisch 17 x 41 40 %
@Meiryo UI Swiss Standard Westlich 17 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 48 40 %
@Meiryo Swiss Standard Griechisch 31 x 48 40 %
@Meiryo Swiss Standard Japanisch 31 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 48 40 %
@Meiryo Swiss Standard Mitteleuropäisch 31 x 48 40 %
@Meiryo Swiss Standard Türkisch 31 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 48 40 %
@Microsoft JhengHei Swiss Standard Chinesisch (BIG5) 15 x 43 40 %
@Microsoft JhengHei Swiss Standard Griechisch 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
@Microsoft YaHei Swiss Standard Chinesisch (GB2312) 15 x 42 40 %
@Microsoft YaHei Swiss Standard Griechisch 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
@Microsoft YaHei Swiss Standard Mitteleuropäisch 15 x 42 40 %
@Microsoft YaHei Swiss Standard Türkisch 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
@MingLiU_HKSCS Roman Regular Chinesisch (BIG5) 16 x 32 40 %
@MingLiU_HKSCS Roman Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MingLiU_HKSCS-ExtB Roman Regular Westlich 16 x 32 40 %
@MingLiU Modern Regular Chinesisch (BIG5) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MingLiU-ExtB Roman Regular Chinesisch (BIG5) 16 x 32 40 %
@MingLiU-ExtB Roman Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Griechisch 16 x 32 40 %
@MS Gothic Modern Regular Japanisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Mitteleuropäisch 16 x 32 40 %
@MS Gothic Modern Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Mincho Modern Regular Baltisch 16 x 32 40 %
@MS Mincho Modern Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Mincho Modern Regular Kyrillisch 16 x 32 40 %
@MS Mincho Modern Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Mincho Modern Regular Westlich 16 x 32 40 %
@MS PGothic Swiss Regular Baltisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PGothic Swiss Regular Japanisch 13 x 32 40 %
@MS PGothic Swiss Regular Kyrillisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PGothic Swiss Regular Türkisch 13 x 32 40 %
@MS PGothic Swiss Regular Westlich 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PMincho Roman Regular Griechisch 13 x 32 40 %
@MS PMincho Roman Regular Japanisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PMincho Roman Regular Mitteleuropäisch 13 x 32 40 %
@MS PMincho Roman Regular Türkisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Baltisch 13 x 32 40 %
@MS UI Gothic Swiss Regular Griechisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Kyrillisch 13 x 32 40 %
@MS UI Gothic Swiss Regular Mitteleuropäisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Westlich 13 x 32 40 %
@NSimSun Modern Regular Chinesisch (GB2312) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@PMingLiU Roman Regular Chinesisch (BIG5) 16 x 32 40 %
@PMingLiU Roman Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@PMingLiU-ExtB Roman Regular Westlich 16 x 32 40 %
@SimHei Modern Standard Chinesisch (GB2312) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@SimSun Special Regular Chinesisch (GB2312) 16 x 32 40 %
@SimSun Special Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@SimSun-ExtB Modern Standard Westlich 16 x 32 40 %
Aharoni Special Fett Hebräisch 15 x 32 70 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 49 40 %
Andalus Roman Regular Westlich 15 x 49 40 %
Angsana New Roman Standard Thai 8 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 8 x 43 40 %
AngsanaUPC Roman Standard Thai 8 x 43 40 %
AngsanaUPC Roman Standard Westlich 8 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 38 40 %
Arabic Typesetting Script Standard Arabisch 9 x 36 40 %
Arabic Typesetting Script Standard Baltisch 9 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 36 40 %
Arabic Typesetting Script Standard Türkisch 9 x 36 40 %
Arabic Typesetting Script Standard Westlich 9 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 90 %
Arial Black Swiss Standard Griechisch 18 x 45 90 %
Arial Black Swiss Standard Kyrillisch 18 x 45 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 90 %
Arial Black Swiss Standard Türkisch 18 x 45 90 %
Arial Black Swiss Standard Westlich 18 x 45 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Arial Swiss Standard Baltisch 14 x 36 40 %
Arial Swiss Standard Griechisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Arial Swiss Standard Kyrillisch 14 x 36 40 %
Arial Swiss Standard Mitteleuropäisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Arial Swiss Standard Vietnamesisch 14 x 36 40 %
Arial Swiss Standard Westlich 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Batang Roman Regular Griechisch 16 x 32 40 %
Batang Roman Regular Hangul 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Batang Roman Regular Mitteleuropäisch 16 x 32 40 %
Batang Roman Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
BatangChe Modern Regular Baltisch 16 x 32 40 %
BatangChe Modern Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
BatangChe Modern Regular Kyrillisch 16 x 32 40 %
BatangChe Modern Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
BatangChe Modern Regular Westlich 16 x 32 40 %
Browallia New Swiss Regular Thai 9 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 40 40 %
BrowalliaUPC Swiss Regular Thai 9 x 40 40 %
BrowalliaUPC Swiss Regular Westlich 9 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 30 %
Calibri Light Swiss Italic Griechisch 17 x 39 30 %
Calibri Light Swiss Italic Kyrillisch 17 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 30 %
Calibri Light Swiss Italic Türkisch 17 x 39 30 %
Calibri Light Swiss Italic Vietnamesisch 17 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 30 %
Calibri Swiss Regular Baltisch 17 x 39 40 %
Calibri Swiss Regular Griechisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Calibri Swiss Regular Mitteleuropäisch 17 x 39 40 %
Calibri Swiss Regular Türkisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Calibri Swiss Regular Westlich 17 x 39 40 %
Cambria Math Roman Regular Baltisch 20 x 179 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 179 40 %
Cambria Math Roman Regular Kyrillisch 20 x 179 40 %
Cambria Math Roman Regular Mitteleuropäisch 20 x 179 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 179 40 %
Cambria Math Roman Regular Vietnamesisch 20 x 179 40 %
Cambria Math Roman Regular Westlich 20 x 179 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 38 40 %
Cambria Roman Regular Griechisch 20 x 38 40 %
Cambria Roman Regular Kyrillisch 20 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 38 40 %
Cambria Roman Regular Türkisch 20 x 38 40 %
Cambria Roman Regular Vietnamesisch 20 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 38 40 %
Candara Swiss Regular Baltisch 17 x 39 40 %
Candara Swiss Regular Griechisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Candara Swiss Regular Mitteleuropäisch 17 x 39 40 %
Candara Swiss Regular Türkisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Candara Swiss Regular Westlich 17 x 39 40 %
Comic Sans MS Script Standard Baltisch 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Comic Sans MS Script Standard Kyrillisch 15 x 45 40 %
Comic Sans MS Script Standard Mitteleuropäisch 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Comic Sans MS Script Standard Westlich 15 x 45 40 %
Consolas Modern Regular Baltisch 18 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 37 40 %
Consolas Modern Regular Kyrillisch 18 x 37 40 %
Consolas Modern Regular Mitteleuropäisch 18 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 37 40 %
Consolas Modern Regular Vietnamesisch 18 x 37 40 %
Consolas Modern Regular Westlich 18 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Constantia Roman Regular Griechisch 17 x 39 40 %
Constantia Roman Regular Kyrillisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Constantia Roman Regular Türkisch 17 x 39 40 %
Constantia Roman Regular Vietnamesisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Corbel Swiss Regular Baltisch 17 x 39 40 %
Corbel Swiss Regular Griechisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Corbel Swiss Regular Mitteleuropäisch 17 x 39 40 %
Corbel Swiss Regular Türkisch 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Corbel Swiss Regular Westlich 17 x 39 40 %
Cordia New Swiss Regular Thai 9 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 44 40 %
CordiaUPC Swiss Regular Thai 9 x 44 40 %
CordiaUPC Swiss Regular Westlich 9 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 36 40 %
Courier New Modern Standard Baltisch 19 x 36 40 %
Courier New Modern Standard Griechisch 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 36 40 %
Courier New Modern Standard Kyrillisch 19 x 36 40 %
Courier New Modern Standard Mitteleuropäisch 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 36 40 %
Courier New Modern Standard Vietnamesisch 19 x 36 40 %
Courier New Modern Standard Westlich 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 8 x 13 40 %
DaunPenh Special Standard Westlich 12 x 43 40 %
David Swiss Regular Hebräisch 13 x 31 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
DFKai-SB Script Regular Westlich 16 x 32 40 %
DilleniaUPC Roman Standard Thai 9 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 42 40 %
DokChampa Swiss Standard Thai 19 x 62 40 %
DokChampa Swiss Standard Westlich 19 x 62 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Dotum Swiss Regular Griechisch 16 x 32 40 %
Dotum Swiss Regular Hangul 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Dotum Swiss Regular Mitteleuropäisch 16 x 32 40 %
Dotum Swiss Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
DotumChe Modern Regular Baltisch 16 x 32 40 %
DotumChe Modern Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
DotumChe Modern Regular Kyrillisch 16 x 32 40 %
DotumChe Modern Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
DotumChe Modern Regular Westlich 16 x 32 40 %
Ebrima Special Standard Baltisch 19 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 40 %
Ebrima Special Standard Türkisch 19 x 43 40 %
Ebrima Special Standard Westlich 19 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 36 40 %
EucrosiaUPC Roman Standard Thai 9 x 39 40 %
EucrosiaUPC Roman Standard Westlich 9 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 42 40 %
FangSong Modern Standard Chinesisch (GB2312) 16 x 32 40 %
FangSong Modern Standard Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 8 x 15 40 %
Franklin Gothic Medium Swiss Standard Baltisch 14 x 36 40 %
Franklin Gothic Medium Swiss Standard Griechisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Franklin Gothic Medium Swiss Standard Mitteleuropäisch 14 x 36 40 %
Franklin Gothic Medium Swiss Standard Türkisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
FrankRuehl Swiss Regular Hebräisch 13 x 30 40 %
FreesiaUPC Swiss Regular Thai 9 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 38 40 %
Gabriola Decorative Regular Baltisch 16 x 59 40 %
Gabriola Decorative Regular Griechisch 16 x 59 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 59 40 %
Gabriola Decorative Regular Mitteleuropäisch 16 x 59 40 %
Gabriola Decorative Regular Türkisch 16 x 59 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 59 40 %
Gautami Swiss Regular Westlich 18 x 56 40 %
Georgia Roman Standard Baltisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Georgia Roman Standard Kyrillisch 14 x 36 40 %
Georgia Roman Standard Mitteleuropäisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Georgia Roman Standard Westlich 14 x 36 40 %
Gisha Swiss Standard Hebräisch 16 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 38 40 %
Gulim Swiss Regular Baltisch 16 x 32 40 %
Gulim Swiss Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Gulim Swiss Regular Kyrillisch 16 x 32 40 %
Gulim Swiss Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Gulim Swiss Regular Westlich 16 x 32 40 %
GulimChe Modern Regular Baltisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
GulimChe Modern Regular Hangul 16 x 32 40 %
GulimChe Modern Regular Kyrillisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
GulimChe Modern Regular Türkisch 16 x 32 40 %
GulimChe Modern Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Gungsuh Roman Regular Griechisch 16 x 32 40 %
Gungsuh Roman Regular Hangul 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Gungsuh Roman Regular Mitteleuropäisch 16 x 32 40 %
Gungsuh Roman Regular Türkisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
GungsuhChe Modern Regular Baltisch 16 x 32 40 %
GungsuhChe Modern Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
GungsuhChe Modern Regular Kyrillisch 16 x 32 40 %
GungsuhChe Modern Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
GungsuhChe Modern Regular Westlich 16 x 32 40 %
Impact Swiss Standard Baltisch 13 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 39 40 %
Impact Swiss Standard Kyrillisch 13 x 39 40 %
Impact Swiss Standard Mitteleuropäisch 13 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 39 40 %
Impact Swiss Standard Westlich 13 x 39 40 %
IrisUPC Swiss Regular Thai 9 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 40 40 %
Iskoola Pota Swiss Standard Westlich 22 x 36 40 %
JasmineUPC Roman Regular Thai 9 x 34 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 34 40 %
KaiTi Modern Standard Chinesisch (GB2312) 16 x 32 40 %
KaiTi Modern Standard Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Kartika Roman Regular Westlich 27 x 46 40 %
Khmer UI Swiss Standard Westlich 21 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 31 40 %
KodchiangUPC Roman Regular Westlich 9 x 31 40 %
Kokila Swiss Regular Westlich 13 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 40 %
Latha Swiss Regular Westlich 23 x 44 40 %
Leelawadee Swiss Standard Thai 17 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 38 40 %
Levenim MT Special Regular Hebräisch 16 x 42 40 %
LilyUPC Swiss Standard Thai 9 x 30 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 30 40 %
Lucida Console Modern Standard Griechisch 19 x 32 40 %
Lucida Console Modern Standard Kyrillisch 19 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 32 40 %
Lucida Console Modern Standard Türkisch 19 x 32 40 %
Lucida Console Modern Standard Westlich 19 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 49 40 %
Lucida Sans Unicode Swiss Standard Griechisch 16 x 49 40 %
Lucida Sans Unicode Swiss Standard Hebräisch 16 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 49 40 %
Lucida Sans Unicode Swiss Standard Mitteleuropäisch 16 x 49 40 %
Lucida Sans Unicode Swiss Standard Türkisch 16 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 49 40 %
Malgun Gothic Swiss Regular Hangul 15 x 43 40 %
Malgun Gothic Swiss Regular Westlich 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 54 40 %
Marlett Special Regular Symbol 31 x 32 50 %
Meiryo UI Swiss Standard Baltisch 17 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 41 40 %
Meiryo UI Swiss Standard Japanisch 17 x 41 40 %
Meiryo UI Swiss Standard Kyrillisch 17 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 41 40 %
Meiryo UI Swiss Standard Türkisch 17 x 41 40 %
Meiryo UI Swiss Standard Westlich 17 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 48 40 %
Meiryo Swiss Standard Griechisch 31 x 48 40 %
Meiryo Swiss Standard Japanisch 31 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 48 40 %
Meiryo Swiss Standard Mitteleuropäisch 31 x 48 40 %
Meiryo Swiss Standard Türkisch 31 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 48 40 %
Microsoft Himalaya Special Standard Westlich 13 x 32 40 %
Microsoft JhengHei Swiss Standard Chinesisch (BIG5) 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
Microsoft JhengHei Swiss Standard Westlich 15 x 43 40 %
Microsoft New Tai Lue Swiss Regular Westlich 19 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 41 40 %
Microsoft Sans Serif Swiss Standard Arabisch 14 x 36 40 %
Microsoft Sans Serif Swiss Standard Baltisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Microsoft Sans Serif Swiss Standard Hebräisch 14 x 36 40 %
Microsoft Sans Serif Swiss Standard Kyrillisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Microsoft Sans Serif Swiss Standard Thai 14 x 36 40 %
Microsoft Sans Serif Swiss Standard Türkisch 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Microsoft Sans Serif Swiss Standard Westlich 14 x 36 40 %
Microsoft Tai Le Swiss Regular Westlich 19 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
Microsoft Uighur Special Standard Westlich 13 x 32 40 %
Microsoft YaHei Swiss Standard Chinesisch (GB2312) 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
Microsoft YaHei Swiss Standard Kyrillisch 15 x 42 40 %
Microsoft YaHei Swiss Standard Mitteleuropäisch 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
Microsoft YaHei Swiss Standard Westlich 15 x 42 40 %
Microsoft Yi Baiti Script Standard Westlich 21 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MingLiU_HKSCS Roman Regular Westlich 16 x 32 40 %
MingLiU_HKSCS-ExtB Roman Regular Chinesisch (BIG5) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MingLiU Modern Regular Chinesisch (BIG5) 16 x 32 40 %
MingLiU Modern Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MingLiU-ExtB Roman Regular Westlich 16 x 32 40 %
Miriam Fixed Modern Regular Hebräisch 19 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
Modern Modern OEM/DOS 19 x 37 40 %
Mongolian Baiti Script Standard Westlich 14 x 34 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 43 40 %
MS Gothic Modern Regular Baltisch 16 x 32 40 %
MS Gothic Modern Regular Griechisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MS Gothic Modern Regular Kyrillisch 16 x 32 40 %
MS Gothic Modern Regular Mitteleuropäisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MS Gothic Modern Regular Westlich 16 x 32 40 %
MS Mincho Modern Regular Baltisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MS Mincho Modern Regular Japanisch 16 x 32 40 %
MS Mincho Modern Regular Kyrillisch 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MS Mincho Modern Regular Türkisch 16 x 32 40 %
MS Mincho Modern Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PGothic Swiss Regular Griechisch 13 x 32 40 %
MS PGothic Swiss Regular Japanisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PGothic Swiss Regular Mitteleuropäisch 13 x 32 40 %
MS PGothic Swiss Regular Türkisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PMincho Roman Regular Baltisch 13 x 32 40 %
MS PMincho Roman Regular Griechisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PMincho Roman Regular Kyrillisch 13 x 32 40 %
MS PMincho Roman Regular Mitteleuropäisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PMincho Roman Regular Westlich 13 x 32 40 %
MS Sans Serif Swiss Westlich 5 x 13 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 5 x 13 40 %
MS UI Gothic Swiss Regular Baltisch 13 x 32 40 %
MS UI Gothic Swiss Regular Griechisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS UI Gothic Swiss Regular Kyrillisch 13 x 32 40 %
MS UI Gothic Swiss Regular Mitteleuropäisch 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS UI Gothic Swiss Regular Westlich 13 x 32 40 %
MV Boli Special Standard Westlich 18 x 52 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 32 40 %
NSimSun Modern Regular Chinesisch (GB2312) 16 x 32 40 %
NSimSun Modern Regular Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 33 40 %
Nyala Special Standard Mitteleuropäisch 18 x 33 40 %
Nyala Special Standard Türkisch 18 x 33 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 33 40 %
Palatino Linotype Roman Standard Baltisch 14 x 43 40 %
Palatino Linotype Roman Standard Griechisch 14 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 43 40 %
Palatino Linotype Roman Standard Mitteleuropäisch 14 x 43 40 %
Palatino Linotype Roman Standard Türkisch 14 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 43 40 %
Palatino Linotype Roman Standard Westlich 14 x 43 40 %
Plantagenet Cherokee Roman Standard Westlich 14 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
PMingLiU Roman Regular Westlich 16 x 32 40 %
PMingLiU-ExtB Roman Regular Chinesisch (BIG5) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Raavi Swiss Regular Westlich 13 x 53 40 %
Rod Modern Regular Hebräisch 19 x 31 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 37 40 %
Sakkal Majalla Special Standard Arabisch 16 x 45 40 %
Sakkal Majalla Special Standard Baltisch 16 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 45 40 %
Sakkal Majalla Special Standard Türkisch 16 x 45 40 %
Sakkal Majalla Special Standard Westlich 16 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 36 40 %
Segoe Print Special Regular Baltisch 21 x 56 40 %
Segoe Print Special Regular Griechisch 21 x 56 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 56 40 %
Segoe Print Special Regular Mitteleuropäisch 21 x 56 40 %
Segoe Print Special Regular Türkisch 21 x 56 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 56 40 %
Segoe Script Swiss Standard Baltisch 22 x 51 40 %
Segoe Script Swiss Standard Griechisch 22 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 51 40 %
Segoe Script Swiss Standard Mitteleuropäisch 22 x 51 40 %
Segoe Script Swiss Standard Türkisch 22 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 51 40 %
Segoe UI Light Swiss Regular Baltisch 17 x 43 30 %
Segoe UI Light Swiss Regular Griechisch 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Segoe UI Light Swiss Regular Mitteleuropäisch 17 x 43 30 %
Segoe UI Light Swiss Regular Türkisch 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Segoe UI Light Swiss Regular Westlich 17 x 43 30 %
Segoe UI Semibold Swiss Regular Baltisch 18 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 60 %
Segoe UI Semibold Swiss Regular Kyrillisch 18 x 43 60 %
Segoe UI Semibold Swiss Regular Mitteleuropäisch 18 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 60 %
Segoe UI Semibold Swiss Regular Vietnamesisch 18 x 43 60 %
Segoe UI Semibold Swiss Regular Westlich 18 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 43 40 %
Segoe UI Swiss Standard Arabisch 17 x 43 40 %
Segoe UI Swiss Standard Baltisch 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Segoe UI Swiss Standard Kyrillisch 17 x 43 40 %
Segoe UI Swiss Standard Mitteleuropäisch 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Segoe UI Swiss Standard Vietnamesisch 17 x 43 40 %
Segoe UI Swiss Standard Westlich 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 41 40 %
Shruti Swiss Regular Westlich 14 x 54 40 %
SimHei Modern Standard Chinesisch (GB2312) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Simplified Arabic Fixed Modern Standard Arabisch 19 x 35 40 %
Simplified Arabic Fixed Modern Standard Westlich 19 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 53 40 %
Simplified Arabic Roman Standard Westlich 13 x 53 40 %
SimSun Special Regular Chinesisch (GB2312) 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
SimSun-ExtB Modern Standard Chinesisch (GB2312) 16 x 32 40 %
SimSun-ExtB Modern Standard Westlich 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1 x 3 40 %
Sylfaen Roman Standard Baltisch 13 x 42 40 %
Sylfaen Roman Standard Griechisch 13 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 42 40 %
Sylfaen Roman Standard Mitteleuropäisch 13 x 42 40 %
Sylfaen Roman Standard Türkisch 13 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 42 40 %
Symbol Roman Standard Symbol 19 x 39 40 %
System Swiss Westlich 7 x 16 70 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Tahoma Swiss Standard Baltisch 14 x 39 40 %
Tahoma Swiss Standard Griechisch 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Tahoma Swiss Standard Kyrillisch 14 x 39 40 %
Tahoma Swiss Standard Mitteleuropäisch 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Tahoma Swiss Standard Türkisch 14 x 39 40 %
Tahoma Swiss Standard Vietnamesisch 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Terminal Modern OEM/DOS 8 x 12 40 %
Times New Roman Roman Standard Arabisch 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Times New Roman Roman Standard Griechisch 13 x 35 40 %
Times New Roman Roman Standard Hebräisch 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Times New Roman Roman Standard Mitteleuropäisch 13 x 35 40 %
Times New Roman Roman Standard Türkisch 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Times New Roman Roman Standard Westlich 13 x 35 40 %
Traditional Arabic Roman Regular Arabisch 15 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 48 40 %
Trebuchet MS Swiss Standard Baltisch 15 x 37 40 %
Trebuchet MS Swiss Standard Griechisch 15 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 37 40 %
Trebuchet MS Swiss Standard Mitteleuropäisch 15 x 37 40 %
Trebuchet MS Swiss Standard Türkisch 15 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 37 40 %
Tunga Swiss Regular Westlich 18 x 53 40 %
Utsaah Swiss Regular Westlich 13 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 54 40 %
Verdana Swiss Standard Baltisch 16 x 39 40 %
Verdana Swiss Standard Griechisch 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 40 %
Verdana Swiss Standard Mitteleuropäisch 16 x 39 40 %
Verdana Swiss Standard Türkisch 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 40 %
Verdana Swiss Standard Westlich 16 x 39 40 %
Vijaya Swiss Regular Westlich 19 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 44 40 %
Webdings Roman Standard Symbol 31 x 32 40 %
Wingdings Special Standard Symbol 28 x 36 40 %


