Supportnet / Forum / NW-Sonstiges
Komplette Netzwerküberwachung
Frage
Hallo Gemeinde
Mal wieder was spezielles:
Ein Kunde möchte die totale Überwachung seines Netzwerkes.
Er hat den Verdacht das Unternehmenssensible Daten per USB-Stick oder gebrannte CD´s das Haus verlassen.
Deaktivierung der USB Ports oder ausbau aller Brenner kommt nicht in Frage.
Vielmehr soll auf einem separaten Server alles aufgezeichnet werden was so passiert - also keine Paketverfolgung, sondern auf Dateiebene - also welche Datei wurde wann wohin von Wem kopiert/verschoben.
Oder Desktopmonitoring - was passiert alles auf und mit diesem PC, wer ist angemeldet......
Hat jemand Erfahrungen damit?
MfG:NWP1
Antwort 1 von Julian
Ich würde da eher die Brenner ausbauen und die USB-Ports deaktivieren. Wenn nun ein Mitarbeiter eine Datei extern benötigt müsste dieser nun an den Vorgesetzten oder die IT ABteilung herantreten. Auch wenn das in erster instanz vielleicht nicht vom Kunden gewünscht ist, aber es vereinfach die ganze Suche.
Außerdem wäre der gesammte Datenmitschnitt imens groß!
Leider habe ich dennoch keine erfahrung mit solchen Programmen.
Gruß
Außerdem wäre der gesammte Datenmitschnitt imens groß!
Leider habe ich dennoch keine erfahrung mit solchen Programmen.
Gruß
Antwort 2 von DeluxeStyle
ich glaube, dass es kaum möglich ist, alle lokalen Dateizugriffe auf den einzelnen Rechnern mitzuloggen...
Antwort 3 von Strauss
Hi
Und selbst wenn man die Brenner ausbaut und die USB-Ports deaktiviert, wird man immer noch die Möglichkeit haben "die sensiblen Daten" übers Internet zu schicken.
Vieleicht wäre es besser, das nur ausgesuchte Mitarbeiter Zugriff auf diese Dateien haben.
Ich denke mal mit einer vernünftigen Serverlösung können die Berechtigungen für die Dateien und Nutzer explizit eingestellt werden.
Eine Überwachung der Dateizugriffe würde einen enormen Aufwand bedeuten und auch in der Auswertung ziemlich zeitaufwendig werden.
Mfg Micha
Und selbst wenn man die Brenner ausbaut und die USB-Ports deaktiviert, wird man immer noch die Möglichkeit haben "die sensiblen Daten" übers Internet zu schicken.
Vieleicht wäre es besser, das nur ausgesuchte Mitarbeiter Zugriff auf diese Dateien haben.
Ich denke mal mit einer vernünftigen Serverlösung können die Berechtigungen für die Dateien und Nutzer explizit eingestellt werden.
Eine Überwachung der Dateizugriffe würde einen enormen Aufwand bedeuten und auch in der Auswertung ziemlich zeitaufwendig werden.
Mfg Micha
Antwort 4 von Netzwerkpsycho1
Ja - das ist im Prinzip alles richtig - der Kunde "WILL" es aber so!
Wir müssen ihm defacto so etwas anbieten - ob es dann dazu kommt, steht auf einem anderen Blatt.....
MfG:NWP1
Wir müssen ihm defacto so etwas anbieten - ob es dann dazu kommt, steht auf einem anderen Blatt.....
MfG:NWP1
Antwort 5 von Jaja
Hmm..
also mir fällt spontan nur ne versionsverwaltung à la SVN, CVS oder GIT ein.
1. die daten auf dem server liegen also in einem repository vor.
möglicherweise verschlüsselt..
2. nutzer können sich dann eine (die aktuelle?) version einer datei/datensatz holen und werden als nebenprodukt im log bei der aktion verewigt.
wäre also schonmal eine anforderung automatisch erfült.
