{"id":255,"date":"2020-11-10T14:56:35","date_gmt":"2020-11-10T20:56:35","guid":{"rendered":"https:\/\/idsinc.com\/?p=255"},"modified":"2021-11-30T14:18:46","modified_gmt":"2021-11-30T20:18:46","slug":"fein-abgestimmt-006-das-hauptereignis","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/finely-tuned-006-the-main-event\/","title":{"rendered":"Fein abgestimmt \u2013 006 Das Hauptereignis: Windows-Ereignisprotokolle sind Werkzeuge f\u00fcr Ermittler"},"content":{"rendered":"<!-- wp:themify-builder\/canvas \/-->\n\n\n<p class=\"wp-block-paragraph\">Von Bobby R. Williams Jr. am 10.11.20 7:00 Uhr<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ermittler beginnen nicht mit Antworten. Wir stellen Fragen. Unsere Mission (sollten wir uns daf\u00fcr entscheiden, sie anzunehmen) besteht darin, festzustellen, was passiert ist und wann. In Ihren Daten ist m\u00f6glicherweise ein wertvoller Edelstein verborgen, aber wir werden es nicht wissen, bis wir mit dem Graben beginnen. Im expandierenden digitalen Universum gibt es \u00fcberall Artefakte um uns herum. Zu wissen, was sie sind und wie sie analysiert werden, ist der Schl\u00fcssel zum Aufdecken der Erz\u00e4hlung in den Daten. Wenn Sie eine Zeitachse der Ereignisse erstellen m\u00fcssen, sind die Ereignisprotokolle auf Windows-Workstations und -Servern ein guter Ausgangspunkt.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p class=\"wp-block-paragraph\">Ereignisprotokolle verfolgen viele n\u00fctzliche Aktionen. Ereignisse wie Anmeldungen, Abmeldungen und das Einschalten von Maschinen sind nur einige Beispiele. Wenn Sie auf einen Vorfall reagieren, sind Ereignisprotokolle wahrscheinlich eine wichtige Informationsquelle. Um sicherzustellen, dass Informationen verf\u00fcgbar sind, wenn Sie sie ben\u00f6tigen, m\u00fcssen Sie sicherstellen, dass Protokolle archiviert werden. Klingt einfach, oder?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Es gibt Konfigurationseinstellungen, die Sie steuern, um zu bestimmen, wie weit Ihre Protokolle zur\u00fcckgehen k\u00f6nnen. Wenn Sie einfach die Standardeinstellungen verwenden, ist die Gr\u00f6\u00dfe m\u00f6glicherweise zu klein, um die wichtigsten Ereignisprotokolle zu speichern. Es ist auch hilfreich zu wissen, welche Protokolle welche Ereignisse nachverfolgen. Dies kann Ihnen bei der Entscheidung helfen, wo Sie \u00c4nderungen an Ihrem Protokollarchivierungsprotokoll vornehmen sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-why-are-event-logs-significant\"><strong>Warum sind Ereignisprotokolle wichtig?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c4hnlich wie mittlere Kinder sind Ereignisprotokolle oft ein nachtr\u00e4glicher Einfall. Unternehmen konzentrieren sich stark auf vorbeugende Sicherheitsma\u00dfnahmen wie Zugangspunkte, Authentifizierung und Verschl\u00fcsselung. Das ist wichtig. Sie m\u00f6chten aktiv werden. Bei digitalen Forensik- und Cyber-Sicherheitsuntersuchungen m\u00fcssen Sie rekonstruieren, was passiert ist. Wer hatte Zugriff? Wann? Ereignisprotokolle k\u00f6nnen die Antworten enthalten, egal ob es um die Ermittlung der Aktivit\u00e4ten eines ausgeschiedenen Mitarbeiters, die Reaktion auf einen Vorfall oder die Abwehr eines aktiven Einbruchs geht. Wenn Sie nicht genau wissen, wie Protokolle verwaltet werden, lassen Sie m\u00f6glicherweise die Antworten auf zuk\u00fcnftige Fragen durch Ihre \u2026 Festplatten gleiten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was ist mein Imbiss?<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Verstehen Sie, dass es in Ihrer Untersuchung m\u00f6glicherweise kein einzelnes Hauptereignis gibt. Die Antworten liegen oft in der Korrelation einer Reihe von Ereignissen. Ein qualifizierter Experte kann Ihnen dabei helfen, die Eintr\u00e4ge im Ereignisprotokoll zu verstehen und dem Geschehenen n\u00e4her zu kommen. Dazu m\u00fcssen Sie sicherstellen, dass Ereignisprotokolle mit einem absichtlichen Protokoll archiviert werden.<\/li><li>Das Erweitern der Gr\u00f6\u00dfe von Schl\u00fcsselprotokolldateien kann Ihnen dabei helfen, mehr Daten aufzubewahren. Neue Ereignisse k\u00f6nnen alte Ereignisse verdr\u00e4ngen, sobald Sie die maximale Protokollgr\u00f6\u00dfe erreicht haben. Gl\u00fccklicherweise ist Maschinenspeicherung relativ g\u00fcnstig geworden, und das Generieren von Protokollen wird Ihre Ressourcen nicht belasten. Erh\u00f6hen Sie also die Gr\u00f6\u00dfe wichtiger Ereignisprotokolle von 20 MB auf einige GB. Ich sage, erh\u00f6hen Sie die Gr\u00f6\u00dfe aller Protokolle, wann immer dies m\u00f6glich ist. Wenn Gr\u00f6\u00dfe und Speicherplatz immer noch ein Problem sind, w\u00e4hlen Sie Schl\u00fcsselprotokolle f\u00fcr erweiterte Gr\u00f6\u00dfe. Mein Kollege Jonathan Karchmer empfiehlt Security.evtx als Beispiel, worauf man sich konzentrieren sollte.