--------[ Audiocodecs ]--------------------------------------------------------------------- ----------------------------

[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]

ACM Treibereigenschaften:
Gerätebeschreibung Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Copyright-Hinweis Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Treiberbesonderheiten decoder only version
Treiberversion 1.09

[ Microsoft ADPCM CODEC ]

ACM Treibereigenschaften:
Gerätebeschreibung Microsoft ADPCM CODEC
Copyright-Hinweis Copyright (C) 1992-1996 Microsoft Corporation
Treiberbesonderheiten Komprimiert und dekomprimiert Microsoft ADPCM-Audiodaten
Treiberversion 4.00

[ Microsoft CCITT G.711 A-Law- und u-Law-CODEC ]

ACM Treibereigenschaften:
Gerätebeschreibung Microsoft CCITT G.711 A-Law- und u-Law-CODEC
Copyright-Hinweis Copyright (c) 1993-1996 Microsoft Corporation
Treiberbesonderheiten Komprimiert und dekomprimiert CCITT G.711 A-Law- und u-Law-Audiodaten.
Treiberversion 4.00

[ Microsoft GSM 6.10 Audio CODEC ]

ACM Treibereigenschaften:
Gerätebeschreibung Microsoft GSM 6.10 Audio CODEC
Copyright-Hinweis Copyright (C) 1993-1996 Microsoft Corporation
Treiberbesonderheiten Komprimiert und dekomprimiert Audiodaten gemäß den ETSI-GSM-Richtlinien (European Telecommunications Standards Institute- Group Special Mobile).
Treiberversion 4.00

[ Microsoft IMA ADPCM CODEC ]

ACM Treibereigenschaften:
Gerätebeschreibung Microsoft IMA ADPCM CODEC
Copyright-Hinweis Copyright (C) 1992-1996 Microsoft Corporation
Treiberbesonderheiten Komprimierte und dekomprimierte IMA ADPCM-Audiodaten.
Treiberversion 4.00

[ Microsoft PCM-Konvertierung ]

ACM Treibereigenschaften:
Gerätebeschreibung Microsoft PCM-Konvertierung
Copyright-Hinweis Copyright (C) 1992-1996 Microsoft Corporation
Treiberbesonderheiten Konvertiert Frequenzen und Bits pro Beispiel aus PCM-Audiodaten.
Treiberversion 5.00


--------[ Videocodecs ]--------------------------------------------------------------------- ----------------------------

iccvid.dll 1.10.0.11 Cinepak(C) Codec
iyuv_32.dll 6.1.7600.16385 (win7_rtm.090713-1255) Intel Indeo(R) Video YUV Codec
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
msvidc32.dll 6.1.7600.16385 (win7_rtm.090713-1255) Microsoft Video 1-Komprimierungsprogramm
msyuv.dll 6.1.7601.17514 (win7sp1_rtm.101119-1850) Microsoft UYVY Video Decompressor
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]


--------[ MCI ]--------------------------------------------------------------------- ------------------------------------

[ AVIVideo ]

MCI Geräteeigenschaften:
Gerät AVIVideo
Name Video für Windows
Beschreibung Video für Windows MCI-Treiber
Typ Digital Video Device
Treiber mciavi32.dll
Status Aktiviert

MCI Gerätebesonderheiten:
Compound-Geräte Ja
Dateibasiertes Gerät Ja
Kann auswerfen Nein
Kann abspielen Ja
Kann rückwärts abspielen Ja
Kann aufnehmen Nein
Kann Daten speichern Nein
Kann Daten "einfrieren" Nein
Kann Daten sperren Nein
Kann Frame strecken Ja
Kann Eingabe strecken Nein
Kann testen Ja
Audiofähig Ja
Videofähig Ja
Bildfähig Nein

[ CDAudio ]

MCI Geräteeigenschaften:
Gerät CDAudio
Name CD-Audio
Beschreibung MCI-Treiber für Audio-CD-Geräte
Typ CD Audio Device
Treiber mcicda.dll
Status Aktiviert

MCI Gerätebesonderheiten:
Compound-Geräte Nein
Dateibasiertes Gerät Nein
Kann auswerfen Ja
Kann abspielen Ja
Kann aufnehmen Nein
Kann Daten speichern Nein
Audiofähig Ja
Videofähig Nein

[ MPEGVideo ]

MCI Geräteeigenschaften:
Gerät MPEGVideo
Name DirectShow
Beschreibung DirectShow MCI-Treiber
Typ Digital Video Device
Treiber mciqtz32.dll
Status Aktiviert

MCI Gerätebesonderheiten:
Compound-Geräte Ja
Dateibasiertes Gerät Ja
Kann auswerfen Nein
Kann abspielen Ja
Kann rückwärts abspielen Nein
Kann aufnehmen Nein
Kann Daten speichern Nein
Kann Daten "einfrieren" Nein
Kann Daten sperren Nein
Kann Frame strecken Ja
Kann Eingabe strecken Nein
Kann testen Ja
Audiofähig Ja
Videofähig Ja
Bildfähig Nein

[ Sequencer ]

MCI Geräteeigenschaften:
Gerät Sequencer
Name MIDI-Sequenzer
Beschreibung MCI-Treiber für MIDI-Sequenzer
Typ Sequencer Device
Treiber mciseq.dll
Status Aktiviert

MCI Gerätebesonderheiten:
Compound-Geräte Ja
Dateibasiertes Gerät Ja
Kann auswerfen Nein
Kann abspielen Ja
Kann aufnehmen Nein
Kann Daten speichern Nein
Audiofähig Ja
Videofähig Nein

[ WaveAudio ]

MCI Geräteeigenschaften:
Gerät WaveAudio
Name Sound
Beschreibung MCI-Treiber für Waveformaudio
Typ Waveform Audio Device
Treiber mciwave.dll
Status Aktiviert

MCI Gerätebesonderheiten:
Compound-Geräte Ja
Dateibasiertes Gerät Ja
Kann auswerfen Nein
Kann abspielen Ja
Kann aufnehmen Ja
Kann Daten speichern Ja
Audiofähig Ja
Videofähig Nein


--------[ SAPI ]--------------------------------------------------------------------- -----------------------------------

SAPI Eigenschaften:
SAPI4 Version -
SAPI5 Version 5.3.13120.0

Stimme (SAPI5):
Name Microsoft Anna - English (United States)
Beschreibung Microsoft Anna - English (United States)
Stimmenname M1033DSK
Stimmenpfad C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\en-US\enu-dsk
Alter Erwachsen
Geschlecht Weiblich
Sprache Englisch (USA)
Anbieter Microsoft
Version 2.0
DLL Datei C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\MSTTSEngine.dll (x86)
CLSID {F51C7B23-6566-424C-94CF-2C4F83EE96FF}
Frontend {55DFB4F7-4175-4B3B-B247-D9B399ADB119}

Spracherkennung (SAPI5):
Name Microsoft Speech Recognizer 8.0 for Windows (German - Germany)
Beschreibung Microsoft-Spracherkennung 8.0 für Windows (Deutsch - Deutschland)
FE Config Data File C:\Windows\Speech\Engines\SR\de-DE\c1031dsk.fe
Sprache Deutsch (Deutschland)
Sprachstil Discrete;Continuous
Unterstützte Sprachumgebung Deutsch (Deutschland); Deutsch
Anbieter Microsoft
Version 8.0
DLL Datei C:\Windows\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}


--------[ IAM ]--------------------------------------------------------------------- ------------------------------------

[ Microsoft Communities ]

Kontoeigenschaften:
Zugriffsname Microsoft Communities
Zugriffs ID account{234C82CE-62DF-4E8C-A359-888606932C16}.oeaccount
Zugriffstyp Neuigkeiten (Vorgabe)
Anwendungsname Microsoft Windows Mail
Verbindungsname Nicht angegeben (IE Vorgabe)
NNTP-Server msnews.microsoft.com

Kontobesonderheiten:
NNTP Bereitschaftszeichen für Passwort Nein
NNTP Sicherheitsbestätigung Nein
NNTP Sicherheitsverbindung Nein
NNTP Benutzergruppenbeschreibung Nein
NNTP Post benutzt einfaches Textformat Nein
NNTP benutzt HTML Format Nein

[ Active Directory ]

Kontoeigenschaften:
Zugriffsname Active Directory
Zugriffs ID account{BF97F5FC-21AF-4DD5-A2A9-ED2F5522EE66}.oeaccount
Zugriffstyp LDAP
Anwendungsname Microsoft Windows Mail
Verbindungsname Nicht angegeben (IE Vorgabe)
LDAP Server NULL:3268
LDAP Benutzername NULL
LDAP Suchbasis NULL
LDAP Such Timeout 1 Min.

Kontobesonderheiten:
LDAP Bestätigung benötigt Ja
LDAP Sicherheitsbestätigung Ja
LDAP Sicherheitsverbindung Nein
LDAP einfacher Suchfilter Nein

[ VeriSign-Internetverzeichnisdienst ]

Kontoeigenschaften:
Zugriffsname VeriSign-Internetverzeichnisdienst
Zugriffs ID account{3617EF4E-FB11-4FA6-8267-EF0618F3870F}.oeaccount
Zugriffstyp LDAP
Anwendungsname Microsoft Windows Mail
Verbindungsname Nicht angegeben (IE Vorgabe)
LDAP Server directory.verisign.com
LDAP URL http://www.verisign.com
LDAP Suchbasis NULL
LDAP Such Timeout 1 Min.

