knutwu
Goto Top

Admin liest fremde Mail

Hallo,

wir betreiben hier Exchange 2007 unter Windows Server 2008.

Ein Admin ist dabei erwischt worden, wie er heimlich fremde Mail las. Jetzt ist das Misstrauen groß und allen Admins wird jetzt so etwas unterstellt. Wir wollen nun sicherstellen, dass das nicht wieder geschieht und dass das Vertrauen wieder hegestellt wird.

Wir diskutieren hier 2 Varianten:

1. Die Rechte soweit einschränken, dass auch die Admins nicht mehr zugreifen können (das führt allerdings zu Problemen in der Arbeit).

2. Durch gute Protokollierung sicherstellen, dass jedem Admin ein unberechtigter Zgriff auf fremde Mail nachgewiesen werden kann.

Habt Ihr Erfahrungen damit oder Tipps?

Danke.

Content-Key: 123552

Url: https://administrator.de/contentid/123552

Printed on: April 20, 2024 at 09:04 o'clock

Member: wiesi200
wiesi200 Aug 26, 2009 at 17:50:15 (UTC)
Goto Top
Tja einen Admin zu beschränken geht schwer. Jemand muss die Rechte haben um Rechte zu verteilen und der darf dann eigentlich alles.

Protokollierung ist auch so ein Problem mann könnte ja z.b. ein Backup machen. Das nach Hause tragen und dort das lesen anfangen. Was sollte man in so nem Fall protokollieren.
Member: mrtux
mrtux Aug 26, 2009 at 18:11:59 (UTC)
Goto Top
Hi !

Zitat von @KnutWu:
Wir diskutieren hier 2 Varianten:
Habt Ihr Erfahrungen damit oder Tipps?

Ein nicht-technisches-Problem kann man mit noch so viel Technik nicht lösen. Ist vergleichbar mit einem Kaminfeger. Der kommt in jede Wohnung und muss absolut vertrauenswürdig sein! Ist er das nicht, hat er in dem Job nix verloren!

mrtux
Member: Kubelkubel
Kubelkubel Aug 26, 2009 at 18:38:55 (UTC)
Goto Top
Hi,

Sowohl das erste als auch das zwiete.
Das ist ein schwerer Vertrauensmissbrauch

1)
Admins für administrative tätigkeiten nur mit entsprechendem eigenem Admin-Account arbeiten lassen.
Ansonsten darf nur mit einem normalen User-Account gearbeitet werden.
Die Admin-Accounts für Ihre Tätigkeit anpassen, soviele Rechte wie nötig - so wenig wei möglich.

2)
Protokolierung einführen - für die Admins.
Ab einer gewissen größe ist ein Sicherheitsbeauftragter sinnvoll

3)
Klare Verhaltensrichtlinien definieren und entsprechende Konsequenzen bei Missbrauch klar machen.
So etwas darf nicht geduldet werden.
BSI wäre eine hilfe


es gibt so einige tools die zumindestens protokolieren bzw.einschränken können wer, was, wann macht / machen darf.
Je nach dem wie groß euer Unternehmen ist, wäre z.B. Access Control eine möglich hilfe.

ansonsten kann ich mrtux da nur zustimmen.
Bei mir hätte er seinen letzten gehabt.
So etwas darf nicht durch gehen, sonst bricht kaos aus.
Und ist das Vertrauen einmal weg......

Gruß
Mitglied: 81825
81825 Aug 26, 2009 at 18:47:32 (UTC)
Goto Top
Viel Blabla. kein relevanter Inhalt. Deine Vorschreiber schaffen es mit 3 Sätzen, das auf den Punkt zu bringen.
Member: Kubelkubel
Kubelkubel Aug 26, 2009 at 18:54:29 (UTC)
Goto Top
inhaltlich genau so leer wie dein kommentar meinst du?

Und meinem Vorredner gebe ich da nur zum Teil recht...das Problem kann nicht gelöst werden, stimmt, allerdings kann es eingegrenzt werden.
Mitglied: 81825
81825 Aug 26, 2009 at 18:59:12 (UTC)
Goto Top
Zitat von @Kubelkubel:
inhaltlich genau so leer wie dein kommentar meinst du?