<\/li><li>Wenn Ihre Organisation dies noch nicht tut, sollten Sie die Verwendung von SIEM-Technologie in Betracht ziehen, um Ereignisprotokolle zu sammeln und zu untersuchen. Beginnen Sie zumindest damit, Ereignisprotokolle von kritischen Arbeitsstationen weiterzuleiten und Maschinen- und Server-Ereignisprotokolle in einem anderen Repository zu sichern. Redundanz sch\u00fctzt vor Datenverlust. Wenn Ereignisse auf Ihren Computern und Servern veraltet sind, kann der Backup-Speicherort jahrelange Aktivit\u00e4ten enthalten, die andernfalls verloren gegangen w\u00e4ren. F\u00fcr Unternehmen mit fortgeschritteneren Sicherheitseinstellungen hilft die Verwendung und Optimierung von SIEM bei der proaktiven \u201eJagd\u201c nach B\u00f6sewichten. Ein qualifizierter Experte kann m\u00f6glicherweise mit der Triage beginnen, indem er einfach eine Kopie Ihrer archivierten Ereignisprotokolle sammelt, was dann helfen k\u00f6nnte, eine gezielte Untersuchung durchzuf\u00fchren und Ihnen Geld zu sparen.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">Diese einfachen Schritte k\u00f6nnen dazu beitragen, dass Ihre Organisation der Vorbereitung auf das Hauptereignis n\u00e4her kommt.<\/p>","protected":false},"excerpt":{"rendered":"<p>By Bobby R. Williams Jr. on 11\/10\/20 7:00 AM Investigators don\u2019t start with answers. We ask questions. Our mission (should we choose to accept it) is to determine what happened and when. There may be a valuable gem hidden in your data, but we won\u2019t know until we start digging. In the expanding digital universe, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":2398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Finely Tuned \u2013 006 The Main Event - iDiscovery Solutions<\/title>\n<meta name=\"description\" content=\"To ensure that data is there when needed, keep log archives. Windows Event logs tracks actions like logons, log offs and machine power.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/fein-abgestimmt-006-das-hauptereignis\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Finely Tuned \u2013 006 The Main Event: Windows Event Logs are Tools for Investigators\" \/>\n<meta property=\"og:description\" content=\"To ensure that data is there when needed, keep log archives. Windows Event logs tracks actions like logons, log offs and machine power.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/fein-abgestimmt-006-das-hauptereignis\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-10T20:56:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-30T20:18:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2020\/07\/iDS-NewLogoBlogImages-202018.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2500\" \/>\n\t<meta property=\"og:image:height\" content=\"1250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bobby R. Williams, Jr.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bobby R. Williams, Jr.\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/\"},\"author\":{\"name\":\"Bobby R. Williams, Jr.\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/51826f1058472210a83b02aaabace2ca\"},\"headline\":\"Finely Tuned \u2013 006 The Main Event: Windows Event Logs are Tools for Investigators\",\"datePublished\":\"2020-11-10T20:56:35+00:00\",\"dateModified\":\"2021-11-30T20:18:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/\"},\"wordCount\":623,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/iDS-NewLogoBlogImages-202018.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/\",\"name\":\"Finely Tuned \u2013 006 The Main Event - iDiscovery Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/iDS-NewLogoBlogImages-202018.jpg\",\"datePublished\":\"2020-11-10T20:56:35+00:00\",\"dateModified\":\"2021-11-30T20:18:46+00:00\",\"description\":\"To ensure that data is there when needed, keep log archives. Windows Event logs tracks actions like logons, log offs and machine power.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/iDS-NewLogoBlogImages-202018.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/iDS-NewLogoBlogImages-202018.jpg\",\"width\":2500,\"height\":1250,\"caption\":\"To ensure that data is there when needed, keep log archives. Windows Event logs tracks actions like logons, log offs and machine power.