Kontobesonderheiten:
LDAP Bestätigung benötigt Nein
LDAP Sicherheitsbestätigung Nein
LDAP Sicherheitsverbindung Nein
LDAP einfacher Suchfilter Ja


--------[ Internet ]--------------------------------------------------------------------- -------------------------------

Interneteinstellungen:
Startseite http://search.conduit.com/?ctid=CT3314759&octid=EB_ORIGINAL_CTID&a mp;SearchSource=55&CUI=&UM=2&UP=SP96B053EF-837B-49C2-8B0A-F 66ADBF2FE4F&SSPV=
Suchseite http://go.microsoft.com/fwlink/?LinkId=54896
Lokalseite C:\Windows\system32\blank.htm
Downloadordner

Aktueller Proxy:
Proxystatus Deaktiviert

LAN Proxy:
Proxystatus Deaktiviert


--------[ Routen ]--------------------------------------------------------------------- ---------------------------------

Aktiv 0.0.0.0 0.0.0.0 192.168.2.1 25 192.168.2.187 (802.11n Wireless LAN Card)
Aktiv 127.0.0.0 255.0.0.0 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1)
Aktiv [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 306 [ TRIAL VERSION ]
Aktiv 127.255.255.255 255.255.255.255 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1)
Aktiv 192.168.2.0 255.255.255.0 192.168.2.187 281 192.168.2.187 (802.11n Wireless LAN Card)
Aktiv [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 281 [ TRIAL VERSION ]
Aktiv 192.168.2.255 255.255.255.255 192.168.2.187 281 192.168.2.187 (802.11n Wireless LAN Card)
Aktiv 224.0.0.0 240.0.0.0 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1)
Aktiv [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 281 [ TRIAL VERSION ]
Aktiv 255.255.255.255 255.255.255.255 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1)
Aktiv 255.255.255.255 255.255.255.255 192.168.2.187 281 192.168.2.187 (802.11n Wireless LAN Card)


--------[ IE Cookie ]--------------------------------------------------------------------- ------------------------------

2013-12-02 20:33:37 sheldon@ onlinestores.metaservices.microsoft.com/serviceswitching/
2013-12-05 17:24:09 [email protected]/
2013-12-05 17:33:27 [email protected]/


--------[ Internetverlauf ]--------------------------------------------------------------------- ------------------------

2013-11-29 16:41:46 [email protected]:///H:/config.cfg
2013-12-02 20:18:38 [email protected]:///C:/ElsaWin/html/de-DE/confirm.htm
2013-12-05 17:23:20 [ TRIAL VERSION ]
2013-12-05 17:24:05 [email protected]://api.xtrdlapi.com/interface/v2/
2013-12-05 17:24:06 [email protected]:blank
2013-12-05 17:24:06 [ TRIAL VERSION ]
2013-12-05 17:28:34 [email protected]:///C:/Users/Sheldon/AppData/Local/Temp/rpt-1.txt
2013-12-05 17:33:23 [email protected]:///C:/Program%20Files%20(x86)/SearchProtect/UI/dialogs/un install/uninstall.html
2013-12-06 15:15:49 [ TRIAL VERSION ]


--------[ DirectX Dateien ]--------------------------------------------------------------------- ------------------------

amstream.dll 6.06.7601.17514 Final Retail Deutsch 70656 21.11.2010 04:24:00
bdaplgin.ax 6.01.7600.16385 Final Retail Deutsch 74240 14.07.2009 02:14:10
d3d8.dll 6.01.7600.16385 Final Retail Englisch 1036800 14.07.2009 02:15:08
d3d8thk.dll 6.01.7600.16385 Final Retail Englisch 11264 14.07.2009 02:15:08
d3d9.dll 6.01.7601.17514 Final Retail Englisch 1828352 21.11.2010 04:24:23
d3dim.dll 6.01.7600.16385 Final Retail Englisch 386048 14.07.2009 02:15:08
d3dim700.dll 6.01.7600.16385 Final Retail Englisch 817664 14.07.2009 02:15:08
d3dramp.dll 6.01.7600.16385 Final Retail Englisch 593920 14.07.2009 02:15:08
d3dxof.dll 6.01.7600.16385 Final Retail Englisch 53760 14.07.2009 02:15:08
ddraw.dll 6.01.7600.16385 Final Retail Deutsch 531968 14.07.2009 02:15:10
ddrawex.dll 6.01.7600.16385 Final Retail Englisch 30208 14.07.2009 02:15:10
devenum.dll 6.06.7600.16385 Final Retail Deutsch 66560 14.07.2009 02:15:10
dinput.dll 6.01.7600.16385 Final Retail Deutsch 136704 14.07.2009 02:15:11
dinput8.dll 6.01.7600.16385 Final Retail Deutsch 145408 14.07.2009 02:15:11
dmband.dll 6.01.7600.16385 Final Retail Englisch 30720 14.07.2009 02:15:12
dmcompos.dll 6.01.7600.16385 Final Retail Englisch 63488 14.07.2009 02:15:12
dmime.dll 6.01.7600.16385 Final Retail Englisch 179712 14.07.2009 02:15:12
dmloader.dll 6.01.7600.16385 Final Retail Englisch 38400 14.07.2009 02:15:12
dmscript.dll 6.01.7600.16385 Final Retail Englisch 86016 14.07.2009 02:15:12
dmstyle.dll 6.01.7600.16385 Final Retail Englisch 105984 14.07.2009 02:15:12
dmsynth.dll 6.01.7600.16385 Final Retail Englisch 105472 14.07.2009 02:15:12
dmusic.dll 6.01.7600.16385 Final Retail Deutsch 101376 14.07.2009 02:15:12
dplaysvr.exe 6.01.7600.16385 Final Retail Deutsch 29184 14.07.2009 02:14:18
dplayx.dll 6.01.7600.16385 Final Retail Englisch 213504 14.07.2009 02:15:12
dpmodemx.dll 6.01.7600.16385 Final Retail Deutsch 23040 14.07.2009 02:15:12
dpnaddr.dll 6.01.7601.17514 Final Retail Englisch 2560 21.11.2010 04:23:53
dpnet.dll 6.01.7601.17989 Final Retail Deutsch 376832 02.11.2012 06:11:31
dpnhpast.dll 6.01.7600.16385 Final Retail Englisch 7168 14.07.2009 02:15:12
dpnhupnp.dll 6.01.7600.16385 Final Retail Englisch 7168 14.07.2009 02:15:12
dpnlobby.dll 6.01.7600.16385 Final Retail Englisch 2560 14.07.2009 02:04:52
dpnsvr.exe 6.01.7600.16385 Final Retail Deutsch 33280 14.07.2009 02:14:18
dpwsockx.dll 6.01.7600.16385 Final Retail Deutsch 44032 14.07.2009 02:15:12
dsdmo.dll 6.01.7600.16385 Final Retail Englisch 173568 14.07.2009 02:15:13
dsound.dll 6.01.7600.16385 Final Retail Deutsch 453632 14.07.2009 02:15:13
dswave.dll 6.01.7600.16385 Final Retail Englisch 20992 14.07.2009 02:15:13
dxdiagn.dll 6.01.7601.17514 Final Retail Deutsch 210432 21.11.2010 04:24:22
dxmasf.dll 12.00.7601.17514 Final Retail Englisch 4096 21.11.2010 04:25:10
encapi.dll 6.01.7600.16385 Final Retail Englisch 20992 14.07.2009 02:15:14
gcdef.dll 6.01.7600.16385 Final Retail Deutsch 120832 14.07.2009 02:15:22
iac25_32.ax 2.00.0005.0053 Final Retail Deutsch 197632 14.07.2009 02:14:10
ir41_32.ax 4.51.0016.0003 Final Retail Deutsch 839680 14.07.2009 02:14:10
ir41_qc.dll 4.30.0062.0002 Final Retail Englisch 120320 14.07.2009 02:15:34
ir41_qcx.dll 4.30.0062.0002 Final Retail Englisch 120320 14.07.2009 02:15:34
ir50_32.dll 5.2562.0015.0055 Final Retail Deutsch 746496 14.07.2009 02:15:34
ir50_qc.dll 5.00.0063.0048 Final Retail Englisch 200192 14.07.2009 02:15:34
ir50_qcx.dll 5.00.0063.0048 Final Retail Englisch 200192 14.07.2009 02:15:34
ivfsrc.ax 5.10.0002.0051 Final Retail Deutsch 146944 14.07.2009 02:14:10
joy.cpl 6.01.7600.16385 Final Retail Deutsch 138240 14.07.2009 02:14:09
ksproxy.ax 6.01.7601.17514 Final Retail Deutsch 193536 21.11.2010 04:24:32
kstvtune.ax 6.01.7601.17514 Final Retail Deutsch 84480 21.11.2010 04:25:10
ksuser.dll 6.01.7600.16385 Final Retail Deutsch 4608 14.07.2009 02:15:35
kswdmcap.ax 6.01.7601.17514 Final Retail Deutsch 107008 21.11.2010 04:24:15
ksxbar.ax 6.01.7601.17514 Final Retail Deutsch 48640 21.11.2010 04:25:10
mciqtz32.dll 6.06.7601.17514 Final Retail Deutsch 36352 21.11.2010 04:24:00
mfc40.dll 4.01.0000.6151 Beta Retail Deutsch 954752 21.11.2010 04:24:00
mfc42.dll 6.06.8064.0000 Beta Retail Deutsch 1137664 11.03.2011 06:33:59
mpeg2data.ax 6.06.7601.17514 Final Retail Deutsch 72704 21.11.2010 04:25:10
mpg2splt.ax 6.06.7601.17528 Final Retail Englisch 199680 23.12.2010 06:50:23
msdmo.dll 6.06.7601.17514 Final Retail Englisch 30720 21.11.2010 04:24:02
msdvbnp.ax 6.06.7601.17514 Final Retail Deutsch 59904 21.11.2010 04:25:10
msvidctl.dll 6.05.7601.17514 Final Retail Deutsch 2291712 21.11.2010 04:25:10
msyuv.dll 6.01.7601.17514 Final Retail Englisch 22528 21.11.2010 04:23:50
pid.dll 6.01.7600.16385 Final Retail Englisch 36352 14.07.2009 02:16:12
psisdecd.dll 6.06.7601.17669 Final Retail Deutsch 465408 17.08.2011 05:24:12
psisrndr.ax 6.06.7601.17669 Final Retail Deutsch 75776 17.08.2011 05:19:27
qasf.dll 12.00.7601.17514 Final Retail Deutsch 206848 21.11.2010 04:24:01
qcap.dll 6.06.7601.17514 Final Retail Deutsch 190976 21.11.2010 04:24:08
qdv.dll 6.06.7601.17514 Final Retail Deutsch 283136 21.11.2010 04:24:09
qdvd.dll 6.06.7601.17713 Final Retail Deutsch 514560 26.10.2011 05:32:11
qedit.dll 6.06.7601.18175 Final Retail Deutsch 509440 04.06.2013 05:53:07
qedwipes.dll 6.06.7600.16385 Final Retail Englisch 733184 14.07.2009 02:09:35
quartz.dll 6.06.7601.17713 Final Retail Deutsch 1328128 26.10.2011 05:32:11
vbisurf.ax 6.01.7601.17514 Final Retail Englisch 33792 21.11.2010 04:25:10
vfwwdm32.dll 6.01.7601.17514 Final Retail Deutsch 56832 21.11.2010 04:24:09
wsock32.dll 6.01.7600.16385 Final Retail Deutsch 15360 14.07.2009 02:16:20


--------[ Autostart ]--------------------------------------------------------------------- ------------------------------

Adobe ARM Registry\Common\Run C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe
HotKeysCmds Registry\Common\Run C:\Windows\system32\hkcmd.exe
IgfxTray Registry\Common\Run C:\Windows\system32\igfxtray.exe
Persistence Registry\Common\Run C:\Windows\system32\igfxpers.exe
Steam Registry\User\Run D:\Programme\steam.exe -silent
USB3MON Registry\Common\Run C:\Program Files (x86)\Intel\Intel(R) USB 3.0 eXtensible Host Controller Driver\Application\iusb3mon.exe
VirtualCloneDrive Registry\Common\Run C:\Program Files (x86)\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe /s


--------[ Taskplaner ]--------------------------------------------------------------------- -----------------------------

[ {217081AB-C677-4417-A1E6-9F28AC93D7C1} ]

Task Eigenschaften:
Task Name {217081AB-C677-4417-A1E6-9F28AC93D7C1}
Status Aktiviert
Anwendungsname C:\Windows\system32\pcalua.exe
Anwendungsparameter -a F:\setup.exe -d F:\
Arbeitsordner
Anmerkung
Zugriffsname Sheldon-PC\Sheldon
Ersteller
Letzter Programmstart 31.10.2013 08:43:25
Nächster Programmstart Unbekannt

[ {684182E0-B61C-4BC0-AD91-59EC617970F1} ]

Task Eigenschaften:
Task Name {684182E0-B61C-4BC0-AD91-59EC617970F1}
Status Aktiviert
Anwendungsname C:\Windows\system32\pcalua.exe
Anwendungsparameter -a C:\ETKA\PROG\hldrv32.exe -d C:\ETKA\PROG
Arbeitsordner
Anmerkung
Zugriffsname Sheldon-PC\Sheldon
Ersteller
Letzter Programmstart 28.10.2013 23:00:47
Nächster Programmstart Unbekannt

[ {74E213FC-7167-4A40-9678-E2DAD952FA0A} ]

Task Eigenschaften:
Task Name {74E213FC-7167-4A40-9678-E2DAD952FA0A}
Status Aktiviert
Anwendungsname C:\Windows\system32\pcalua.exe
Anwendungsparameter -a "C:\Users\Sheldon\Downloads\Etka 7.4 Voll\Etka 7.4 Voll\password.exe" -d "C:\Users\Sheldon\Downloads\Etka 7.4 Voll\Etka 7.4 Voll"
Arbeitsordner
Anmerkung
Zugriffsname Sheldon-PC\Sheldon
Ersteller
Letzter Programmstart 28.10.2013 23:04:14
Nächster Programmstart Unbekannt

[ {836AD6B6-EC09-4F65-B74F-154BFB294C61} ]

Task Eigenschaften:
Task Name {836AD6B6-EC09-4F65-B74F-154BFB294C61}
Status Aktiviert
Anwendungsname C:\Windows\system32\pcalua.exe
Anwendungsparameter -a F:\setup.EXE -d F:\
Arbeitsordner
Anmerkung
Zugriffsname Sheldon-PC\Sheldon
Ersteller
Letzter Programmstart 29.10.2013 14:33:12
Nächster Programmstart Unbekannt

[ {B4607EF7-8F8C-4982-B4E2-4015A77EC9C6} ]

Task Eigenschaften:
Task Name {B4607EF7-8F8C-4982-B4E2-4015A77EC9C6}
Status Aktiviert
Anwendungsname C:\Windows\system32\pcalua.exe
Anwendungsparameter -a "C:\Users\Sheldon\Downloads\Audi 04.2013 DE+ENG\Audi 04.2013 DE+ENG\setup.exe" -d "C:\Users\Sheldon\Downloads\Audi 04.2013 DE+ENG\Audi 04.2013 DE+ENG"
Arbeitsordner
Anmerkung
Zugriffsname Sheldon-PC\Sheldon
Ersteller
Letzter Programmstart 28.10.2013 23:05:32
Nächster Programmstart Unbekannt

[ {FC0A535C-361B-459E-9AD4-73D5E4A0DBBE} ]

Task Eigenschaften:
Task Name {FC0A535C-361B-459E-9AD4-73D5E4A0DBBE}
Status Aktiviert
Anwendungsname C:\ETKA\PROG\emulator.exe
Anwendungsparameter
Arbeitsordner
Anmerkung
Zugriffsname Sheldon-PC\Sheldon
Ersteller
Letzter Programmstart 28.10.2013 23:30:14
Nächster Programmstart Unbekannt

[ GoogleUpdateTaskMachineCore ]

Task Eigenschaften:
Task Name GoogleUpdateTaskMachineCore
Status Aktiviert
Anwendungsname C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Anwendungsparameter /c
Arbeitsordner
Anmerkung Hält Ihre Google-Software auf dem neuesten Stand. Falls diese Anwendung deaktiviert oder angehalten wird, wird Ihre Google-Software nicht aktualisiert. Das heißt, dass eventuell auftretende Sicherheitslücken nicht behoben und bestimmte Funktionen möglicherweise nicht ausgeführt werden können. Diese Anwendung deinstalliert sich selbst, wenn sie nicht von einer Google-Software verwendet wird.
Zugriffsname System
Ersteller Sheldon
Letzter Programmstart 06.12.2013 13:44:11
Nächster Programmstart 06.12.2013 18:39:00