Ich meine, dass es besser wäre, wenn du öfter einfach mal die Finger still halten würdest, als nur hohle Allgemeinbemerkungen zu verbreiten. Und noch besser wäre es, wenn du auch verstehen könntest, was deine Vorschreiber gepostet haben.
Aber das scheint schwer zu sein.

EOD
Member: wiesi200
wiesi200 Aug 26, 2009 at 19:00:33 (UTC)
Goto Top
Jemand muss gewisse Rechte haben und dem muß man auch vertrauen können.

Protokollierung schön und gut aber sowas kann man umgehen wenn man Ahnung von seinem Job hat.
Member: Kubelkubel
Kubelkubel Aug 26, 2009 at 19:06:12 (UTC)
Goto Top
CA Acces Control wäre da eine Möglichkeit, die wirst du nicht soleicht umgehen.
Allerdings kostet die so einiges.

Und wenn man sich einwenig mit BSi aussereinander setzt, findet man eigentlich sehr gute Ansätze wie solche Situationen einzugrenzen sind.

Ein Nicht-technisches Problem lässt sich wie gesagt nicht lösen, allerdings eingrenzen.

Sonst wäre in größeren Unternehmen wo 100te von Admins tätig sind, das reinste filesharing angesagt.
Ist es aber nicht.
Member: KnutWu
KnutWu Aug 27, 2009 at 06:26:42 (UTC)
Goto Top
Protokollierung ist auch so ein Problem mann könnte ja z.b. ein
Backup machen. Das nach Hause tragen und dort das lesen anfangen. Was
sollte man in so nem Fall protokollieren.

Ich sehe auch noch keinen Weg, 100% Sicherheit zu erreichen, aber es hilft doch schon, wenn mann die Hürden etwas erhöht.

Backup mit nach Hause nehmen halte ich für eine hohe Hürde und für kriminell.

Aber "mal eben" in eine fremde Mail schauen - nur so aus Neugierde, das möchte ich verhindern.

Habt Ihr Ideen, wie man welche Protokolle einstellen muss? Wenn ich jeden Lesevorgang auf die Mailboxen protokolliere dann werden die Protokolle zu groß.

Gruß KnutWu
Member: KnutWu
KnutWu Aug 27, 2009 at 06:40:06 (UTC)
Goto Top
Ein nicht-technisches-Problem kann man mit noch so viel Technik
nicht lösen. Ist vergleichbar mit einem Kaminfeger. Der kommt
in jede Wohnung und muss absolut vertrauenswürdig sein! Ist er
das nicht, hat er in dem Job nix verloren!

mrtux


Vertrauenswürdig wäre schön, aber 35% der Admins geben zu, dass sie ihre Zufriffsrechte missbrauchen (Computerzeitung v. 22.6.2009). Wieviele tun es und geben es nicht zu?

Ich suche eine saubere Protokollierung, mit der ich einigemaßen sicher nachweisen kann, dass ich als Admin sauber bin.

KnutWu
Member: Kubelkubel
Kubelkubel Aug 27, 2009 at 06:41:45 (UTC)
Goto Top
Moin,

100%ige Sicherheit wirst du mit 100%iger SIcherheit nie hinbekommen, allerdings kann man sich dieser Zahl nähern, genau und da gibt BSI - Bundesamt für Sicherheit in der Informationstechnik guten Rat.

Du solltest nicht nur nachdenken, wie du irgend eine Protokollierung aktivieren kannst, viel mehr solltet Ihr euch gedanken über ein Gesamtkonzept zum Thema Sicherheit im Unternehmen machen.

Je optimierter die Maßnahmen zur Sicherheit im Unternehmen sind, desto wahrscheinlicher ist es sich der gewünschten Kennzahl (100% Sicherheit) zu nähern.

Das Protokollieren alleine, reicht da mit 100% Sicherheit nicht aus.

