Skip to content
SilverPC Blog

SilverPC Blog

Tech

A wifi router nem válaszol? Pánik helyett próbáld ki ezt az 5 gyors lépést!
  • Tech

A wifi router nem válaszol? Pánik helyett próbáld ki ezt az 5 gyors lépést!

2025.09.13.
Nincs többé eltévedés: Itt a részletgazdag Budapest térkép PNG formátumban!
  • Tech

Nincs többé eltévedés: Itt a részletgazdag Budapest térkép PNG formátumban!

2025.09.13.
Mielőtt mindent elveszítenél: Az aktív partíció beállítása és az adatok megmentése
  • Tech

Mielőtt mindent elveszítenél: Az aktív partíció beállítása és az adatok megmentése

2025.09.13.
Varázsolj mozitermet a nappaliból: Így kösd össze a laptopot a házimozival
  • Tech

Varázsolj mozitermet a nappaliból: Így kösd össze a laptopot a házimozival

2025.09.13.
A régi technika és a web találkozása: Soros kapcsolat-webszerver átirányítás a gyakorlatban
  • Tech

A régi technika és a web találkozása: Soros kapcsolat-webszerver átirányítás a gyakorlatban

2025.09.13.
Vészjelzés a hálózaton: Mit tegyél, ha egy DCOM Exploit Attack célpontja lettél?
  • Tech

Vészjelzés a hálózaton: Mit tegyél, ha egy DCOM Exploit Attack célpontja lettél?

2025.09.13.

Express Posts List

Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden
  • Német

Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden

2025.09.15.
Nichts ist frustrierender, als plötzlich festzustellen, dass das Internet den Dienst quittiert hat. Noch schlimmer wird es,...
Bővebben Read more about Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden
Kein Boot nach dem CPU-Upgrade: Ihr Guide zur systematischen Fehlersuche
  • Német

Kein Boot nach dem CPU-Upgrade: Ihr Guide zur systematischen Fehlersuche

2025.09.15.
Ist die Hotspot Temperatur Ihrer 7900XT zu hoch? Das müssen Sie wissen!
  • Német

Ist die Hotspot Temperatur Ihrer 7900XT zu hoch? Das müssen Sie wissen!

2025.09.15.
Problem mit den neuen NVIDIA-Treibern? Wenn Versionen ab 551.61 nicht funktionieren, sind Sie nicht allein
  • Német

Problem mit den neuen NVIDIA-Treibern? Wenn Versionen ab 551.61 nicht funktionieren, sind Sie nicht allein

2025.09.15.
Die ultimative CPU-Entscheidung: Ist der 5700X3D oder der 5950X die bessere Wahl für meine RTX 3080 10GB?
  • Német

Die ultimative CPU-Entscheidung: Ist der 5700X3D oder der 5950X die bessere Wahl für meine RTX 3080 10GB?

2025.09.15.
Primary Menu
  • Főoldal
  • Hírek
  • Tech
  • Hardver
  • Szoftver
  • Mobil
  • Gamer
  • Játék
  • Web
  • Tudomány
  • Egyéb
  • Német

Audit-Frage: Wie finde ich heraus, wann genau ein User auf dem DC deaktiviert wurde?

2025.09.14.

In der heutigen digitalisierten Geschäftswelt sind präzise Audit-Trails und die lückenlose Nachvollziehbarkeit von Benutzeraktionen nicht nur wünschenswert, sondern oft eine kritische Anforderung für Sicherheit, Compliance und den reibungslosen Betriebsablauf. Eine häufig gestellte, aber nicht immer einfach zu beantwortende Frage lautet: „Wann genau wurde ein User auf dem Domain Controller (DC) deaktiviert?” Diese Frage kann im Rahmen einer Sicherheitsüberprüfung, einer forensischen Untersuchung oder zur Klärung von Zugriffsrechten nach einem Mitarbeiterwechsel auftauchen. Die genaue Antwort zu finden, erfordert ein tiefes Verständnis der Active Directory-Struktur, der Ereignisprotokolle und der Replikationsmechanismen.