Taskauslöser:
At log on At log on of any user
Daily At 18:39:00 every day

[ GoogleUpdateTaskMachineUA ]

Task Eigenschaften:
Task Name GoogleUpdateTaskMachineUA
Status Aktiviert
Anwendungsname C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Anwendungsparameter /ua /installsource scheduler
Arbeitsordner
Anmerkung Hält Ihre Google-Software auf dem neuesten Stand. Falls diese Anwendung deaktiviert oder angehalten wird, wird Ihre Google-Software nicht aktualisiert. Das heißt, dass eventuell auftretende Sicherheitslücken nicht behoben und bestimmte Funktionen möglicherweise nicht ausgeführt werden können. Diese Anwendung deinstalliert sich selbst, wenn sie nicht von einer Google-Software verwendet wird.
Zugriffsname System
Ersteller Sheldon
Letzter Programmstart 06.12.2013 14:39:00
Nächster Programmstart 06.12.2013 15:39:00

Taskauslöser:
Daily At 18:39:00 every day - After triggered, repeat every 1 hour for a duration of 1 day


--------[ Installierte Programme ]--------------------------------------------------------------------- -----------------

Adobe [ TRIAL VERSION ] 11.0.05 Unbekannt {AC76BA [ TRIAL VERSION ] Adobe Systems Incorporated 2013-10-28
Adobe [ TRIAL VERSION ] 3.0 Unbekannt Adobe S [ TRIAL VERSION ]
AIDA64 [ TRIAL VERSION ] 4.00 Unbekannt AIDA64 [ TRIAL VERSION ] FinalWire Ltd. 2013-12-06
Altova [ TRIAL VERSION ] 2.00.00 Unbekannt {E84C3D [ TRIAL VERSION ] Altova 2013-10-31
Athero [ TRIAL VERSION ] 2.0.15.16 Unbekannt {3108C2 [ TRIAL VERSION ] Atheros Communications Inc. 2013-10-27
Counte [ TRIAL VERSION ] 1.0.0.0 Unbekannt {DF5A03 [ TRIAL VERSION ] Valve 2013-11-27
D-PDU API V1.10.048 D-PDU API for VOLKSWAGEN Unbekannt D-PDU API V1.10.048 D-PDU API for VOLKSWAGEN
DTS V7.71.103 V 7.71.103 Unbekannt DTS V7.71.103 Softing Automotive Electronics GmbH
ElsaWin 4.10 Unbekannt ElsaWin
EVEREST Home Edition v2.20 2.20 Unbekannt EVEREST Home Edition_is1 Lavalys Inc
Google Chrome 31.0.1650.63 Unbekannt Google Chrome Google Inc. 2013-10-27
Google Update Helper 1.3.21.165 Unbekannt {A92DAB39-4E2C-4304-9AB6-BC44E68B55E2} Google Inc. 2013-10-27
Hardlock Gerätetreiber Unbekannt Hardlock Gerätetreiber
Intel(R) OpenCL CPU Runtime Unbekannt {FCB3772C-B7D0-4933-B1A9-3707EBACC573} Intel Corporation
Intel(R) Processor Graphics 8.15.10.2653 Unbekannt {F0E3AD40-2BBD-4360-9C76-B9AC9A5886EA} Intel Corporation
Intel(R) USB 3.0 eXtensible Host Controller Driver 1.0.3.214 Unbekannt {240C3DDD-C5E9-4029-9DF7-95650D040CF2} Intel Corporation
Microsoft .NET Framework 4 Client Profile 4.0.30319 Unbekannt Microsoft .NET Framework 4 Client Profile Microsoft Corporation
Microsoft .NET Framework 4 Client Profile 4.0.30319 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4} Microsoft Corporation 2013-10-31
Microsoft .NET Framework 4 Extended 4.0.30319 Unbekannt Microsoft .NET Framework 4 Extended Microsoft Corporation
Microsoft .NET Framework 4 Extended 4.0.30319 Unbekannt {8E34682C-8118-31F1-BC4C-98CD9675E1C2} Microsoft Corporation 2013-10-31
Microsoft Visual C++ 2005 Redistributable (x64) 8.0.61000 Unbekannt {ad8a2fa1-06e7-4b0d-927d-6e54b3d31028} Microsoft Corporation 2013-10-27
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 9.0.30729 Unbekannt {9A25302D-30C0-39D9-BD6F-21E6EC160475} Microsoft Corporation 2013-11-27
MSXML 4.0 SP3 Parser (KB2758694) 4.30.2117.0 Unbekannt {1D95BA90-F4F8-47EC-A882-441C99D30C1E} Microsoft Corporation 2013-11-01
Qualcomm Atheros WiFi Driver Installation [deutsch (deutschland)] 3.0 Unbekannt {7D916FA5-DAE9-4A25-B089-655C70EAF607} Qualcomm Atheros 2013-10-27
Ralink RT2860 Wireless LAN Card [deutsch] 1.2.0.40 Unbekannt {8FC4F1DD-F7FD-4766-804D-3C8FF1D309B0} Ralink 2013-10-27
Security Update for Microsoft .NET Framework 4 Client Profile (KB2604121) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2604121 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2729449) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2729449 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2736428) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2736428 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2737019) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2737019 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2742595) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2742595 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2789642) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2789642 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2835393) 1 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2835393 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2840628v2) 2 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2840628v2 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Client Profile (KB2858302v2) 2 Unbekannt {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}.KB2858302v2 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Extended (KB2487367) 1 Unbekannt {8E34682C-8118-31F1-BC4C-98CD9675E1C2}.KB2487367 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Extended (KB2736428) 1 Unbekannt {8E34682C-8118-31F1-BC4C-98CD9675E1C2}.KB2736428 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Extended (KB2742595) 1 Unbekannt {8E34682C-8118-31F1-BC4C-98CD9675E1C2}.KB2742595 Microsoft Corporation
Security Update for Microsoft .NET Framework 4 Extended (KB2858302v2) 2 Unbekannt {8E34682C-8118-31F1-BC4C-98CD9675E1C2}.KB2858302v2 Microsoft Corporation
Steam(TM) [deutsch (deutschland)] 1.0.0.0 Unbekannt {048298C9-A4D3-490B-9FF9-AB023A9238F3} Valve 2013-11-27
TeamSpeak 3 Client 3.0.11 Unbekannt TeamSpeak 3 Client TeamSpeak Systems GmbH
Update [ TRIAL VERSION ] 1 Unbekannt {F5B09C [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 1 Unbekannt {F5B09C [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 1 Unbekannt {F5B09C [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 3 Unbekannt {F5B09C [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 1 Unbekannt {8E3468 [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 1 Unbekannt {8E3468 [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 1 Unbekannt {8E3468 [ TRIAL VERSION ] Microsoft Corporation
Update [ TRIAL VERSION ] 3 Unbekannt {8E3468 [ TRIAL VERSION ] Microsoft Corporation
VAS505 [ TRIAL VERSION ] Unbekannt VAS505x [ TRIAL VERSION ]
VAS-PC [ TRIAL VERSION ] 17.00.00 Unbekannt {C4AC67 [ TRIAL VERSION ] Siemens 2013-10-31
VAS-PC [ TRIAL VERSION ] Unbekannt VAS-PC- [ TRIAL VERSION ]
Virtua [ TRIAL VERSION ] Unbekannt Virtual [ TRIAL VERSION ] Elaborate Bytes
Window [ TRIAL VERSION ] 1.3.7600.16422 Unbekannt {1374CC [ TRIAL VERSION ] Microsoft Corporation 2013-10-28
WinRAR [ TRIAL VERSION ] 5.00.0 Unbekannt WinRAR [ TRIAL VERSION ] win.rar GmbH


--------[ Lizenzen ]--------------------------------------------------------------------- -------------------------------

Microsoft Internet Explorer 9.10.9200.16736 QYPQX- [ TRIAL VERSION ]
Microsoft Windows 7 Professional QYPQX- [ TRIAL VERSION ]


--------[ Dateitypen ]--------------------------------------------------------------------- -----------------------------

386 Virtual Device Driver
3G2 3GPP2 Audio/Video video/3gpp2
3GP 3GPP Audio/Video video/3gpp
3GP2 3GPP2 Audio/Video video/3gpp2
3GPP 3GPP Audio/Video video/3gpp
7Z WinRAR-Archiv
AAC ADTS Audio audio/vnd.dlna.adts
ACE WinRAR-Archiv
ACROBATSECURITYSETTINGS Adobe Acrobat Security Settings Document application/vnd.adobe.acrobat-security-settings
ADT ADTS Audio audio/vnd.dlna.adts
ADTS ADTS Audio audio/vnd.dlna.adts
AIF AIFF Format Sound audio/aiff
AIFC AIFF Format Sound audio/aiff
AIFF AIFF Format Sound audio/aiff
ANI Animated Cursor
API API File
APPLICATION Application Manifest application/x-ms-application
APPREF-MS Application Reference
ARJ WinRAR-Archiv
ASA ASA File
ASF Windows Media Audio/Video file video/x-ms-asf
ASP ASP File
ASX Windows Media Audio/Video playlist video/x-ms-asf
AU AU Format Sound audio/basic
AVI Video Clip video/avi
BAT Windows Batch File
BIN Virtual CloneDrive
BLG Performance Monitor File
BMP Bitmap Image image/bmp
BZ WinRAR-Archiv
BZ2 WinRAR-Archiv
C2R C2R File
CAB WinRAR-Archiv
CAMP WCS Viewing Condition Profile
CAT Security Catalog application/vnd.ms-pki.seccat
CCD Virtual CloneDrive
CDA CD Audio Track
CDMP WCS Device Profile
CDX CDX File
CER Security Certificate application/x-x509-ca-cert
CHK Recovered File Fragments
CHM Compiled HTML Help file
CMD Windows Command Script
COM MS-DOS Application
COMPOSITEFONT Composite Font File
CONTACT Contact File text/x-ms-contact
CPL Control Panel Item
CRD Information Card
CRDS Information Card Store
CRL Certificate Revocation List application/pkix-crl
CRT Security Certificate application/x-x509-ca-cert
CSS Cascading Style Sheet Document text/css
CUR Cursor
DB Data Base File
DER Security Certificate application/x-x509-ca-cert
DESKLINK Desktop Shortcut
DIAGCAB Diagnostic Cabinet
DIAGCFG Diagnostic Configuration
DIAGPKG Diagnostic Document
DIB Bitmap Image image/bmp
DLL Application Extension application/x-msdownload
DOCX OOXML Text Document
DRV Device Driver
DSN Microsoft OLE DB Provider for ODBC Drivers
DVD Virtual CloneDrive
DVR Microsoft Recorded TV Show
DVR-MS Microsoft Recorded TV Show
DWFX XPS Document model/vnd.dwfx+xps
EASMX XPS Document model/vnd.easmx+xps
EDRWX XPS Document model/vnd.edrwx+xps
EMF EMF File
EPRTX XPS Document model/vnd.eprtx+xps
EVT EVT File
EVTX EVTX File
EXE Application application/x-msdownload
FDF Adobe Acrobat Forms-Dokument application/vnd.fdf
FON Font file
GADGET Windows Gadget
GIF GIF Image image/gif
GMMP WCS Gamut Mapping Profile
GROUP Contact Group File text/x-ms-group
GRP Microsoft Program Group
GZ WinRAR-Archiv
H1C Windows Help Collection Definition File
H1D Windows Help Validator File
H1F Windows Help Include File
H1H Windows Help Merged Hierarchy
H1K Windows Help Index File
H1Q Windows Help Merged Query Index
H1S Compiled Windows Help file
H1T Windows Help Table of Contents File
H1V Windows Help Virtual Topic Definition File
H1W Windows Help Merged Keyword Index
HLP Help File
HTA HTML Application application/hta
HTM HTML Document text/html
HTML HTML Document text/html
ICC ICC Profile
ICL Icon Library
ICM ICC Profile
ICO Icon image/x-icon
IMG Virtual CloneDrive
INF Setup Information
INI Configuration Settings
ISO Virtual CloneDrive
JAR WinRAR-Archiv
JFIF JPEG Image image/jpeg
JNT Journal Document
JOB Task Scheduler Task Object
JOD Microsoft.Jet.OLEDB.4.0
JPE JPEG Image image/jpeg
JPEG JPEG Image image/jpeg
JPG JPEG Image image/jpeg
JS JavaScript File
JSE JScript Encoded File
JTP Journal Template
JTX XPS Document application/x-jtx+xps
LABEL Property List
LHA WinRAR-Archiv
LIBRARY-MS Library Folder application/windows-library+xml
LNK Shortcut
LOG Text Document
LZH WinRAR-Archiv
M1V Movie Clip video/mpeg
M2T AVCHD Video video/vnd.dlna.mpeg-tts
M2TS AVCHD Video video/vnd.dlna.mpeg-tts
M2V Movie Clip video/mpeg
M3U M3U file audio/x-mpegurl
M4A MPEG-4 Audio audio/mp4
M4V MP4 Video video/mp4
MAPIMAIL Mail Service
MCL MCL File
MHT MHTML Document message/rfc822
MHTML MHTML Document message/rfc822
MID MIDI Sequence audio/mid
MIDI MIDI Sequence audio/mid
MIG Migration Store
MLC Language Pack File_
MOD Movie Clip video/mpeg
MOV QuickTime Movie video/quicktime
MP2 MP3 Format Sound audio/mpeg
MP2V Movie Clip video/mpeg
MP3 MP3 Format Sound audio/mpeg
MP4 MP4 Video video/mp4
MP4V MP4 Video video/mp4
MPA Movie Clip video/mpeg
MPE Movie Clip video/mpeg
MPEG Movie Clip video/mpeg
MPG Movie Clip video/mpeg
MPV2 Movie Clip video/mpeg
MSC Microsoft Common Console Document
MSDVD MSDVD File
MSI Windows Installer Package
MSP Windows Installer Patch
MSRCINCIDENT Windows Remote Assistance Invitation
MSSTYLES Windows Visual Style File
MSU Microsoft Update Standalone Package
MTS AVCHD Video video/vnd.dlna.mpeg-tts
MYDOCS MyDocs Drop Target
NFO MSInfo Configuration File
OCX ActiveX control
ODT ODT File
OSDX OpenSearch Description File application/opensearchdescription+xml
OTF OpenType Font file
OXPS Open XPS Document
P10 Certificate Request application/pkcs10
P12 Personal Information Exchange application/x-pkcs12
P7B PKCS #7 Certificates application/x-pkcs7-certificates
P7C Digital ID File application/pkcs7-mime
P7M PKCS #7 MIME Message application/pkcs7-mime
P7R Certificate Request Response application/x-pkcs7-certreqresp
P7S PKCS #7 Signature application/pkcs7-signature
PARTIAL Partial Download
PBK Dial-Up Phonebook
PDF Adobe Acrobat Document application/pdf
PDFXML Adobe Acrobat PDFXML Document application/vnd.adobe.pdfxml
PDX Acrobat Catalog-Index application/vnd.adobe.pdx
PERFMONCFG Performance Monitor Configuration
PFM Type 1 Font file
PFX Personal Information Exchange application/x-pkcs12
PIF Shortcut to MS-DOS Program
PKO Public Key Security Object application/vnd.ms-pki.pko
PNF Precompiled Setup Information
PNG PNG Image image/png
PRF PICS Rules File application/pics-rules
PRINTEREXPORT Printer Migration File
PS1 PS1 File
PS1XML PS1XML File
PSC1 PSC1 File application/PowerShell
PSD1 PSD1 File
PSM1 PSM1 File
QDS Directory Query
R00 WinRAR-Archiv
R01 WinRAR-Archiv
R02 WinRAR-Archiv
R03 WinRAR-Archiv
R04 WinRAR-Archiv
R05 WinRAR-Archiv
R06 WinRAR-Archiv
R07 WinRAR-Archiv
R08 WinRAR-Archiv
R09 WinRAR-Archiv
R10 WinRAR-Archiv
R11 WinRAR-Archiv
R12 WinRAR-Archiv
R13 WinRAR-Archiv
R14 WinRAR-Archiv
R15 WinRAR-Archiv
R16 WinRAR-Archiv
R17 WinRAR-Archiv
R18 WinRAR-Archiv
R19 WinRAR-Archiv
R20 WinRAR-Archiv
R21 WinRAR-Archiv
R22 WinRAR-Archiv
R23 WinRAR-Archiv
R24 WinRAR-Archiv
R25 WinRAR-Archiv
R26 WinRAR-Archiv
R27 WinRAR-Archiv
R28 WinRAR-Archiv
R29 WinRAR-Archiv
RAR WinRAR-Archiv
RAT Rating System File application/rat-file
RDP Remote Desktop Connection
REG Registration Entries
RESMONCFG Resource Monitor Configuration
REV RAR-Wiederherstellungs-Volumen
RLE RLE File
RLL Application Extension
RMI MIDI Sequence audio/mid
RTF Rich Text Document
SCF Windows Explorer Command
SCP Text Document
SCR Screen saver
SCT Windows Script Component text/scriptlet
SEARCHCONNECTOR-MS Search Connector Folder application/windows-search-connector+xml
SEARCH-MS Saved Search
SECSTORE SECSTORE File
SFCACHE ReadyBoost Cache File
SLUPKG-MS XrML Digital License Package application/x-ms-license
SND AU Format Sound audio/basic
SOD Softing Venice database
SOT Softing Venice template database
SOX Softing Venice database extension
SPC PKCS #7 Certificates application/x-pkcs7-certificates
SST Microsoft Serialized Certificate Store application/vnd.ms-pki.certstore
STL Certificate Trust List application/vnd.ms-pki.stl
SVG SVG Document image/svg+xml
SVGZ SVG Document image/svg+xml
SYS System file
TAR WinRAR-Archiv
TAZ WinRAR-Archiv
TBZ WinRAR-Archiv
TBZ2 WinRAR-Archiv
TGZ WinRAR-Archiv
THEME Windows Theme File
THEMEPACK Windows Theme Pack
TIF TIF File image/tiff
TIFF TIFF File image/tiff
TRC DTS Process Value Trace File
TS MPEG-2 TS Video video/vnd.dlna.mpeg-tts
TS3_ADDON TeamSpeak Add-On
TS3_ICONPACK TeamSpeak Add-On
TS3_PLUGIN TeamSpeak Add-On
TS3_SOUNDPACK TeamSpeak Add-On
TS3_STYLE TeamSpeak Add-On
TS3_TRANSLATION TeamSpeak Add-On
TTC TrueType Collection Font file
TTF TrueType Font file
TTS MPEG-2 TS Video video/vnd.dlna.mpeg-tts
TXT Text Document text/plain
TXZ WinRAR-Archiv
UDF Virtual CloneDrive
UDL Microsoft Data Link
URL URL File
UU WinRAR-Archiv
UUE WinRAR-Archiv
VBE VBScript Encoded File
VBS VBScript Script File
VCF vCard File text/x-vcard
VFD Virtual Machine Floppy Image
VHD Virtual Machine Hard Drive Image
VMC Virtual Machine Settings File
VMCX Virtual Machine Shell Information
VSV Virtual Machine Saved State
VUD Virtual Machine Undo Drive
VXD Virtual Device Driver
WAB Address Book File
WAV Wave Sound audio/wav
WAX Windows Media Audio shortcut audio/x-ms-wax
WBCAT Windows Backup Catalog File
WCX Workspace Configuration File
WDP Windows Media Photo image/vnd.ms-photo
WEBPNP Web Point And Print File
WEBSITE Pinned Site Shortcut application/x-mswebsite
WM Windows Media Audio/Video file video/x-ms-wm
WMA Windows Media Audio file audio/x-ms-wma
WMD Windows Media Player Download Package application/x-ms-wmd
WMDB Windows Media Library
WMF WMF File
WMS Windows Media Player Skin File
WMV Windows Media Audio/Video file video/x-ms-wmv
WMX Windows Media Audio/Video playlist video/x-ms-wmx
WMZ Windows Media Player Skin Package application/x-ms-wmz
WPL Windows Media playlist application/vnd.ms-wpl
WSC Windows Script Component text/scriptlet
WSF Windows Script File
WSH Windows Script Host Settings File
WTV Windows Recorded TV Show
WTX Text Document
WVX Windows Media Audio/Video playlist video/x-ms-wvx
XAML Windows Markup File application/xaml+xml
XBAP XAML Browser Application application/x-ms-xbap
XDP Adobe Acrobat XML-Formular application/vnd.adobe.xdp+xml
XFDF Adobe Acrobat Forms-Dokument application/vnd.adobe.xfdf
XHT XHTML Document application/xhtml+xml
XHTML XHTML Document application/xhtml+xml
XML XML Document text/xml
XPS XPS Document application/vnd.ms-xpsdocument
XPVT DTS Process Value Trace File
XRM-MS XrML Digital License text/xml
XSL XSL Stylesheet text/xml
XXE WinRAR-Archiv
XZ WinRAR-Archiv
Z WinRAR-Archiv
ZFSENDTOTARGET Compressed (zipped) Folder SendTo Target
ZIP WinRAR-ZIP-Archiv