Gruß
Member: wiesi200
wiesi200 Aug 27, 2009 at 07:15:32 (UTC)
Goto Top
Wie gesagt einer muß immer alles machen dürfen.
Member: Kubelkubel
Kubelkubel Aug 27, 2009 at 11:50:42 (UTC)
Goto Top
Ich suche eine saubere Protokollierung, mit der ich einigemaßen
sicher nachweisen kann, dass ich als Admin sauber bin.


wie oben geschrieben:

100%ige Sicherheit wirst du mit 100%iger SIcherheit nie hinbekommen, allerdings kann man sich dieser Zahl nähern, genau und da gibt BSI - Bundesamt für Sicherheit in der Informationstechnik guten Rat.

Du solltest nicht nur nachdenken, wie du irgend eine Protokollierung aktivieren kannst, viel mehr solltet Ihr euch gedanken über ein Gesamtkonzept zum Thema Sicherheit im Unternehmen machen.

Je optimierter die Maßnahmen zur Sicherheit im Unternehmen sind, desto wahrscheinlicher ist es sich der gewünschten Kennzahl (100% Sicherheit) zu nähern.

Das Protokollieren alleine, reicht da mit 100% Sicherheit nicht aus. face-smile

Gruß
Member: Solver
Solver Aug 31, 2009 at 09:26:47 (UTC)
Goto Top
Also, das einzige mir bekannte System, welches die Admins vom Lesen von Mail-Inhalten 100%-ig abhalten kann, ist Lotus Domino / Lotus Notes, da es auf asymmetrische Verschlüsselung und Key-Dateien aufbaut, anstatt auf eine Passwort-Datenbank. Bei brisanten Inhalten verbleibt keine "User.id" beim Notes-Admin. Der Anwender hat dann die volle Verantwortung. Vergisst er sein Passwort oder verliert er die Key-Datei, kommt er selbst nicht mehr an seine Mails, weil er sie nicht mehr entschlüsseln kann. Dennoch bleibt das System komplett von Dritten ohne Einsicht in die Daten administrierbar.

Das ist auch mitunter der Grund, warum Lotus Notes bei Banken, Behörden und öffentlichen Institutionen eingesetzt wird. Da ihr aber schon den Weg mit Exchange eingeschlagen habt, bleiben euch nur noch rechtliche Mittel wie Geheimhaltungserklärungen vom Admin unterschreiben zu lassen, ggf. mit Konventionalstrafen. Richtig dicht kriegt man Exchange jedoch nie.

MfG
Oliver Kahle
Member: Kubelkubel
Kubelkubel Aug 31, 2009 at 09:31:56 (UTC)
Goto Top
Hmm..

du bekommst KEIN System richtig dicht.
Beim Lotus setzt man den Hebel nur anders als beim Exchange an.

Gruß
Member: Solver
Solver Aug 31, 2009 at 10:04:56 (UTC)
Goto Top
Klar, das ganze System wird auch unter Lotus nie dicht sein, solange nicht jeder User darauf besteht, beim Erzeugen seiner User.ID-Datei dabei zu sein und sich das Ding umgehend aushändigen und sofort vom Admin aus dem System entfernen zu lassen. In erster Linie wird dieses Verfahren von Chefs, Prokuristen und anderen "wichtigen" Menschen in der Praxis gehandhabt, und zumindest die haben dann die Sicherheit, dass keiner ihre Mails liest. Die anderen 99% (sprich die normalen User) bleiben außen vor.

Diese Systeme wurde in erster Linie dazu ausgedacht, den Einzelnen vor neugierigen Blicken in ihre persönlichen Maildaten zu schützen und nicht den Systemverwalter davon abzuhalten, in den Postfächern seiner User zu stöbern.

Du hast also schon Recht, wenn Du sagst, dass man KEIN System richtig dicht bekommt. Aus Admin-Sicht stimmt das. Aber Lotus' Ansatz ist schon mal richtig. Vereinzelte User, die mit brisanten Themen beschäftigt sind, können sich auf diese Weise dennoch zu 100% vor neugierigen Blicken schützen, wenn Sie sich an das oben beschriebene Prozedere halten. Das habe ich schon vielfach in der Praxis erlebt - und auch den Worst Case, wenn dann einer (damals) die Diskette mit der User.ID versehentlich gelöscht hatte. Da war dann nix zu machen. Alle Mails noch da, aber keiner kam mehr an sie heran.