Dieser Artikel beleuchtet umfassend, wie Sie dieser Frage auf den Grund gehen können. Wir werden verschiedene Methoden, Tools und Best Practices vorstellen, um die präziseste Antwort zu erhalten und zukünftige Audits effizienter zu gestalten.

Die Bedeutung der Deaktivierung und ihre auditrelevanten Aspekte

Die Deaktivierung eines Benutzerkontos ist ein grundlegender Schritt in der Identitäts- und Zugriffsverwaltung. Im Gegensatz zur Löschung behält ein deaktiviertes Konto seine Attribute und Gruppenmitgliedschaften, kann sich aber nicht mehr am Netzwerk anmelden. Dies ist oft die erste Maßnahme, wenn ein Mitarbeiter das Unternehmen verlässt oder vorübergehend keine Zugriffsrechte benötigt. Aus Audit-Sicht ist es von größter Wichtigkeit, genau zu wissen, wann ein Benutzer deaktiviert wurde, da dies den Zeitpunkt markiert, ab dem die Person keinen legitimierten Zugriff mehr auf Unternehmensressourcen haben sollte. Ungenaue Zeitstempel können zu Compliance-Verstößen, Sicherheitslücken oder langwierigen Untersuchungen führen.

Grundlagen der Active Directory-Deaktivierung

Wenn ein Benutzerkonto im Active Directory deaktiviert wird, ändert sich der Wert des Attributs userAccountControl für dieses Objekt. Standardmäßig hat ein aktives Konto einen Wert von 512. Ein deaktiviertes Konto hingegen hat den Wert 514 (512 + 2, wobei 2 für ACCOUNTDISABLE steht). Diese Änderung wird auf dem Domain Controller vorgenommen, auf dem die Aktion initiiert wurde, und anschließend über die Active Directory-Replikation an alle anderen DCs im Netzwerk verteilt. Die Herausforderung besteht darin, nicht nur die Tatsache der Deaktivierung festzustellen, sondern auch den exakten Zeitpunkt der Ursprungsänderung.

Die primäre Quelle: Die Ereignisprotokolle (Event Logs)

Die erste und wichtigste Anlaufstelle für die Beantwortung unserer Audit-Frage sind die Ereignisprotokolle der Domain Controller. Diese Protokolle zeichnen eine Vielzahl von System- und Sicherheitsereignissen auf, darunter auch Änderungen an Benutzerkonten.

Wichtigkeit der Audit-Richtlinien

Bevor Sie überhaupt nach einem Ereignis suchen können, muss sichergestellt sein, dass die entsprechenden Audit-Richtlinien in Ihrer Domäne korrekt konfiguriert sind. Ohne die Aktivierung der relevanten Überwachungsoptionen werden keine Daten in den Protokollen erfasst. Für unsere spezifische Frage ist die Überwachung der „Kontoverwaltung” (oder „User Account Management”) von entscheidender Bedeutung. Diese sollte auf allen Domain Controllern aktiviert sein. Konkret suchen wir nach Ereignissen, die Änderungen an Benutzerkonten betreffen.

Die entscheidende Event ID: 4725

Wenn ein Benutzerkonto im Active Directory deaktiviert wird, wird auf dem Domain Controller, der die Änderung verarbeitet, ein spezifisches Sicherheitsereignis protokolliert: Event ID 4725. Dieses Ereignis ist Ihr primärer Indikator. Es enthält detaillierte Informationen über die Deaktivierung, darunter:

  • Der Name des deaktivierten Benutzerkontos.
  • Der Sicherheitsprinzipal, der die Deaktivierung vorgenommen hat (also wer das Konto deaktiviert hat).
  • Der genaue Zeitstempel, zu dem das Ereignis auf diesem spezifischen DC protokolliert wurde.

Suche über die Ereignisanzeige (Event Viewer)

Die einfachste Methode, um Event ID 4725 zu finden, ist die Verwendung der grafischen Ereignisanzeige:

  1. Öffnen Sie die Ereignisanzeige auf einem Ihrer Domain Controller (oder remote, wenn konfiguriert).
  2. Navigieren Sie zu „Windows-Protokolle” > „Sicherheit”.
  3. Klicken Sie im rechten Bereich auf „Aktuelles Protokoll filtern…”.
  4. Geben Sie unter „Ereignis-IDs” die Nummer 4725 ein.
  5. Optional können Sie den Filter auch nach einem bestimmten Zeitraum oder Benutzerkonto einschränken, um die Suche zu beschleunigen.
  6. Klicken Sie auf „OK”, um die gefilterten Ereignisse anzuzeigen.
  Megőrjítenek a be nem záródó, ideiglenesen létrejött állományok? Itt a végleges megoldás!