--------[ Desktop Gadgets ]--------------------------------------------------------------------- ------------------------

[ Bildpuzzle ]

Gadget Eigenschaften:
Name Bildpuzzle
Beschreibung Verschieben Sie die Puzzleteile, bis Sie das Puzzle gelöst haben.
Version 1.0.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML PicturePuzzle.Gadget\de-DE\gadget.xml

[ CPU-Nutzung ]

Gadget Eigenschaften:
Name CPU-Nutzung
Beschreibung Zeigt die aktuellen Computerwerte für CPU und Systemarbeitsspeicher (RAM) an.
Version 1.0.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML CPU.Gadget\de-DE\gadget.xml

[ Diashow ]

Gadget Eigenschaften:
Name Diashow
Beschreibung Zeigt eine fortwährende Diashow von Ihren Bildern an.
Version 1.0.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML SlideShow.Gadget\de-DE\gadget.xml

[ Feedschlagzeilen ]

Gadget Eigenschaften:
Name Feedschlagzeilen
Beschreibung Zeigt Nachrichten, Sportinfos und Unterhaltungsschlagzeilen an.
Version 1.1.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML RSSFeeds.Gadget\de-DE\gadget.xml

[ Kalender ]

Gadget Eigenschaften:
Name Kalender
Beschreibung Durchsucht den Kalender.
Version 1.1.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML Calendar.Gadget\de-DE\gadget.xml

[ Uhr ]

Gadget Eigenschaften:
Name Uhr
Beschreibung Zeigt die Zeit Ihrer Zeitzone oder die einer beliebigen Stadt an.
Version 1.0.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML Clock.Gadget\de-DE\gadget.xml

[ Währungsrechner ]

Gadget Eigenschaften:
Name Währungsrechner
Beschreibung Rechnen Sie zwischen verschiedenen internationalen Währungen um.
Version 1.0.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML Currency.Gadget\de-DE\gadget.xml

[ Wetter ]

Gadget Eigenschaften:
Name Wetter
Beschreibung Informieren Sie sich über das Wetter an Ihrem Wunschort.
Version 1.1.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML Weather.Gadget\de-DE\gadget.xml

[ Windows Media Center ]

Gadget Eigenschaften:
Name Windows Media Center
Version 1.0.0.0
Autor Microsoft Corporation
Copyright © 2009
URL http://go.microsoft.com/fwlink/?LinkId=124093
Ordner ProgramFiles
XML MediaCenter.Gadget\de-DE\gadget.xml


--------[ Windows Sicherheit ]--------------------------------------------------------------------- ---------------------

Betriebssystem Eigenschaften:
OS Name Microsoft Windows 7 Professional
OS Service Pack [ TRIAL VERSION ]
Winlogon Shell explorer.exe
Benutzerkontensteuerung (UAC) (UAC) Aktiviert
System Wiederherstellung Aktiviert

Dateiausführungsverhinderung (DEP, NX, EDB):
Vom Betriebssystem unterstützt Ja
Von der CPU unterstützt Ja
Aktiv (um Programme zu schützen) Ja
Aktiv (um Treiber zu schützen) Ja


--------[ Windows Update ]--------------------------------------------------------------------- -------------------------

(Automatic Update) Deaktiviert
Definition Update for Windows Defender - KB915597 (Definition 1.161.2195.0) Update 16.11.2013
Internet Explorer 10 für Windows 7 für x64-basierte Systeme Update 28.10.2013
Kumulatives Sicherheitsupdate für ActiveX Killbits unter Windows 7 für x64-basierte Systeme (KB2618451) Update 28.10.2013
Kumulatives Sicherheitsupdate für ActiveX Killbits unter Windows 7 für x64-basierte Systeme (KB2820197) Update 28.10.2013
Kumulatives Sicherheitsupdate für ActiveX Killbits unter Windows 7 für x64-basierte Systeme (KB2900986) Update 16.11.2013
Kumulatives Sicherheitsupdate für Internet Explorer 10 unter Windows 7 Service Pack 1 für x64-basierte Systeme (KB2888505) Update 16.11.2013
Kumulatives Sicherheitsupdate für Internet Explorer 8 für Windows 7 für x64-Systeme (KB2879017) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 für x64-basierte Systeme (KB2832414) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 für x64-basierte Systeme (KB2861191) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2604115) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2656356) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2729452) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2736422) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2742599) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2756921) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2789645) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2833946) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2840631) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2844286) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2861698) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2863240) Update 28.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2487367) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2604121) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2729449) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2736428) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2737019) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2742595) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2789642) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2835393) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2840628) Update 30.10.2013
Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2858302) Update 30.10.2013
Sicherheitsupdate für Microsoft XML Core Services 4.0 Service Pack 3 für x64-Systeme (KB2758694) Update 01.11.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2479943) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2491683) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2506212) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2509553) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2511455) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2532531) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2536275) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2536276) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2544893) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2560656) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2564958) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2570947) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2579686) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2584146) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2585542) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2619339) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2620704) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2621440) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2631813) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2645640) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2653956) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2654428) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2667402) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2676562) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2685939) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2690533) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2705219) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2706045) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2712808) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2727528) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2743555) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2757638) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2758857) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2770660) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2785220) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2803821) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2807986) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2813347) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2813430) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2834886) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2835364) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2839894) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2840149) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2845187) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2847311) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2847927) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2849470) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2855844) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2861855) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2862152) Update 16.11.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2862330) Update 31.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2862335) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2862966) Update 30.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2864058) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2864202) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2868038) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2868623) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2868626) Update 16.11.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2868725) Update 16.11.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2872339) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2875783) Update 16.11.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2876284) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2876331) Update 16.11.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2883150) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2884256) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-Systeme (KB2655992) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-Systeme (KB2691442) Update 28.10.2013
Sicherheitsupdate für Windows 7 für x64-Systeme (KB2698365) Update 28.10.2013
Update des Microsoft-Browserauswahlbildschirms für EEA-Benutzer von Windows 7 für x64-basierte Systeme (KB976002) Update 28.10.2013
Update für Benutzermodus-Treiberframework Version 1.11 für Windows 7 für x64-basierte Systeme (KB2685813) Update 28.10.2013
Update für Kernelmodustreiber-Framework Version 1.11 für Windows 7 für x64-basierte Systeme (KB2685811) Update 28.10.2013
Update für Microsoft .NET Framework 3.5.1 unter Windows 7 und Windows Server 2008 R2 SP1 für x64-basierte Systeme (KB2836943) Update 28.10.2013
Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2468871) Update 30.10.2013
Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2533523) Update 31.10.2013
Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2600217) Update 30.10.2013
Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 für x64-basierte Systeme (KB2836939) Update 30.10.2013
Update für Windows (KB958488) Update 28.10.2013
Update für Windows (KB958559) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2603229) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2798162) Update 30.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2799926) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2834140) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2834140) Update 29.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2846960) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2852386) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2853952) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2868116) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2882822) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2888049) Update 28.10.2013
Update für Windows 7 für x64-basierte Systeme (KB2893519) Update 16.11.2013
Update für Windows 7 für x64-Systeme (KB2506014) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2506928) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2515325) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2529073) Update 29.10.2013
Update für Windows 7 für x64-Systeme (KB2533552) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2541014) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2545698) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2547666) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2552343) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2563227) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2640148) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2647753) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2660075) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2699779) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2709630) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2718704) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2719857) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2726535) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2729094) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2732059) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2732487) Update 29.10.2013
Update für Windows 7 für x64-Systeme (KB2732500) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2750841) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2761217) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2763523) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2773072) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2786081) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2786400) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2791765) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2808679) Update 29.10.2013
Update für Windows 7 für x64-Systeme (KB2813956) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2820331) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB2836502) Update 29.10.2013
Update für Windows 7 für x64-Systeme (KB2863058) Update 28.10.2013
Update für Windows 7 für x64-Systeme (KB982018) Update 29.10.2013
Windows Internet Explorer 9 für Windows 7 für x64-basierte Systeme Update 28.10.2013
Windows Update-Agent 7.6.7600.256 Update 27.10.2013
Windows-Tool zum Entfernen bösartiger Software x64 - November 2013 (KB890830) Update 16.11.2013
Windows-Tool zum Entfernen bösartiger Software x64 - Oktober 2013 (KB890830) Update 29.10.2013


--------[ Firewall ]--------------------------------------------------------------------- -------------------------------

Windows Firewall 6.1.7600.16385 Aktiviert


--------[ Anti-Spyware ]--------------------------------------------------------------------- ---------------------------

Microsoft Windows Defender 6.1.7600.16385(win7_rtm.090713-1255)


--------[ Regions- und Sprachoptionen ]--------------------------------------------------------------------- ------------

Zeitzone:
Aktuelle Zeitzone Mitteleuropäische Zeit
Aktuelle Zeitzonenbeschreibung (UTC+01:00) Amsterdam, Berlin, Bern, Rom, Stockholm, Wien
Wechsel zur Winterzeit Last Sunday of October 03:00:00
Wechsel zur Sommerzeit Last Sunday of March 02:00:00

Sprache:
Sprache (Regional) Deutsch
Sprache (Englisch) German
Sprache (ISO 639) de

Land/Region:
Landesname (Regional) Deutschland
Landesname (Englisch) Germany
Landesname (ISO 3166) DE
Ländercode 49

Währung:
Währungsname (Regional) Euro
Währungsname (Englisch) Euro
Währungssymbol (Regional) €
Währungssymbol (ISO 4217) EUR
Währungsformat 123.456.789,00 €
Negatives Währungsformat -123.456.789,00 €

Formatierung:
Zeitformat HH:mm:ss
Datum im Kurzformat dd.MM.yyyy
Datum im Langformat dddd, d. MMMM yyyy
Zahlenformat 123.456.789,00
Zahlenformat (Regional) -123.456.789,00
Listenformat first; second; third
Regionale Ziffern 0123456789

Wochentage:
Name für Montag (Regional) Montag / Mo
Name für Dienstag (Regional) Dienstag / Di
Name für Mittwoch (Regional) Mittwoch / Mi
Name für Donnerstag (Regional) Donnerstag / Do
Name für Freitag (Regional) Freitag / Fr
Name für Samstag (Regional) Samstag / Sa
Name für Sonntag (Regional) Sonntag / So

Monate:
Name für Januar (Regional) Januar / Jan
Name für Februar (Regional) Februar / Feb
Name für März (Regional) März / Mrz
Name für April (Regional) April / Apr
Name für Mai (Regional) Mai / Mai
Name für Juni (Regional) Juni / Jun
Name für Juli (Regional) Juli / Jul
Name für August (Regional) August / Aug
Name für September (Regional) September / Sep
Name für Oktober (Regional) Oktober / Okt
Name für November (Regional) November / Nov
Name für Dezember (Regional) Dezember / Dez

Verschiedenes:
Kalendertyp Gregorian (localized)
Standard Papierformat A4
Messsystem Metrisch

Anzeigesprachen:
LCID 0407h (Aktiv) Deutsch (Deutschland)


--------[ Umgebungsvariablen ]--------------------------------------------------------------------- ---------------------

ALLUSERSPROFILE C:\ProgramData
APPDATA C:\Users\Sheldon\AppData\Roaming
CommonProgramFiles(x86) C:\Program Files (x86)\Common Files
CommonProgramFiles C:\Program Files (x86)\Common Files
CommonProgramW6432 C:\Program Files\Common Files
COMPUTERNAME SHELDON-PC
ComSpec C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK NO
HOMEDRIVE C:
HOMEPATH \Users\Sheldon
LOCALAPPDATA C:\Users\Sheldon\AppData\Local
LOGONSERVER \\SHELDON-PC
NUMBER_OF_PROCESSORS 4
OS Windows_NT
Path C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\Sys tem32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\Intel\OpenCL SDK\2.0\bin\x86;C:\Program Files (x86)\Intel\OpenCL SDK\2.0\bin\x64
PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE x86
PROCESSOR_ARCHITEW6432 AMD64
PROCESSOR_IDENTIFIER Intel64 Family 6 Model 42 Stepping 7, GenuineIntel
PROCESSOR_LEVEL 6
PROCESSOR_REVISION 2a07
ProgramData C:\ProgramData
ProgramFiles(x86) C:\Program Files (x86)
ProgramFiles C:\Program Files (x86)
ProgramW6432 C:\Program Files
PSModulePath C:\Windows\system32\WindowsPowerShell\v1.0\Modules\
PUBLIC C:\Users\Public
SystemDrive C:
SystemRoot C:\Windows
TEMP C:\Users\Sheldon\AppData\Local\Temp
TMP C:\Users\Sheldon\AppData\Local\Temp
USERDOMAIN Sheldon-PC
USERNAME Sheldon
USERPROFILE C:\Users\Sheldon
windir C:\Windows
windows_tracing_flags 3
windows_tracing_logfile C:\BVTBin\Tests\installpackage\csilogfile.log


--------[ Systemsteuerung ]--------------------------------------------------------------------- ------------------------

ELSA Konfiguration Konfiguriert das Elektronische Service Auskunftssystem


--------[ Papierkorb ]--------------------------------------------------------------------- -----------------------------

C: 0 0 ? ?
D: 0 0 ? ?