3. nutzer können "schreibrechte" oder auch nur lese rechte haben - wenn sie einen datensatz ausloggen und schreibrechte haben, können sie nicht die gleiche version überschreiben, sondern änderungen sind jederzeit nachvollziehbar und einem nutzer zuzuordnen.
zumindest für SVN gibts auch web lösungen, damit bei den clients keine software installiert werden muss..
bliebe noch das problem mit dem ausdrucken und kopieren der daten.
evtl. können da sachen wie digitale wasserzeichen oder gar DRM (z.b. bei adobe acrobat verhindert das betrachten einer pdf auf anderen rechnern, jedoch ist natürlich ausdruck über screenshot möglich) eine lösung sein, die folgen einzudämmen.
also mir fällt spontan nur ne versionsverwaltung à la SVN, CVS oder GIT ein.
1. die daten auf dem server liegen also in einem repository vor.
möglicherweise verschlüsselt..
2. nutzer können sich dann eine (die aktuelle?) version einer datei/datensatz holen und werden als nebenprodukt im log bei der aktion verewigt.
wäre also schonmal eine anforderung automatisch erfült.
3. nutzer können "schreibrechte" oder auch nur lese rechte haben - wenn sie einen datensatz ausloggen und schreibrechte haben, können sie nicht die gleiche version überschreiben, sondern änderungen sind jederzeit nachvollziehbar und einem nutzer zuzuordnen.
zumindest für SVN gibts auch web lösungen, damit bei den clients keine software installiert werden muss..
bliebe noch das problem mit dem ausdrucken und kopieren der daten.
evtl. können da sachen wie digitale wasserzeichen oder gar DRM (z.b. bei adobe acrobat verhindert das betrachten einer pdf auf anderen rechnern, jedoch ist natürlich ausdruck über screenshot möglich) eine lösung sein, die folgen einzudämmen.
Antwort 6 von Netzwerkpsycho1
Nee - das ist es auch nicht.
Ich habe jetzt was gefunden was dem verflucht nahe kommt : Spector 360
Stolzer Preis, kann aber auch verdammt viel!
MfG:NWP1
Ich habe jetzt was gefunden was dem verflucht nahe kommt : Spector 360
Stolzer Preis, kann aber auch verdammt viel!
MfG:NWP1
Antwort 7 von Mickey
Du denkst dran, dass der Einsatz dieses Tools und die Überwachung der Mitarbeiter der Genehmigung dieser Personen bedarf, da sich dein Kunde sonst evtl. gemäß §201 & §202 StGB strafbar machen kann.
-----------------------------------------------------------------------------------------------
||
Transparenzinformationen (Gesetze, Verordnungen, Urteile, Leitsätze, Informationsquellen, Links usw.) dienen der Förderung der Rechtskunde bzw. dem allgemeinen Rechtsverständnis. ||
-----------------------------------------------------------------------------------------------
Gruss,
Mic
Bei Eingriffen ins System, die Registry oder Dateien erst eine Sicherung vornehmen©.
-----------------------------------------------------------------------------------------------
||
Transparenzinformationen (Gesetze, Verordnungen, Urteile, Leitsätze, Informationsquellen, Links usw.) dienen der Förderung der Rechtskunde bzw. dem allgemeinen Rechtsverständnis. ||
-----------------------------------------------------------------------------------------------
Gruss,
Mic
Bei Eingriffen ins System, die Registry oder Dateien erst eine Sicherung vornehmen©.
Antwort 8 von Netzwerkpsycho1
Ja Mic - das weiß ich, steht ja auch Dick und Fett in der Leistungsbeschreibung drinne - und mal ganz davon ab:
Strafbar macht sich derjenige der es ohne Zustimmung der Mitarbeiter anordnet und nicht Der der es installieren MUSS!!
Zum Glück bin ich Beides nicht.......
MfG:NWP1
Strafbar macht sich derjenige der es ohne Zustimmung der Mitarbeiter anordnet und nicht Der der es installieren MUSS!!
Zum Glück bin ich Beides nicht.......
MfG:NWP1