Jedes gefundene Ereignis mit der ID 4725 zeigt Ihnen den Zeitstempel und die Details der Deaktivierung an. Wiederholen Sie diesen Vorgang auf allen Domain Controllern, um sicherzustellen, dass Sie das ursprüngliche Ereignis finden, da die Replikation Zeit braucht und das Ereignis zuerst auf dem DC protokolliert wird, auf dem die Änderung vorgenommen wurde.

Herausforderungen mit Ereignisprotokollen

Obwohl die Ereignisprotokolle eine unverzichtbare Informationsquelle sind, gibt es einige Herausforderungen:

  • Protokollgröße und -aufbewahrung: Standardmäßig werden Protokolle oft überschrieben, wenn sie voll sind. Wenn die Deaktivierung schon länger zurückliegt, könnte das relevante Ereignis bereits gelöscht worden sein.
  • Dezentrale Protokolle: Jede Domain Controller hat seine eigenen Ereignisprotokolle. In größeren Umgebungen müssen Sie möglicherweise alle DCs durchsuchen.
  • Zeitstempel-Ungenauigkeit: Der Zeitstempel in den Ereignisprotokollen zeigt an, wann das Ereignis auf *diesem* DC protokolliert wurde. Aufgrund der Replikationslatenz ist dies möglicherweise nicht der *exakte* Zeitpunkt der Ursprungsänderung im gesamten Active Directory.
  • Volumen der Ereignisse: In stark frequentierten Umgebungen können die Sicherheitsprotokolle extrem groß sein, was die manuelle Suche erschwert.

Effizienter mit PowerShell: Die Macht der Automatisierung

Für eine effizientere und präzisere Suche, insbesondere in größeren Umgebungen, ist PowerShell das Werkzeug der Wahl. Es ermöglicht die Automatisierung der Suche über mehrere Domain Controller hinweg und bietet Möglichkeiten, tiefer in die Active Directory-Replikationsmetadaten einzutauchen.

1. Ereignisse mit Get-WinEvent finden

Mit Get-WinEvent können Sie die Sicherheitsereignisprotokolle auf lokalen oder entfernten Domain Controllern abfragen. Dies ist eine leistungsstärkere Alternative zur grafischen Ereignisanzeige.

# Beispiel: Suche nach Event ID 4725 auf einem spezifischen DC für ein Benutzerkonto
$DomainController = "DC01.ihre-domaene.local"
$UserName = "DeaktivierterBenutzer"

Get-WinEvent -LogName Security -ComputerName $DomainController -FilterHashTable @{
    LogName = 'Security'
    Id = 4725
    StartTime = (Get-Date).AddDays(-90) # Suchen in den letzten 90 Tagen
} | Where-Object { $_.Message -like "*$UserName*" } | Select-Object TimeCreated, Message | Format-Table -Wrap

Dieses Skript fragt den angegebenen Domain Controller nach Event ID 4725 innerhalb der letzten 90 Tage ab und filtert zusätzlich nach dem Benutzernamen im Nachrichteninhalt. Sie können dieses Skript anpassen, um alle DCs in Ihrer Domäne zu durchlaufen und die Ergebnisse zu konsolidieren.

2. Die Attribute des Benutzerobjekts überprüfen

Das userAccountControl-Attribut eines Benutzerobjekts kann über Get-ADUser abgefragt werden. Dies zeigt Ihnen den aktuellen Status, aber nicht den Zeitpunkt der Änderung.

Get-ADUser -Identity "DeaktivierterBenutzer" -Properties SamAccountName, Enabled, UserAccountControl

Die Eigenschaft Enabled ist ein boolescher Wert, der direkt an das userAccountControl-Attribut gekoppelt ist. Wenn Enabled auf False steht, wissen Sie, dass das Konto deaktiviert ist. Aber auch hier fehlt der Zeitstempel der Deaktivierung.