In einer Exchange-Umgebung kann man von solch einer Sicherheit - wenn auch nur für einzelne User - weiterhin nur träumen.

MfG
Oliver Kahle
Member: Kubelkubel
Kubelkubel Aug 31, 2009 at 10:13:51 (UTC)
Goto Top
Also es ist für einen Admin genauso einfach an die User.ID-Datei + Passwort von Lotus zu kommen wie das lesen von Emails beim Exchange.
Member: Solver
Solver Aug 31, 2009 at 10:44:32 (UTC)
Goto Top
Wenn Du Recht hast, wärst Du uns im oben beschriebenen Worst Case Szenario damals sehr hilfreich gewesen. Hast Du irgendeinen Tipp, was man tun kann, wenn der Private Key weg ist?
Member: Kubelkubel
Kubelkubel Aug 31, 2009 at 11:04:55 (UTC)
Goto Top
Es geht nicht darum wie das jetzt zu bewerkstelligen ist, ( z.B. Passwort = keyloger / Userdiskette = Kopieren ?) sondern das es, wenn es ein Admin will, möglich ist.

Und zu deinem Worst Case:
Wenn die benötigten Informationen/Daten natürlich vorher nicht gesammelt worden sind, lässt sich nacher auch nichts mehr machen -klar.
Member: KnutWu
KnutWu Aug 31, 2009 at 11:51:47 (UTC)
Goto Top
Die Betrachtung des Worst-Case führt immer zu dem gleichen Ergebnis: Der Admin kann alles.

Aber wie erreicht man es, dass er bei "verbotenen Zugriffen" zumindest Spuren hinterlässt?

Ist es Beispielsweise realistsch alle Änderungen von Zugriffsrechten auf Mailboxen zu protokollieren?

Kann man die Protokolle automomatisch so wegspeichern, dass sie der Admin nicht mehr verändern kann, um Spuren zu verwischen?

Gruß KnutWu
Member: Kubelkubel
Kubelkubel Aug 31, 2009 at 12:04:57 (UTC)
Goto Top
Hi,

das Thema ist viel zu komplex um es zu pauschalisieren.
Für jedes Schloss gibt es einen Schlüssel.

Protokollierung ist da nur der Tropfen auf dem heißen Stein und bietet keinen Schutz.

Um solchen Dingen vorzubeugen und eine gewissen Sicherheit einzuführen muss ein entsprechendes Sicherheitskonzept erstellt werden.

Holt euch einen Security-Consultant - kostet zwar ne menge- hilft aber auch entsprechend.
Member: wiesi200
wiesi200 Aug 31, 2009 at 12:43:47 (UTC)
Goto Top
Zitat von @KnutWu:
Aber wie erreicht man es, dass er bei "verbotenen
Zugriffen" zumindest Spuren hinterlässt?

Wenn der Admin an eine Sicherung ran kommt eigentlich überhaupt nicht. Da er dann wo anders ein Testsystem aufbauen kann um die E-Mails zu lesen.
Member: SonoFabitch
SonoFabitch Aug 31, 2009 at 17:36:04 (UTC)
Goto Top
Hallo Leute!

Wie wäre es mit einem Verschlüsselungsverfahren wie GnuPG. Kann in den E-Mail-Client eingebunden werden, Ver- und Entschlüsselung funktioniert dann sogar transparent mit Mausklick! Ich benutze das Verfahren schon seit langem. Es ist einfach zu handhaben und absolut sicher (2048Bit RSA....etc) Die Schlüsselverteilung ist auch sehr einfach.
DAS ist IMHO die Lösung, die ganze Sache administrierbar zu halten und gleichzeitig die Vertraulichkeit zu wahren.
Ich denke, daß das Thema Verschlüsselung sowieso immer noch zu sehr vernachlässigt wird. Fast alle Leute schicken ihre Mails im Klartext durchs www.
Dabei wäre es so einfach.
Member: wiesi200
wiesi200 Sep 01, 2009 at 12:18:38 (UTC)
Goto Top
Die meißten mache das weils auch nicht die Lösung ist.