--------[ Systemdateien ]--------------------------------------------------------------------- --------------------------

[ system.ini ]

; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

[drivers]
wave=mmdrv.dll
timer=timer.drv

[mci]

[ win.ini ]

; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
[MCI Extensions.BAK]
3g2=MPEGVideo
3gp=MPEGVideo
3gp2=MPEGVideo
3gpp=MPEGVideo
aac=MPEGVideo
adt=MPEGVideo
adts=MPEGVideo
m2t=MPEGVideo
m2ts=MPEGVideo
m2v=MPEGVideo
m4a=MPEGVideo
m4v=MPEGVideo
mod=MPEGVideo
mov=MPEGVideo
mp4=MPEGVideo
mp4v=MPEGVideo
mts=MPEGVideo
ts=MPEGVideo
tts=MPEGVideo

[ hosts ]



[ lmhosts.sam ]







--------[ Systemordner ]--------------------------------------------------------------------- ---------------------------

Administrative Tools C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData C:\Users\Sheldon\AppData\Roaming
Cache C:\Users\Sheldon\AppData\Local\Microsoft\Windows\Temporary Internet Files
CD Burning C:\Users\Sheldon\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData C:\ProgramData
Common Desktop C:\Users\Public\Desktop
Common Documents C:\Users\Public\Documents
Common Favorites C:\Users\Sheldon\Favorites
Common Files (x86) C:\Program Files (x86)\Common Files
Common Files C:\Program Files (x86)\Common Files
Common Music C:\Users\Public\Music
Common Pictures C:\Users\Public\Pictures
Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates C:\ProgramData\Microsoft\Windows\Templates
Common Video C:\Users\Public\Videos
Cookies C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Cookies
Desktop C:\Users\Sheldon\Desktop
Device C:\Windows\inf
Favorites C:\Users\Sheldon\Favorites
Fonts C:\Windows\Fonts
History C:\Users\Sheldon\AppData\Local\Microsoft\Windows\History
Local AppData C:\Users\Sheldon\AppData\Local
My Documents C:\Users\Sheldon\Documents
My Music C:\Users\Sheldon\Music
My Pictures C:\Users\Sheldon\Pictures
My Video C:\Users\Sheldon\Videos
NetHood C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile C:\Users\Sheldon
Program Files (x86) C:\Program Files (x86)
Program Files C:\Program Files (x86)
Programs C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Recent
Resources C:\Windows\resources
SendTo C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Start Menu
Startup C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86) C:\Windows\SysWOW64
System C:\Windows\system32
Temp C:\Users\Sheldon\AppData\Local\Temp\
Templates C:\Users\Sheldon\AppData\Roaming\Microsoft\Windows\Templates
Windows C:\Windows


--------[ Ereignisanzeige ]--------------------------------------------------------------------- ------------------------