Attribute wie WhenChanged oder WhenCreated sind für unsere Fragestellung nicht präzise genug. WhenChanged aktualisiert sich bei *jeder* Änderung am Objekt, nicht nur bei der Deaktivierung. Um den *genauen* Zeitpunkt der Deaktivierung zu ermitteln, müssen wir tiefer in die Active Directory-Replikationsmetadaten blicken.

3. Der Goldstandard: Get-ADReplicationAttributeMetadata

Die präziseste Methode, um herauszufinden, wann genau ein User deaktiviert wurde, ist die Analyse der Replikationsmetadaten für das userAccountControl-Attribut. Die Active Directory-Replikationsmetadaten verfolgen, wann und auf welchem Domain Controller ein Attributwert zuletzt geändert wurde. Hier kommt Get-ADReplicationAttributeMetadata ins Spiel.

# Beispiel: Metadaten für das userAccountControl-Attribut abrufen
$UserDN = (Get-ADUser -Identity "DeaktivierterBenutzer").DistinguishedName
$TargetDC = "DC01.ihre-domaene.local" # Query a specific DC to get its replication metadata view

Get-ADReplicationAttributeMetadata -Object $UserDN -Server $TargetDC |
Where-Object {$_.AttributeName -eq "userAccountControl"} |
Select-Object AttributeName, LastOriginatingChangeTime, @{Name='OriginatingDC'; Expression={$_.LastOriginatingChangeDSA}}

Dieses Skript liefert für das userAccountControl-Attribut die Eigenschaft LastOriginatingChangeTime. Dies ist der Zeitstempel der letzten ursprünglichen Änderung dieses Attributs, d.h. der Zeitpunkt, zu dem die Deaktivierung (oder eine andere Änderung am userAccountControl-Attribut) *zuerst* auf einem Domain Controller vorgenommen und protokolliert wurde, bevor sie repliziert wurde. Dies ist der „genau wann”-Moment, den wir suchen. Die OriginatingDC-Eigenschaft zeigt Ihnen zudem, welcher Domain Controller diese Änderung zuerst vorgenommen hat.

  Falsches Aufnahmedatum im Windows Explorer? Wir haben die Lösung für Ihr Problem!

Sie müssen dieses Kommando nicht auf jedem DC ausführen, da die Metadaten über die Herkunfts-DC repliziert werden. Es ist jedoch ratsam, dies auf einem zuverlässigen, aktuellen Domain Controller auszuführen, um die neuesten Replikationsinformationen zu erhalten.

Replikation und Zeitstempel – Die Genauigkeitsfalle

Ein kritischer Faktor bei der Beantwortung der Frage nach dem „genauen” Zeitpunkt ist das Verständnis der Active Directory-Replikation und der Zeitstempel-Synchronisation. Das Active Directory ist ein verteiltes System, und Änderungen werden zwischen den Domain Controllern repliziert. Es gibt immer eine gewisse Replikationslatenz.

  • Der Zeitstempel in den Ereignisprotokollen (Event ID 4725) gibt an, wann ein bestimmter DC die Änderung *verarbeitet* und in sein lokales Sicherheitsprotokoll geschrieben hat.
  • Die LastOriginatingChangeTime aus den Replikationsmetadaten gibt an, wann die Änderung *ursprünglich* auf dem originierenden DC vorgenommen wurde. Dies ist der genaueste Zeitstempel für die Audit-Frage.

Um die höchste Genauigkeit zu gewährleisten, ist eine präzise Zeit-Synchronisation (NTP) zwischen allen Domain Controllern und den Systemen, die Aktionen ausführen, absolut entscheidend. Ohne eine korrekte Zeit synchronisation können selbst die präzisesten Zeitstempel irreführend sein.