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/finely-tuned-006-the-main-event\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Finely Tuned \u2013 006 The Main Event: Windows Event Logs are Tools for Investigators\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/51826f1058472210a83b02aaabace2ca\",\"name\":\"Bobby R. Williams, Jr.\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1d68bb652098b4da6daf0a0f15071be9cb0fcd2b2a21f8491afcf25e58e120e7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1d68bb652098b4da6daf0a0f15071be9cb0fcd2b2a21f8491afcf25e58e120e7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1d68bb652098b4da6daf0a0f15071be9cb0fcd2b2a21f8491afcf25e58e120e7?s=96&d=mm&r=g\",\"caption\":\"Bobby R. Williams, Jr.\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/bobby\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Fein abgestimmt \u2013 006 Das Hauptereignis \u2013 iDiscovery Solutions","description":"Um sicherzustellen, dass die Daten bei Bedarf verf\u00fcgbar sind, bewahren Sie Protokollarchive auf. Windows-Ereignisprotokolle verfolgen Aktionen wie Anmeldungen, Abmeldungen und Maschinenstrom.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/fein-abgestimmt-006-das-hauptereignis\/","og_locale":"de_DE","og_type":"article","og_title":"Finely Tuned \u2013 006 The Main Event: Windows Event Logs are Tools for Investigators","og_description":"To ensure that data is there when needed, keep log archives. Windows Event logs tracks actions like logons, log offs and machine power.","og_url":"https:\/\/idsinc.com\/de\/fein-abgestimmt-006-das-hauptereignis\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2020-11-10T20:56:35+00:00","article_modified_time":"2021-11-30T20:18:46+00:00","og_image":[{"width":2500,"height":1250,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2020\/07\/iDS-NewLogoBlogImages-202018.jpg","type":"image\/jpeg"}],"author":"Bobby R. Williams, Jr.","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Bobby R. Williams, Jr.","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/"},"author":{"name":"Bobby R. Williams, Jr.","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/51826f1058472210a83b02aaabace2ca"},"headline":"Finely Tuned \u2013 006 The Main Event: Windows Event Logs are Tools for Investigators","datePublished":"2020-11-10T20:56:35+00:00","dateModified":"2021-11-30T20:18:46+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/"},"wordCount":623,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2020\/07\/iDS-NewLogoBlogImages-202018.jpg","articleSection":["Blog"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/","url":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/","name":"Fein abgestimmt \u2013 006 Das Hauptereignis \u2013 iDiscovery Solutions","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2020\/07\/iDS-NewLogoBlogImages-202018.jpg","datePublished":"2020-11-10T20:56:35+00:00","dateModified":"2021-11-30T20:18:46+00:00","description":"Um sicherzustellen, dass die Daten bei Bedarf verf\u00fcgbar sind, bewahren Sie Protokollarchive auf. Windows-Ereignisprotokolle verfolgen Aktionen wie Anmeldungen, Abmeldungen und Maschinenstrom.","breadcrumb":{"@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2020\/07\/iDS-NewLogoBlogImages-202018.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2020\/07\/iDS-NewLogoBlogImages-202018.jpg","width":2500,"height":1250,"caption":"To ensure that data is there when needed, keep log archives. Windows Event logs tracks actions like logons, log offs and machine power."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/finely-tuned-006-the-main-event\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Finely Tuned \u2013 006 The Main Event: Windows Event Logs are Tools for Investigators"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/51826f1058472210a83b02aaabace2ca","name":"Bobby R. Williams, Jr.","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1d68bb652098b4da6daf0a0f15071be9cb0fcd2b2a21f8491afcf25e58e120e7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1d68bb652098b4da6daf0a0f15071be9cb0fcd2b2a21f8491afcf25e58e120e7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1d68bb652098b4da6daf0a0f15071be9cb0fcd2b2a21f8491afcf25e58e120e7?s=96&d=mm&r=g","caption":"Bobby R. Williams, Jr."},"url":"https:\/\/idsinc.com\/de\/author\/bobby\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=255"}],"version-history":[{"count":0,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/255\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/2398"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}