Definitionen durchsuchen :
Definition

Protokolldatei (log file)

Mitarbeiter: Ivy Wigmore

Eine Log- beziehungsweise Protokolldatei enthält eine automatische und mit Zeitstempeln versehene Dokumentation wichtiger Ereignisse auf einem bestimmten System. Praktisch alle Anwendungen und Systeme erstellen Logdateien.

Hier ein paar typische Beispiele:

  • Ein Webserver erstellt in der Regel automatisch Logdateien, die alle Zugriffe auf einzelne Dateien durch die Besucher einer Webseite auflisten. Dazu gehören HTML-Dateien, aber auch die darin eingebetteten Bilder und andere Dateien, die übertragen werden. Anhand der Protokolldateien kann der Administrator die Zahl der Besucher herausfinden, die Domains, von denen sie gekommen sind und die Zahl der Aufrufe jeder einzelnen Seite. Dazu kommen bestimmte Nutzungsmuster, die auf Variablen wie Uhrzeiten, Tag, Woche, Monat und Jahr basieren.
  • Bei Microsoft Exchange speichert das Transaktions-Log alle Änderungen an einer Datenbank. Auch Informationen, die zu einer Mail-Datenbank hinzugefügt werden sollen, werden zunächst in einem Transaktions-Log abgelegt. Erst danach werden die Inhalte des Transaktions-Logs in die Datenbank des Exchange Servers geschrieben.
  • Ein Audit-Log oder -Trail listet alle Aktivitäten auf einem bestimmten System oder rund um ein bestimmtes Ereignis chronologisch auf. Protokollierte Informationen umfassen in der Regel die Ressourcen, auf die zugegriffen wurde, Ziel- und Quelladressen, Zeitstempel sowie Daten über den Anwender, der den Zugriff durchgeführt hat.
Diese Definition wurde zuletzt im April 2018 aktualisiert

- GOOGLE-ANZEIGEN

SearchDataCenter.de

SearchEnterpriseSoftware.de

SearchNetworking.de

SearchSecurity.de

  • IT-Prioritäten 2018

    Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt. Das wohl wichtigste ...

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken ...

  • Security Scanner Nmap optimal einsetzen

    Nmap ist ein sehr bekanntes Open-Source-Tool. Es wird häufig benutzt, um verfügbare Hosts und Services in einem Netzwerk zu ...

SearchStorage.de

Close