Drittanbieter-Tools und SIEM-Lösungen

Für große und komplexe Umgebungen können spezialisierte Drittanbieter-Tools und SIEM (Security Information and Event Management)-Lösungen die Suche und Analyse erheblich vereinfachen. Produkte wie ADAudit Plus, Netwrix Auditor, Splunk oder der ELK-Stack (Elasticsearch, Logstash, Kibana) können:

  • Zentrale Protokollierung: Alle Ereignisprotokolle von allen DCs an einem zentralen Ort sammeln.
  • Erweiterte Berichterstattung: Vorgefertigte Berichte für Compliance-Audits, die sofort zeigen, wann welche Benutzerkonten geändert wurden.
  • Langzeitarchivierung: Protokolle über Jahre hinweg speichern, was über die Standard-Aufbewahrungsfristen von Windows hinausgeht.
  • Alarmierung: Echtzeit-Benachrichtigungen bei kritischen Änderungen an Benutzerkonten.

Diese Lösungen nehmen Ihnen die manuelle Suche ab und bieten eine grafische Oberfläche für komplexe Abfragen, was die Audit-Frage nach dem „genauen Wann” stark vereinfacht.

Best Practices für zukünftige Audits

Um für zukünftige Audit-Fragen optimal gerüstet zu sein und die Antwort auf „Wann genau wurde ein User deaktiviert?” schnell und präzise liefern zu können, sollten folgende Best Practices implementiert werden:

  1. Aktiviere umfassende Audit-Richtlinien: Stellen Sie sicher, dass die „Überwachung der Benutzerkontenverwaltung” auf *allen* Domain Controllern aktiviert ist. Ohne diese Einstellung werden keine Event ID 4725-Ereignisse generiert.
  2. Implementiere zentrale Protokollierung (SIEM): Konsolidieren Sie alle Sicherheitsereignisprotokolle von allen Domain Controllern in einer zentralen SIEM-Lösung. Dies erleichtert die Suche, Analyse und Langzeitarchivierung erheblich und ist für die Audit-Compliance unerlässlich.
  3. Verwalte die Protokollaufbewahrung: Konfigurieren Sie die Größe und Aufbewahrungsrichtlinien der Ereignisprotokolle auf den DCs so, dass sie kritische Ereignisse nicht zu schnell überschreiben, bis sie von Ihrer SIEM-Lösung abgeholt wurden.
  4. Sorge für präzise Zeit-Synchronisation: Eine akkurate NTP-Synchronisation auf allen Domain Controllern ist unerlässlich für konsistente und verlässliche Zeitstempel.
  5. Dokumentiere Prozesse: Halten Sie fest, wie Benutzerkonten deaktiviert und gelöscht werden, einschließlich der verwendeten Tools und der beteiligten Personen.
  6. Regelmäßige Überprüfung der Audit-Konfiguration: Auditieren Sie regelmäßig Ihre Audit-Richtlinien, um sicherzustellen, dass sie noch aktiv und korrekt konfiguriert sind.

Fazit

Die Frage „Wann genau wurde ein User auf dem DC deaktiviert?” ist eine klassische Audit-Frage, die eine präzise Antwort erfordert. Während die Ereignisprotokolle (insbesondere Event ID 4725) einen wichtigen ersten Anhaltspunkt liefern, bietet PowerShell mit Get-WinEvent und insbesondere Get-ADReplicationAttributeMetadata die höchste Genauigkeit, indem es den Zeitstempel der ursprünglichen Attributänderung liefert. Die Berücksichtigung von Active Directory-Replikation und die Sicherstellung einer korrekten Zeit-Synchronisation sind dabei von entscheidender Bedeutung. Für eine langfristige, effiziente und zuverlässige Beantwortung solcher Fragen sind proaktive Maßnahmen wie die Implementierung zentraler Protokollierungs- und SIEM-Lösungen sowie die strikte Einhaltung von Audit-Richtlinien unerlässlich. Mit dem richtigen Wissen und den passenden Tools sind Sie bestens gerüstet, um diese und ähnliche Audit-Herausforderungen souverän zu meistern.