Verschlüsselung ist generell ein Problem denn wenn man nicht aufpasst kann mann selbst nicht's mehr lesen.
Bei Festplattenverschlüsselung übrigens ein sehr häufiges Problem und bei E-Mail muss ja die Gegenstelle auch den Schlüssel haben. Bei vielen Kontakten kann das zu einem Problem werden. Dann ist auch die Frage ob die Gegenstelle auch damit einverstanden ist. Die Zertifikate laufen auch mit der Zeit ab.

Bei manchen Mails ist's sicher nötig. Da schicke ich dann aber lieber ein Fax. Aber quer durch die Bank alles verschlüsseln das macht mehr Ärger.
Member: SonoFabitch
SonoFabitch Sep 04, 2009 at 06:26:00 (UTC)
Goto Top
Lieber wiesi200!
Quer durch die Bank verschlüsseln soll ja auch keiner.
Das Thema Verschlüsselung schreckt immer noch viele, weil es einfach noch zu wenige tun. Wie gesagt: es ist nicht schwer! Die Software (GPG) ist verfügbar, sie arbeitet absolut transparent, keiner muß irgendwas lernen, eine kleine Einweisung reicht.
Die Verteilung der öffentlichen Schlüssel erfolgt problemlos weltweit über Schlüsselserver (alles schon voreingestellt). Einfach Schlüssel des Partners runterladen und speichern, fertig. dann zwei Mausklicks beim Versenden: "Verschlüsseln -> Empfänger auswählen". Wenn man Die Sache einmal eingeführt hat, werden es die Leute nicht mehr missen wollen. Bin selbst Admin und habe das schon gemacht.
das Argument "zu kompliziert" zählt nicht. Wenn ich sehe, wieviel Energie und Hirnschmalz viele Leute einsetzen, um unerlaubte Sachen zu tun und ihre Arbeitsumgebung mit Schadprogrammen zu verseuchen / zerstören, kann das keine Hürde sein.
Wie olle Goethe schon sagte: "Zu seinem Besten will der Mensch keine Nötigung, zu seinem Schaden leidet er jeden Zwang."
Member: Kubelkubel
Kubelkubel Sep 04, 2009 at 07:41:39 (UTC)
Goto Top
Moin,

ob Verschlüsselung, Protokollierung oder sonst was....das wird alles nix bringen wenn es kein gutes Gesamtkonzept zum Thema Sicherheit gibt.

Was bringt Verschlüsselung, wenn der admin sowohl auf privaten Schlüssel als auch Passwort zugriff hat bzw sich zugriff verschaffen kann weil er alles über all installieren kann wie es im gefällt, ohne jegliche Kontrollinstanzen?

Ein bischen Keylogger hier (PWD), ein bischen copy-and-paste da (Private-Key), dazu eine priese social engineering (muss nicht mal sein) und schon hat er alle infos die er benötigt.

Also sooooo einfach und sicher ist das nicht wie du es darstellst, allerdings erschwert es den Missbrauch ein wenig, mehr auch nicht.
Member: KnutWu
KnutWu Sep 04, 2009 at 08:06:13 (UTC)
Goto Top
Hallo,

den Zugriff zu erschweren, ist schon ein Erfolg.

Im Betrieb ohne weitere Sicherungsmaßnahmen kann der Admin "mal eben" in fremde Mail schauen. Wenn er dabei erwischt wird, wird das (vielleicht) mißbilligt und bleibt ohne schwerwiegende Folgen.

Wenn aber der Admin Keylogger installiert, sich private Schlüssel verschafft oder das ganze System kopiert, um die Mails an anderer Stelle zu lesen, und dabei erwischt wird, sind die Konsequenzen schon schwerwiegender. Also wird er das wahrscheinlich lassen.

Also wäre es schon hilfreich, zu verhindern, dass der Admin, "mal eben" fremde Mail liest. Wenn nun sämtliche Änderungen der Rechte auf Mailboxen protokolliert werden, müsste doch eine gewisse Nachvollziehbarkeit gegeben sein. Habt Ihr Erfahrungen damit?