Anwendung Fehler Keine 2013-11-29 15:58:48 Customer Experience Improvement Program
Anwendung Fehler Keine 2013-12-02 20:17:34 WinMgmt
Anwendung Warnung Keine 2013-12-02 22:08:04 SYSTEM Microsoft-Windows-User Profiles Service 1530:
Anwendung Warnung Keine 2013-12-02 22:08:05 SYSTEM Microsoft-Windows-User Profiles Service 1530:
Anwendung Fehler Keine 2013-12-04 18:48:53 WinMgmt
Anwendung Warnung Keine 2013-12-04 19:00:18 SYSTEM Microsoft-Windows-User Profiles Service 1530:
Anwendung Fehler Keine 2013-12-04 22:03:31 WinMgmt
Anwendung Warnung Keine 2013-12-05 14:17:32 SYSTEM Microsoft-Windows-User Profiles Service 1530:
Anwendung Warnung Keine 2013-12-05 14:17:33 SYSTEM Microsoft-Windows-User Profiles Service 1530:
Anwendung Fehler Keine 2013-12-05 14:48:15 WinMgmt
Anwendung Fehler Keine 2013-12-05 17:21:18 WinMgmt
Anwendung Fehler Keine 2013-12-06 13:45:49 WinMgmt
Anwendung Fehler Keine 2013-12-06 14:26:39 Customer Experience Improvement Program
Sicherheit Audit Success 12544 2013-11-29 15:17:14 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x2c0 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-11-29 15:17:14 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 7 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0xceff1 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2c0 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-11-29 15:17:14 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 7 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0xcf012 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2c0 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-11-29 15:17:14 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0xcf012 Anmeldetyp: 7 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-11-29 15:17:14 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0xceff1 Anmeldetyp: 7 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12548 2013-11-29 15:17:14 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0xceff1 Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-11-29 15:17:16 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-11-29 15:17:16 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-11-29 15:17:24 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-11-29 15:17:24 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-11-29 15:17:29 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-11-29 15:17:29 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12545 2013-11-29 18:07:43 Microsoft-Windows-Security-Auditing 4647: Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13390 Dieses Ereignis wird generiert, wenn eine Abmeldung initiiert wird. Es kann keine weitere benutzerinitiierte Aktivität erfolgen. Dieses Ereignis kann als Abmeldeereignis interpretiert werden.
Sicherheit Audit Success 103 2013-11-29 18:07:44 Microsoft-Windows-Eventlog 1100:
Sicherheit Audit Success 12288 2013-12-02 20:15:49 Microsoft-Windows-Security-Auditing 4608: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Sicherheit Audit Success 12544 2013-12-02 20:15:49 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-02 20:15:49 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:15:49 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 13568 2013-12-02 20:15:49 Microsoft-Windows-Security-Auditing 4902: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x84b6
Sicherheit Audit Success 12544 2013-12-02 20:15:50 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:15:50 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-02 20:15:52 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-02 20:15:52 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-02 20:15:52 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:15:52 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-02 20:15:52 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-02 20:15:52 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-02 20:15:53 Microsoft-Windows-Security-Auditing 5056: Ein Kryptografieselbsttest wurde ausgeführt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Modul: ncrypt.dll Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-02 20:15:55 Microsoft-Windows-Security-Auditing 5033: Der Windows-Firewalltreiber wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-02 20:15:55 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:15:55 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-02 20:15:56 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x2d4 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-02 20:15:56 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x15e51 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2d4 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-02 20:15:56 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x15e79 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2d4 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:15:56 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x15e51 Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12292 2013-12-02 20:15:59 Microsoft-Windows-Security-Auditing 5024: Der Windows-Firewalldienst wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-02 20:16:06 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x266c1 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-02 20:16:13 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:16:13 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-02 20:16:38 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-02 20:16:38 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-02 20:16:51 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-02 20:16:51 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-02 20:17:13 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:17:13 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-02 20:17:51 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-02 20:17:51 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-02 20:18:07 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 20:18:07 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12288 2013-12-02 20:25:09 Microsoft-Windows-Security-Auditing 4616: Die Systemzeit wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Prozessinformationen: Prozess-ID: 0x168 Name: C:\Windows\System32\svchost.exe Vorherige Zeit: 2013-12-02T19:25:11.985015700Z Neue Zeit: 2013-12-02T19:25:09.854543800Z Dieses Ereignis wird generiert, wenn die Systemzeit geändert wird. Es ist normal, dass der mit Systemberechtigung ausgeführte Windows-Zeitdienst die Systemzeit regelmäßig ändert. Andere Änderungen der Systemzeit können darauf hinweisen, dass der Computer manipuliert wird.
Sicherheit Audit Success 12288 2013-12-02 20:25:09 Microsoft-Windows-Security-Auditing 4616: Die Systemzeit wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Prozessinformationen: Prozess-ID: 0x168 Name: C:\Windows\System32\svchost.exe Vorherige Zeit: 2013-12-02T19:25:09.885543800Z Neue Zeit: 2013-12-02T19:25:09.885000000Z Dieses Ereignis wird generiert, wenn die Systemzeit geändert wird. Es ist normal, dass der mit Systemberechtigung ausgeführte Windows-Zeitdienst die Systemzeit regelmäßig ändert. Andere Änderungen der Systemzeit können darauf hinweisen, dass der Computer manipuliert wird.
Sicherheit Audit Success 12288 2013-12-02 20:25:09 Microsoft-Windows-Security-Auditing 4616: Die Systemzeit wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Prozessinformationen: Prozess-ID: 0x168 Name: C:\Windows\System32\svchost.exe Vorherige Zeit: 2013-12-02T19:25:09.909001300Z Neue Zeit: 2013-12-02T19:25:09.908000000Z Dieses Ereignis wird generiert, wenn die Systemzeit geändert wird. Es ist normal, dass der mit Systemberechtigung ausgeführte Windows-Zeitdienst die Systemzeit regelmäßig ändert. Andere Änderungen der Systemzeit können darauf hinweisen, dass der Computer manipuliert wird.
Sicherheit Audit Success 12544 2013-12-02 21:11:19 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x274 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-02 21:11:19 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12545 2013-12-02 22:08:04 Microsoft-Windows-Security-Auditing 4647: Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x15e79 Dieses Ereignis wird generiert, wenn eine Abmeldung initiiert wird. Es kann keine weitere benutzerinitiierte Aktivität erfolgen. Dieses Ereignis kann als Abmeldeereignis interpretiert werden.
Sicherheit Audit Success 103 2013-12-02 22:08:05 Microsoft-Windows-Eventlog 1100:
Sicherheit Audit Success 12288 2013-12-04 18:47:06 Microsoft-Windows-Security-Auditing 4608: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Sicherheit Audit Success 12544 2013-12-04 18:47:06 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 18:47:06 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:06 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 13568 2013-12-04 18:47:06 Microsoft-Windows-Security-Auditing 4902: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x8471
Sicherheit Audit Success 12544 2013-12-04 18:47:07 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:07 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-04 18:47:09 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 18:47:09 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 18:47:09 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:09 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-04 18:47:09 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-04 18:47:09 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-04 18:47:10 Microsoft-Windows-Security-Auditing 5056: Ein Kryptografieselbsttest wurde ausgeführt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Modul: ncrypt.dll Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-04 18:47:13 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x2d0 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-04 18:47:13 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x135ab Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2d0 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 18:47:13 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x135d3 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2d0 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:13 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x135ab Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12292 2013-12-04 18:47:14 Microsoft-Windows-Security-Auditing 5033: Der Windows-Firewalltreiber wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-04 18:47:14 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:14 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12292 2013-12-04 18:47:16 Microsoft-Windows-Security-Auditing 5024: Der Windows-Firewalldienst wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-04 18:47:22 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x258da Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 18:47:33 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:33 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-04 18:47:34 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:47:34 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-04 18:47:52 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 18:47:52 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-04 18:48:09 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 18:48:09 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-04 18:49:09 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 18:49:09 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-04 18:49:24 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x288 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 18:49:24 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12545 2013-12-04 19:00:18 Microsoft-Windows-Security-Auditing 4647: Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x135d3 Dieses Ereignis wird generiert, wenn eine Abmeldung initiiert wird. Es kann keine weitere benutzerinitiierte Aktivität erfolgen. Dieses Ereignis kann als Abmeldeereignis interpretiert werden.
Sicherheit Audit Success 103 2013-12-04 19:00:19 Microsoft-Windows-Eventlog 1100:
Sicherheit Audit Success 12288 2013-12-04 22:01:43 Microsoft-Windows-Security-Auditing 4608: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Sicherheit Audit Success 12544 2013-12-04 22:01:43 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 13568 2013-12-04 22:01:44 Microsoft-Windows-Security-Auditing 4902: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x8503
Sicherheit Audit Success 12544 2013-12-04 22:01:45 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 22:01:45 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:01:45 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-04 22:01:45 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-04 22:01:55 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x2c8 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-04 22:01:55 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x12759 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2c8 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 22:01:55 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x12789 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2c8 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:01:55 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x12759 Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-04 22:02:11 Microsoft-Windows-Security-Auditing 5056: Ein Kryptografieselbsttest wurde ausgeführt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Modul: ncrypt.dll Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 22:02:11 Microsoft-Windows-Security-Auditing 5033: Der Windows-Firewalltreiber wurde erfolgreich gestartet.
Sicherheit Audit Success 12292 2013-12-04 22:02:11 Microsoft-Windows-Security-Auditing 5024: Der Windows-Firewalldienst wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-04 22:02:11 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:02:11 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-04 22:02:18 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x27214 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-04 22:02:21 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:02:21 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-04 22:02:22 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:02:22 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-04 22:02:40 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 22:02:40 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-04 22:02:53 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 22:02:53 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-04 22:03:53 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-04 22:03:53 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-04 22:04:20 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-04 22:04:20 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-05 14:04:54 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 14:04:54 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-05 14:04:56 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 14:04:56 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-05 14:05:53 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x2c8 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-05 14:05:53 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 7 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x1dce4a Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2c8 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:05:53 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 7 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x1dce58 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x2c8 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 14:05:53 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x1dce58 Anmeldetyp: 7 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 14:05:53 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x1dce4a Anmeldetyp: 7 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12548 2013-12-05 14:05:53 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x1dce4a Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12545 2013-12-05 14:17:32 Microsoft-Windows-Security-Auditing 4647: Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x12789 Dieses Ereignis wird generiert, wenn eine Abmeldung initiiert wird. Es kann keine weitere benutzerinitiierte Aktivität erfolgen. Dieses Ereignis kann als Abmeldeereignis interpretiert werden.
Sicherheit Audit Success 103 2013-12-05 14:17:34 Microsoft-Windows-Eventlog 1100:
Sicherheit Audit Success 12288 2013-12-05 14:46:26 Microsoft-Windows-Security-Auditing 4608: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Sicherheit Audit Success 12544 2013-12-05 14:46:26 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 13568 2013-12-05 14:46:26 Microsoft-Windows-Security-Auditing 4902: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x847e
Sicherheit Audit Success 12544 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 14:46:27 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-05 14:46:29 Microsoft-Windows-Security-Auditing 5056: Ein Kryptografieselbsttest wurde ausgeführt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Modul: ncrypt.dll Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-05 14:46:31 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:31 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x320 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-05 14:46:31 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x139a9 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x320 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:31 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x139d1 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x320 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 14:46:31 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 14:46:31 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x139a9 Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12292 2013-12-05 14:46:33 Microsoft-Windows-Security-Auditing 5033: Der Windows-Firewalltreiber wurde erfolgreich gestartet.
Sicherheit Audit Success 12292 2013-12-05 14:46:34 Microsoft-Windows-Security-Auditing 5024: Der Windows-Firewalldienst wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-05 14:46:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x25c76 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 14:46:48 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 14:46:48 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-05 14:46:50 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 14:46:50 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-05 14:47:35 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 14:47:35 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-05 14:47:49 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 14:47:49 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-05 14:48:42 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x298 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 14:48:42 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-05 14:48:49 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 14:48:49 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 103 2013-12-05 15:28:40 Microsoft-Windows-Eventlog 1100:
Sicherheit Audit Success 12545 2013-12-05 15:28:40 Microsoft-Windows-Security-Auditing 4647: Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x139d1 Dieses Ereignis wird generiert, wenn eine Abmeldung initiiert wird. Es kann keine weitere benutzerinitiierte Aktivität erfolgen. Dieses Ereignis kann als Abmeldeereignis interpretiert werden.
Sicherheit Audit Success 12288 2013-12-05 17:19:28 Microsoft-Windows-Security-Auditing 4608: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Sicherheit Audit Success 12544 2013-12-05 17:19:28 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 13568 2013-12-05 17:19:28 Microsoft-Windows-Security-Auditing 4902: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x841a
Sicherheit Audit Success 12544 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 17:19:29 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-05 17:19:32 Microsoft-Windows-Security-Auditing 5056: Ein Kryptografieselbsttest wurde ausgeführt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Modul: ncrypt.dll Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-05 17:19:34 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:34 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x30c Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-05 17:19:34 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b25 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x30c Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:34 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b4d Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x30c Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 17:19:34 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-05 17:19:34 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b25 Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12292 2013-12-05 17:19:36 Microsoft-Windows-Security-Auditing 5033: Der Windows-Firewalltreiber wurde erfolgreich gestartet.
Sicherheit Audit Success 12292 2013-12-05 17:19:38 Microsoft-Windows-Security-Auditing 5024: Der Windows-Firewalldienst wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-05 17:19:43 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x215ef Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:19:52 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 17:19:52 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-05 17:19:55 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 17:19:55 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-05 17:20:20 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 17:20:20 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-05 17:20:37 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 17:20:37 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-05 17:21:38 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-05 17:21:38 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-05 17:21:51 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 17:21:51 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12288 2013-12-05 17:22:38 Microsoft-Windows-Security-Auditing 4616: Die Systemzeit wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b25 Prozessinformationen: Prozess-ID: 0xefc Name: C:\Users\Sheldon\AppData\Local\Temp\DM_gFXWIbj7bo\DownloadManager.exe Vorherige Zeit: 2013-12-05T16:22:38.393726000Z Neue Zeit: 2013-12-05T16:22:38.000000000Z Dieses Ereignis wird generiert, wenn die Systemzeit geändert wird. Es ist normal, dass der mit Systemberechtigung ausgeführte Windows-Zeitdienst die Systemzeit regelmäßig ändert. Andere Änderungen der Systemzeit können darauf hinweisen, dass der Computer manipuliert wird.
Sicherheit Audit Success 12288 2013-12-05 17:22:48 Microsoft-Windows-Security-Auditing 4616: Die Systemzeit wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b25 Prozessinformationen: Prozess-ID: 0x1250 Name: C:\Users\Sheldon\AppData\Local\Temp\DM_RvLiemjar9\DownloadManager.exe Vorherige Zeit: 2013-12-05T16:22:48.215584300Z Neue Zeit: 2013-12-05T16:22:48.000000000Z Dieses Ereignis wird generiert, wenn die Systemzeit geändert wird. Es ist normal, dass der mit Systemberechtigung ausgeführte Windows-Zeitdienst die Systemzeit regelmäßig ändert. Andere Änderungen der Systemzeit können darauf hinweisen, dass der Computer manipuliert wird.
Sicherheit Audit Success 12544 2013-12-05 17:23:56 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x284 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-05 17:23:56 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12288 2013-12-05 17:24:05 Microsoft-Windows-Security-Auditing 4616: Die Systemzeit wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b25 Prozessinformationen: Prozess-ID: 0x31c Name: C:\Users\Sheldon\AppData\Local\Temp\DM_JkkTeatF6i\DownloadManager.exe Vorherige Zeit: 2013-12-05T16:24:05.926619100Z Neue Zeit: 2013-12-05T16:24:05.000000000Z Dieses Ereignis wird generiert, wenn die Systemzeit geändert wird. Es ist normal, dass der mit Systemberechtigung ausgeführte Windows-Zeitdienst die Systemzeit regelmäßig ändert. Andere Änderungen der Systemzeit können darauf hinweisen, dass der Computer manipuliert wird.
Sicherheit Audit Failure 12290 2013-12-05 17:26:15 Microsoft-Windows-Security-Auditing 5038: Die Codeintegrität hat festgestellt, dass der Abbildhash einer Datei nicht gültig ist. Die Datei wurde möglicherweise durch eine nicht autorisierte Änderung beschädigt. Dieses Problem kann auch auf einen potenziellen Fehler des Datenträgergeräts hinweisen. Dateiname: \Device\HarddiskVolume4\Program Files (x86)\Lavalys\EVEREST Home Edition\kerneld.amd64
Sicherheit Audit Failure 12290 2013-12-05 17:26:15 Microsoft-Windows-Security-Auditing 5038: Die Codeintegrität hat festgestellt, dass der Abbildhash einer Datei nicht gültig ist. Die Datei wurde möglicherweise durch eine nicht autorisierte Änderung beschädigt. Dieses Problem kann auch auf einen potenziellen Fehler des Datenträgergeräts hinweisen. Dateiname: \Device\HarddiskVolume4\Program Files (x86)\Lavalys\EVEREST Home Edition\kerneld.amd64
Sicherheit Audit Failure 12290 2013-12-05 17:26:16 Microsoft-Windows-Security-Auditing 5038: Die Codeintegrität hat festgestellt, dass der Abbildhash einer Datei nicht gültig ist. Die Datei wurde möglicherweise durch eine nicht autorisierte Änderung beschädigt. Dieses Problem kann auch auf einen potenziellen Fehler des Datenträgergeräts hinweisen. Dateiname: \Device\HarddiskVolume4\Users\Sheldon\AppData\Local\Temp\EverestDriver .sys
Sicherheit Audit Failure 12290 2013-12-05 17:26:16 Microsoft-Windows-Security-Auditing 5038: Die Codeintegrität hat festgestellt, dass der Abbildhash einer Datei nicht gültig ist. Die Datei wurde möglicherweise durch eine nicht autorisierte Änderung beschädigt. Dieses Problem kann auch auf einen potenziellen Fehler des Datenträgergeräts hinweisen. Dateiname: \Device\HarddiskVolume4\Users\Sheldon\AppData\Local\Temp\EverestDriver .sys
Sicherheit Audit Success 12544 2013-12-05 17:56:40 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x232021 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 49165 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:56:40 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x232037 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 49166 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 17:56:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x232021 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 17:56:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x232037 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12544 2013-12-05 17:57:52 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x236248 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 49179 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 17:57:52 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x23625b Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 49180 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 17:58:03 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x236248 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 17:58:03 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x23625b Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12544 2013-12-05 18:08:40 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2596e0 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 51163 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 18:08:40 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x259711 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 51164 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 18:08:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2596e0 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 18:08:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x259711 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12544 2013-12-05 18:20:40 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x27dbbf Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 53240 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 18:20:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x27dbd4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 53241 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 18:20:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x27dbbf Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 18:20:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x27dbd4 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12544 2013-12-05 18:32:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2a81a2 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 55253 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 18:32:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2a81c4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 55254 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 18:32:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2a81a2 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 18:32:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2a81c4 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12544 2013-12-05 18:44:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2caa22 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 57367 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 18:44:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2caa54 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 57370 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 18:44:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2caa22 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 18:44:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2caa54 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12544 2013-12-05 18:56:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2ebe28 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 59737 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-05 18:56:41 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2ebe3c Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: DIERKSTRUVE-PC Quellnetzwerkadresse: 192.168.2.111 Quellport: 59738 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 128 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12545 2013-12-05 18:56:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2ebe28 Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 18:56:56 Microsoft-Windows-Security-Auditing 4634: Ein Konto wurde abgemeldet. Antragsteller: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x2ebe3c Anmeldetyp: 3 Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig.
Sicherheit Audit Success 12545 2013-12-05 19:07:34 Microsoft-Windows-Security-Auditing 4647: Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13b4d Dieses Ereignis wird generiert, wenn eine Abmeldung initiiert wird. Es kann keine weitere benutzerinitiierte Aktivität erfolgen. Dieses Ereignis kann als Abmeldeereignis interpretiert werden.
Sicherheit Audit Success 103 2013-12-05 19:07:35 Microsoft-Windows-Eventlog 1100:
Sicherheit Audit Success 12288 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4608: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Sicherheit Audit Success 12544 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-20 Kontoname: NETZWERKDIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e4 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 13568 2013-12-06 13:44:01 Microsoft-Windows-Security-Auditing 4902: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x8501
Sicherheit Audit Success 12544 2013-12-06 13:44:02 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-06 13:44:02 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-06 13:44:02 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:44:02 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-06 13:44:02 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12548 2013-12-06 13:44:02 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-06 13:44:04 Microsoft-Windows-Security-Auditing 5056: Ein Kryptografieselbsttest wurde ausgeführt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Modul: ncrypt.dll Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-06 13:44:06 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:44:06 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-06 13:44:07 Microsoft-Windows-Security-Auditing 4648: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x300 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Netzwerkadresse: 127.0.0.1 Port: 0 Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird.
Sicherheit Audit Success 12544 2013-12-06 13:44:07 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13a8a Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x300 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-06 13:44:07 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 2 Neue Anmeldung: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13ab2 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x300 Prozessname: C:\Windows\System32\winlogon.exe Netzwerkinformationen: Arbeitsstationsname: SHELDON-PC Quellnetzwerkadresse: 127.0.0.1 Quellport: 0 Detaillierte Authentifizierungsinformationen: Anmeldeprozess: User32 Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:44:07 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-21-901471084-421000324-4096857000-1000 Kontoname: Sheldon Kontodomäne: Sheldon-PC Anmelde-ID: 0x13a8a Berechtigungen: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12292 2013-12-06 13:44:09 Microsoft-Windows-Security-Auditing 5033: Der Windows-Firewalltreiber wurde erfolgreich gestartet.
Sicherheit Audit Success 12292 2013-12-06 13:44:10 Microsoft-Windows-Security-Auditing 5024: Der Windows-Firewalldienst wurde erfolgreich gestartet.
Sicherheit Audit Success 12544 2013-12-06 13:44:16 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 Neue Anmeldung: Sicherheits-ID: S-1-5-7 Kontoname: ANONYMOUS-ANMELDUNG Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x1dc48 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x0 Prozessname: - Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: NtLmSsp Authentifizierungspaket: NTLM Übertragene Dienste: - Paketname (nur NTLM): NTLM V1 Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12544 2013-12-06 13:44:19 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:44:19 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-06 13:44:26 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:44:26 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12290 2013-12-06 13:44:48 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-06 13:44:48 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: 5282ecb2-288a-4641-a01f-70778847f978 Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\121da06eb242cfbd7ec93e 427a2717a2_48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-06 13:45:05 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-06 13:45:05 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12290 2013-12-06 13:46:06 Microsoft-Windows-Security-Auditing 5061: Kryptografievorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Kryptografischer Vorgang: Vorgang: %%2480 Rückgabecode: 0x0
Sicherheit Audit Success 12292 2013-12-06 13:46:06 Microsoft-Windows-Security-Auditing 5058: Schlüsseldateivorgang. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: %%2432 Schlüsselname: {85B05B16-6401-4C18-AD75-15514BC1A73B} Schlüsseltyp: %%2499 Informationen zum Schlüsseldateivorgang: Dateipfad: C:\ProgramData\Microsoft\Crypto\Keys\444222949b5e6b40454cf101da014d68_ 48e7cd6a-534a-45ea-ab94-7ebb20ea6214 Vorgang: %%2458 Rückgabecode: 0x0
Sicherheit Audit Success 12544 2013-12-06 13:46:18 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 13:46:18 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sicherheit Audit Success 12544 2013-12-06 14:43:35 Microsoft-Windows-Security-Auditing 4624: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SHELDON-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x278 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Sicherheit Audit Success 12548 2013-12-06 14:43:35 Microsoft-Windows-Security-Auditing 4672: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
System Warnung Keine 2013-11-29 18:07:46 SYSTEM Microsoft-Windows-WLAN-AutoConfig 4001:
System Warnung Keine 2013-12-02 22:08:06 SYSTEM Microsoft-Windows-WLAN-AutoConfig 4001:
System Warnung Keine 2013-12-04 19:00:22 SYSTEM Microsoft-Windows-WLAN-AutoConfig 4001:
System Fehler Keine 2013-12-04 22:06:46 Service Control Manager 7009:
System Fehler Keine 2013-12-04 22:06:46 Service Control Manager 7000:
System Warnung Keine 2013-12-05 14:17:36 SYSTEM Microsoft-Windows-WLAN-AutoConfig 4001:
System Warnung Keine 2013-12-05 14:53:55 NETZWERKDIENST Microsoft-Windows-DNS-Client 1014: Zeitüberschreitung bei der Namensauflösung für den Namen ssl.gstatic.com, nachdem keiner der konfigurierten DNS-Server geantwortet hat.
System Warnung Keine 2013-12-05 15:28:43 SYSTEM Microsoft-Windows-WLAN-AutoConfig 4001:
System Fehler Keine 2013-12-05 17:26:15 Service Control Manager 7000:
System Fehler Keine 2013-12-05 17:26:16 Service Control Manager 7000:
System Fehler Keine 2013-12-05 17:34:11 Service Control Manager 7031:
System Warnung Keine 2013-12-05 19:07:38 SYSTEM Microsoft-Windows-WLAN-AutoConfig 4001:
System Warnung Keine 2013-12-06 13:44:11 SYSTEM Microsoft-Windows-Wininit 11: Benutzerdefinierte DLLs werden für jede Anwendung geladen. Der Systemadministrator sollte die Liste der DLLs prüfen, um sicherzustellen, dass sie sich auf die vertrauenswürdigen Anwendungen beziehen.


--------[ Datenbank Software ]--------------------------------------------------------------------- ---------------------

Datenbanktreiber:
Borland Database Engine -
Borland InterBase Client -
Easysoft ODBC-InterBase 6 -
Easysoft ODBC-InterBase 7 -
Firebird Client -
Jet Engine 4.00.9756.0
MDAC 6.1.7601.17514 (win7sp1_rtm.101119-1850)
ODBC 6.1.7601.17514 (win7sp1_rtm.101119-1850)
MySQL Connector/ODBC -
Oracle Client -
PsqlODBC -
Sybase ASE ODBC -

Datenbank Server:
Borland InterBase Server -
Firebird Server -
Microsoft SQL Server -
Microsoft SQL Server Compact Edition -
Microsoft SQL Server Express Edition -
MySQL Server -
Oracle Server -
PostgreSQL Server -
Sybase SQL Server -


--------[ ODBC Treiber ]--------------------------------------------------------------------- ---------------------------

Driver da Microsoft para arquivos texto (*.txt; *.csv) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.mdb
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.xls
Driver do Microsoft Paradox (*.db ) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.db
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
Microsoft Access Driver (*.mdb) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.mdb
Microsoft Access-Treiber (*.mdb) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.mdb
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
Microsoft dBase VFP Driver (*.dbf) vfpodbc.dll 1.0.2.0 *.dbf,*.cdx,*.idx,*.fpt
Microsoft dBase-Treiber (*.dbf) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
Microsoft Excel-Treiber (*.xls) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.xls
Microsoft FoxPro VFP Driver (*.dbf) vfpodbc.dll 1.0.2.0 *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
Microsoft Paradox Driver (*.db ) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.db
Microsoft Paradox-Treiber (*.db ) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.db
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv) odbcjt32.dll 6.1.7601.17632 (win7sp1_gdr.110614-1930) *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Visual FoxPro Driver vfpodbc.dll 1.0.2.0 *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
SQL Server sqlsrv32.dll 6.1.7601.17514 (win7sp1_rtm.101119-1850)
SQL Server sqlsrv32.dll 6.1.7601.17514 (win7sp1_rtm.101119-1850)


--------[ ODBC Datenquellen ]--------------------------------------------------------------------- ----------------------

DBSVRFI Microsoft Access Driver (*.mdb) System odbcjt32.dll
IPSVRUSR Microsoft Access Driver (*.mdb) System odbcjt32.dll
LcSvrAuf Microsoft Access Driver (*.mdb) System odbcjt32.dll


--------[ Debug - PCI ]--------------------------------------------------------------------- ----------------------------