Active Directory audit Benutzer deaktivieren Domain Controller Ereignisprotokolle Event ID 4725 Get-ADReplicationAttributeMetadata PowerShell SIEM Zeitstempel
Auf Facebook teilen Auf X teilen Auf Messenger teilen Auf WhatsApp teilen Auf Viber teilen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Verwandte

Dateien mit Powershell kopieren und ersetzen wie ein Profi: Das komplette Skript
  • Német

Dateien mit Powershell kopieren und ersetzen wie ein Profi: Das komplette Skript

2025.09.15.
Unerlässlich für die Sicherheit: So gewährleisten Sie die lückenlose Rückverfolgbarkeit der Dateierstellung
  • Német

Unerlässlich für die Sicherheit: So gewährleisten Sie die lückenlose Rückverfolgbarkeit der Dateierstellung

2025.09.15.
Systemsteuerungseinstellungen über PS/CMD ändern: Ein praktischer Leitfaden für Admins
  • Német

Systemsteuerungseinstellungen über PS/CMD ändern: Ein praktischer Leitfaden für Admins

2025.09.15.
Ein Script, das automatisch Ordner öffnet und Dateien auswählt – so geht’s
  • Német

Ein Script, das automatisch Ordner öffnet und Dateien auswählt – so geht’s

2025.09.14.
Der Trick mit PowerShell & versteckte Ordner: So machen Sie sie sichtbar und bearbeiten sie
  • Német

Der Trick mit PowerShell & versteckte Ordner: So machen Sie sie sichtbar und bearbeiten sie

2025.09.14.
Der ultimative Befehl zur Powershell-Ausgabe aller Ihrer Hyper-V Maschinen-Namen
  • Német

Der ultimative Befehl zur Powershell-Ausgabe aller Ihrer Hyper-V Maschinen-Namen

2025.09.14.

Olvastad már?

Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden
  • Német

Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden

2025.09.15.
Nichts ist frustrierender, als plötzlich festzustellen, dass das Internet den Dienst quittiert hat. Noch schlimmer wird es,...
Bővebben Read more about Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden
Kein Boot nach dem CPU-Upgrade: Ihr Guide zur systematischen Fehlersuche
  • Német

Kein Boot nach dem CPU-Upgrade: Ihr Guide zur systematischen Fehlersuche

2025.09.15.
Ist die Hotspot Temperatur Ihrer 7900XT zu hoch? Das müssen Sie wissen!
  • Német

Ist die Hotspot Temperatur Ihrer 7900XT zu hoch? Das müssen Sie wissen!

2025.09.15.
Problem mit den neuen NVIDIA-Treibern? Wenn Versionen ab 551.61 nicht funktionieren, sind Sie nicht allein
  • Német

Problem mit den neuen NVIDIA-Treibern? Wenn Versionen ab 551.61 nicht funktionieren, sind Sie nicht allein

2025.09.15.
Die ultimative CPU-Entscheidung: Ist der 5700X3D oder der 5950X die bessere Wahl für meine RTX 3080 10GB?
  • Német

Die ultimative CPU-Entscheidung: Ist der 5700X3D oder der 5950X die bessere Wahl für meine RTX 3080 10GB?

2025.09.15.

Verpassen Sie das nicht

Mysteröser Absturz mit anschließendem Neustart? Das sind die häufigsten Ursachen und Lösungen!
  • Német

Mysteröser Absturz mit anschließendem Neustart? Das sind die häufigsten Ursachen und Lösungen!

2025.09.15.
Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden
  • Német

Kompletter Stillstand? So finden Sie die Ursache, wenn Internetseiten auf allen PCs nicht mehr laden

2025.09.15.
Kein Boot nach dem CPU-Upgrade: Ihr Guide zur systematischen Fehlersuche
  • Német

Kein Boot nach dem CPU-Upgrade: Ihr Guide zur systematischen Fehlersuche

2025.09.15.
Ist die Hotspot Temperatur Ihrer 7900XT zu hoch? Das müssen Sie wissen!
  • Német

Ist die Hotspot Temperatur Ihrer 7900XT zu hoch? Das müssen Sie wissen!

2025.09.15.
Copyright © 2025 SilverPC Blog | SilverPC kérdések

Az oldalon megjelenő minden cikk, kép és egyéb tartalom a SilverPC.hu tulajdonát képezi, felhasználásuk kizárólag az eredeti forrás pontos és jól látható feltüntetésével engedélyezett.