B00 D00 F00: Intel Sandy Bridge-MB - Host Bridge/DRAM Controller

Offset 000: 86 80 04 01 06 00 90 20 09 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 01 90 D1 FE 00 00 00 00 01 00 D1 FE 00 00 00 00
Offset 050: 11 02 00 00 11 00 00 00 0F 00 D0 DF 01 00 00 DB
Offset 060: 05 00 00 F8 00 00 00 00 01 80 D1 FE 00 00 00 00
Offset 070: 00 00 00 FF 01 00 00 00 00 0C 00 FF 7F 00 00 00
Offset 080: 10 11 11 00 00 11 11 00 1A 00 00 00 00 00 00 00
Offset 090: 01 00 00 FF 01 00 00 00 01 00 10 1F 02 00 00 00
Offset 0A0: 01 00 00 00 02 00 00 00 01 00 20 1F 02 00 00 00
Offset 0B0: 01 00 E0 DB 01 00 C0 DB 01 00 00 DB 01 00 E0 DF
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 09 00 0C 01 96 61 80 E2 90 00 00 14 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 B8 0F 06 00 00 00 00 00

B00 D02 F00: Intel Sandy Bridge-MB - Integrated Graphics Controller (MB GT2)

Offset 000: 86 80 16 01 07 04 90 00 09 00 00 03 00 00 00 00
Offset 010: 04 00 80 F7 00 00 00 00 0C 00 00 E0 00 00 00 00
Offset 020: 01 F0 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 90 00 00 00 00 00 00 00 00 01 00 00
Offset 040: 09 00 0C 01 96 61 80 E2 90 00 00 14 00 00 00 00
Offset 050: 11 02 00 00 11 00 00 00 00 00 00 00 01 00 E0 DB
Offset 060: 00 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 05 D0 01 00 0C F0 E0 FE B0 49 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 13 00 06 03 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 01 A4 22 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 01 00 00 00 00 80 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 06 00 18 F0 89 DA

B00 D14 F00: Intel Panther Point PCH - USB 3.0 xHCI Controller [C-1]

Offset 000: 86 80 31 1E 06 04 90 02 04 30 03 0C 00 00 00 00
Offset 010: 04 00 E0 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 70 00 00 00 00 00 00 00 00 01 00 00
Offset 040: FD 07 0E 80 39 C2 03 80 00 00 00 00 00 00 00 00
Offset 050: 17 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 30 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 01 80 C2 C1 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 05 00 B7 00 0C F0 E0 FE 00 00 00 00 A8 49 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 8F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 03 0C 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 0F 00 00 00 0F 00 00 00 0F 00 00 00 0F 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D16 F00: Intel Panther Point PCH - Host Embedded Controller Interface 1 (HECI1) [C-1]

Offset 000: 86 80 3A 1E 06 00 10 00 04 00 80 07 00 00 80 00
Offset 010: 04 A0 E1 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040: 45 02 00 1E 10 00 01 80 06 01 00 60 F0 1F 00 10
Offset 050: 01 8C 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 05 00 80 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 02 00 00 C0
Offset 0C0: FB A9 1A 76 70 A2 2E 0E BE 0B D1 CC 3C E0 FF 75
Offset 0D0: AC 59 57 7A 53 28 4C 9A 43 89 97 A4 C8 FF 53 59
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D1A F00: Intel Panther Point PCH - USB 2.0 EHCI Controller #2 [C-1]

Offset 000: 86 80 2D 1E 06 00 90 02 04 20 03 0C 00 00 00 00
Offset 010: 00 80 E1 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060: 20 20 FF 07 00 00 00 00 01 00 00 01 00 20 00 00
Offset 070: 00 00 DF 3F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 80 00 11 88 0C 93 30 0D 00 24 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 AA FF 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 04 B0 4C D9
Offset 0F0: 00 00 00 00 88 85 80 00 87 0F 04 08 08 17 5B 20

B00 D1B F00: Intel Panther Point PCH - High Definition Audio Controller [C-1]

Offset 000: 86 80 20 1E 06 00 10 00 04 00 03 04 10 00 00 00
Offset 010: 04 00 E1 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 33 1C
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 16 01 00 00
Offset 040: 01 00 00 45 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 60 42 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 10 00 91 00 00 00 00 10 00 08 10 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 04 02 01 02 24 00 40 00 0C A3 82 10 00 33 02
Offset 0D0: 00 0C A3 02 10 00 33 02 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1C F00: Intel Panther Point PCH - PCI Express Port 1

Offset 000: 86 80 10 1E 04 00 10 00 C4 00 04 06 10 00 81 00
Offset 010: 00 00 00 00 00 00 00 00 00 01 01 00 F0 00 00 20
Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 10 01 00 00
Offset 040: 10 80 42 01 00 80 00 00 00 00 10 00 12 4C 12 01
Offset 050: 03 00 01 10 00 B2 04 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 16 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 0D A0 00 00 43 10 C7 14 00 00 00 00 00 00 00 00
Offset 0A0: 01 00 02 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 01 02 0B 00 00 80 80 11 81 00 00 00 00
Offset 0E0: 00 3F 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1C F01: Intel Panther Point PCH - PCI Express Port 2

Offset 000: 86 80 12 1E 06 00 10 00 C4 00 04 06 10 00 81 00
Offset 010: 00 00 00 00 00 00 00 00 00 02 02 00 F0 00 00 00
Offset 020: D0 F7 D0 F7 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 11 02 00 00
Offset 040: 10 80 42 01 00 80 00 00 00 00 10 00 12 3C 12 02
Offset 050: 42 00 11 70 00 B2 0C 00 00 00 40 01 00 00 00 00
Offset 060: 00 00 00 00 16 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 0D A0 00 00 43 10 C7 14 00 00 00 00 00 00 00 00
Offset 0A0: 01 00 02 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 01 02 0B 00 00 80 80 11 81 00 00 00 00
Offset 0E0: 00 03 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1C F03: Intel Panther Point PCH - PCI Express Port 4

Offset 000: 86 80 16 1E 07 00 10 00 C4 00 04 06 10 00 81 00
Offset 010: 00 00 00 00 00 00 00 00 00 03 03 00 E0 E0 00 00
Offset 020: C0 F7 C0 F7 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 13 04 00 00
Offset 040: 10 80 42 01 00 80 00 00 00 00 10 00 12 3C 12 04
Offset 050: 42 00 11 70 00 B2 1C 00 00 00 40 01 00 00 00 00
Offset 060: 00 00 00 00 16 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 0D A0 00 00 43 10 C7 14 00 00 00 00 00 00 00 00
Offset 0A0: 01 00 02 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 01 02 0B 00 00 80 80 11 81 00 00 00 00
Offset 0E0: 00 03 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1D F00: Intel Panther Point PCH - USB 2.0 EHCI Controller #1 [C-1]

Offset 000: 86 80 26 1E 06 00 90 02 04 20 03 0C 00 00 00 00
Offset 010: 00 70 E1 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 17 01 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060: 20 20 FF 07 00 00 00 00 01 00 00 01 00 20 00 00
Offset 070: 00 00 DF 3F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 80 00 11 88 0C 93 30 0D 00 24 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 AA FF 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 26 A0 80 20 00 01 01 00 04 D0 05 D9
Offset 0F0: 00 00 00 00 88 85 80 00 87 0F 04 08 08 17 5B 20

B00 D1F F00: Intel HM76 Chipset - LPC Interface Controller [C-1]

Offset 000: 86 80 59 1E 07 00 10 02 04 00 01 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 01 04 00 00 80 00 00 00 01 05 00 00 10 00 00 00
Offset 050: F8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 8B 83 8A 8A D0 00 00 00 80 80 85 84 F8 F0 00 00
Offset 070: 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0
Offset 080: 10 00 0F 3C 41 02 3C 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 0F 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 14 0E 80 00 41 38 06 00 00 47 00 00 00 00 01 80
Offset 0B0: 00 00 00 00 00 00 00 00 84 00 08 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 33 22 11 00 67 45 00 00 CF FF 00 00 08 00 00 00
Offset 0E0: 09 00 0C 10 00 00 00 00 13 06 64 06 00 00 00 00
Offset 0F0: 01 C0 D1 FE 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1F F02: Intel Panther Point-M PCH - SATA AHCI Controller [C-1]

Offset 000: 86 80 03 1E 07 00 B0 02 04 01 06 01 00 00 00 00
Offset 010: B1 F0 00 00 A1 F0 00 00 91 F0 00 00 81 F0 00 00
Offset 020: 61 F0 00 00 00 60 E1 F7 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 13 02 00 00
Offset 040: 00 80 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 01 A8 03 40 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 05 70 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 60 3A 05 85 83 01 00 3A 08 42 5C 01 00 00 00 00
Offset 0A0: E0 00 00 00 39 00 00 00 12 B0 10 00 48 00 00 00
Offset 0B0: 13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1F F03: Intel Panther Point PCH - SMBus Controller [C-1]

Offset 000: 86 80 22 1E 03 00 80 02 04 00 05 0C 00 00 00 00
Offset 010: 04 50 E1 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 41 F0 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 0A 03 00 00
Offset 040: 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 03 04 04 00 00 00 08 08 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B00 D1F F06: Intel Panther Point PCH - Thermal Management Controller [C-1]

Offset 000: 86 80 24 1E 00 00 10 00 04 00 80 11 00 00 00 00
Offset 010: 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 0A 03 00 00
Offset 040: 05 00 E0 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 00 23 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 05 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 87 0F 04 08 00 00 00 00

B02 D00 F00: Ralink RT5390 802.11b/g/n Wireless Network Adapter

Offset 000: 14 18 90 53 06 04 10 00 00 00 80 02 10 00 00 00
Offset 010: 00 00 D0 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 5B 10 54 E0
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040: 01 50 C3 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 05 70 8B 00 0C F0 E0 FE 00 00 00 00 A0 49 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 10 00 02 00 C0 8E 90 05 10 20 00 00 11 3C 07 00
Offset 080: 42 01 11 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 10 00 00 00 10 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B03 D00 F00: Atheros AR8161/8165 PCI-E Gigabit Ethernet Controller

Offset 000: 69 19 91 10 07 00 10 00 10 00 00 02 10 00 00 00
Offset 010: 04 00 C0 F7 00 00 00 00 01 E0 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 43 10 C7 14
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 13 01 00 00
Offset 040: 01 58 C3 F9 08 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 10 C0 01 00 C5 FF 90 05
Offset 060: 00 20 11 00 11 FC 07 00 42 01 11 10 03 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 69 19 91 10 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 05 D8 88 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 11 00 0F 00 00 20 00 00
Offset 0E0: 00 30 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 4000: 99 79 18 00 54 54 14 0A 20 32 02 0A 90 56 00 00
Offset 4010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4020: 05 00 10 00 20 20 20 20 00 00 0E 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 4280: 00 00 00 00 00 00 0C 00 00 00 00 00 44 00 00 00
Offset 4290: 80 40 00 00 0F 98 00 00 50 14 AE 5A 10 02 00 00
Offset 42A0: 01 10 00 00 00 72 F9 41 00 00 00 00 01 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 4400: 99 79 18 00 54 54 14 0A 20 22 02 0A 90 56 00 00
Offset 4410: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4420: 05 00 10 00 21 21 20 20 11 00 0E 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 4680: 00 00 00 00 00 00 0C 00 00 00 00 00 44 00 00 00
Offset 4690: 80 40 00 00 0F 98 00 00 50 14 6B 5A 10 02 00 00
Offset 46A0: 03 10 00 00 00 72 F9 41 00 00 00 00 01 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 4800: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4810: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 4A80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 5000: 24 00 00 00 10 00 60 00 10 00 62 00 00 00 60 00
Offset 5010: 00 00 00 00 00 00 20 10 00 00 00 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 5880: E7 71 91 CA 00 00 00 00 D0 DA E4 00 00 00 00 00
Offset 5890: C6 BC B4 30 AF DF 25 36 00 00 00 00 00 00 00 00
Offset 58A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5900: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5910: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5920: 00 00 00 00 18 00 00 00 0F 41 66 5F E5 94 10 26
Offset 5930: 18 01 C0 00 60 01 0F 00 03 10 0A 00 AB 69 E9 CF
Offset 5940: 53 26 20 8E 53 2A 25 02 0B 0D 00 00 00 00 00 00
Offset 5950: 00 00 00 00 00 00 10 00 00 16 01 60 00 08 00 00
Offset 5960: 2C 8A B0 94 FE 14 53 BC 38 B3 25 D2 39 76 4C CC
Offset 5970: BC D7 AC A3 BC D7 AC A3 33 00 00 00 33 00 00 00
Offset 5980: 33 00 00 00 D4 68 A7 51 00 00 00 00 00 00 00 00
Offset 5990: FF 00 00 00 FF 00 00 00 16 0D 0D 00 00 05 55 00
Offset 59A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 59B0: 80 03 00 80 94 14 14 18 70 01 00 80 94 14 14 18
Offset 59C0: 08 08 22 88 00 00 00 00 00 00 00 00 00 00 00 00

PCI-8086-0104: Intel SNB/IVB/HSW/CRW/BWL MCHBAR

Offset 5E00: 05 00 00 00 05 00 00 00 00 00 00 00 00 00 00 00
Offset 5E10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

PCI-8086-1E24: Intel 5/6/7/8-series PCH TBARB

Offset 00: 01 BA 00 EF 2B 3A 1D 1D 82 04 1F 00 00 99 40 00
Offset 10: 00 00 40 15 87 DE 8C 80 00 00 E0 10 00 00 00 00
Offset 20: 00 00 D3 0E 00 00 00 00 00 00 00 00 00 00 00 00
Offset 30: 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 80
Offset 40: 01 02 00 FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60: 00 00 00 00 00 00 00 00 00 00 00 00 1F 1A 15 05
Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80: 01 01 00 00 70 70 00 FF 00 00 00 00 00 00 00 00
Offset 90: 31 F5 C4 4F 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0: 01 01 00 00 00 00 00 FF 00 00 00 00 00 00 00 00
Offset D0: 00 00 00 00 00 00 00 00 35 00 B6 00 00 00 00 00
Offset E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


--------[ Debug - Video BIOS ]--------------------------------------------------------------------- ---------------------

C000:0000 U.w...000000000000.$..#D@...00IBM VGA Compatible BIOS. .n.~.....
C000:0040 PCIR............................&.V.f.v.....n...................
C000:0080 ..........7............................................DH.....DH
C000:00C0 .....DH....0DH.....DI.....DI.....DJ.....DJ....0DJ.....DI....0DI.
C000:0100 ....DJ.....DK.....DK.....DK....0.L......L......L....0.L......M..
C000:0140 ....M.....0.D..2.h..4....8....:....<....A.D..C.h..E....I....K...
C000:0180 .M....P D..R h..T ...X ...Z ...\ ...`.T..a.T..b T..c.n..d.n..e n
C000:01C0 ..f....g....h ...i....j....k ...l....m....n ...o....p....q ...}.
C000:0200 ...~.... ........ .-..`............ .1..l...........rQ.. n(U...
C000:0240 !....... ....`"........... ....@.......... .1X. (.........V. .1X
C000:0280 . .P........d..@A.&0..6.......... A. 0.`........0*..[email protected].....
C000:02C0 ...4..Q.*@..........[email protected]@@.........h[..r.<P..................
C000:0300 ..E............................................E................
C000:0340 ...................For Evaluation Use Only....(........c-'(.+...
C000:0380 ..............................................(........c-'(.+...
C000:03C0 ..............................................P........c_OP.U...


---------------------------------------------------------------------- --------------------------------------------------

The names of actual companies and products mentioned herein may be the trademarks of their respective owners.


Autor sound Probleme
JKFlip11
Meister

2155 Beiträge
Erstellt am: 06.12.2013 um 19:23 Uhr Antwort mit Zitat
http://support.asus.de/download/download.aspx?modelname=X55C&SLanguage=de-de

Den Intel Chipset Treiber installieren und neustarten.

Dann die installierten Audio Treiber über Programme und Funktionen deinstallieren und neustarten.

Danach den Realtek Audio Driver und erst den Via Audio Driver installieren und jeweils neustarten.

Die anderen W7 Treiber sollten da auch drauf und besonders der VGA Treiber.

Autor sound Probleme
JKFlip11
Meister

2155 Beiträge
Erstellt am: 06.12.2013 um 19:27 Uhr Antwort mit Zitat
"Danach den Realtek Audio Driver und dann! erst den Via Audio Driver installieren"

Neues Thema      Zum Thema antworten


© 2012 treiber.de