Gruß KnutWu
Member: KnutWu
KnutWu Sep 04, 2009 at 08:09:37 (UTC)
Goto Top
Hallo,

wenn ich die Software mit PGP o.ä. verschlüssele ist sie während des Transport verschlüsselt, aber wird sie auch verschlüsselt in der Exchange-DB gespeichert?

Wenn ja: Wie können gängige Indexer dann die Mail durchsuchen?

Wenn nein: Dann kann der Admin die Mail im Postfach trotzdem lesen.

Gruß KnutWu
Member: SonoFabitch
SonoFabitch Sep 04, 2009 at 09:04:03 (UTC)
Goto Top
@knubel - ich gebe Dir Recht, der springende Punkt ist immer der Anwender und sein Sicherheitsbewußtsein etc., das wissen wir alle.
Die Frage war aber hier nach einer *technischen Möglichkeit*, gegen Mißbrauch, Schnüffel etc. vorzugehen. Und da ist Verschlüsselung natürlich zu empfehlen. Die Aufbewahrung des privaten Schlüssels liegt natürlich in Verantwortung des Besitzers. Ich vergleiche einfach mal mit meinem Autoschlüssel face-wink. Da passe ich ja auch auf, daß ich ihn nicht verliere und kein Anderer ihn in die Hände bekommt.
Außerdem: Ein Admin, der verschlüsselte Mails immer noch zu lesen versucht und keyloggt, ist wohl eher schon kriminell und hat auf so einem Posten nix verloren!
Noch mal: Die Verschlüsselug mit modernen Verfahren wie DSA usw. ist mit vertretbarem Aufwand *nicht knackbar* und mehr meinte ich nicht mit "sicher". Man muß eben wie bei allen anderen Sachen ein paar Regeln einhalten. Auf jeden Fall erhöht es Sicherheit und Vertraulichkeit signifikant.
Es gibt übrigens genug Firmen, bei denen Verschlüsselung Pflicht ist.
Es ist ja nicht nur der böse Admin, remember Big Brother!
Und noch was grundsätzliches: Wenn man sich Gedanken machen muß, wie man sich vor dem eigenen Admin schützen kann, läuft da mächtig was falsch. So einer wäre bei mir sofort raus!
Member: Kubelkubel
Kubelkubel Sep 04, 2009 at 10:55:47 (UTC)
Goto Top
Die Frage war aber hier nach einer *technischen Möglichkeit*,
gegen Mißbrauch, Schnüffel etc. vorzugehen. Und da ist
Verschlüsselung natürlich zu empfehlen.

Genau, und eine rein technische Möglichkeit gibt es nicht und eine rein technische Empfehlung eher unseriös!

Außerdem: Ein Admin, der verschlüsselte Mails immer noch
zu lesen versucht und keyloggt, ist wohl eher schon kriminell und hat
auf so einem Posten nix verloren!

Hat ein Admin der unverschlüsselte ließt auch nicht.

Noch mal: Die Verschlüsselug mit modernen Verfahren wie DSA usw.
ist mit vertretbarem Aufwand *nicht knackbar* und mehr meinte ich
nicht mit "sicher".

Erstens, DSA verschlüsselt nicht sondern signiert nur - RSA macht beides
Zweitens, die verschlüsselte Email ist kaum wieder ohne passenden priv. Schlüssel entschlüsselbar, stimmt........allerdings ist es möglich an die Schlüssel+PDW zu kommen - wie auch immer.


Man muß eben wie bei allen anderen
Sachen ein paar Regeln einhalten.

Genau darum ging es mir - um genau dieses Regelwerk.
Sicherheitskonzept - sowohl technischer ALS AUCH insbesondere NICHT TECHNISCHER Natur.
Das schwächste Glied innerhalb dieser Kette ist der Endanwender.


Es gibt übrigens genug Firmen, bei denen Verschlüsselung
Pflicht ist.

Ja, hat aber nichts oder eher weniger mit den Admins sondern viel mehr mit Kokurenzunternehmen und das abfangen solcher emails dritter zu tun.

Es ist ja nicht nur der böse Admin, remember Big Brother!
Und noch was grundsätzliches: Wenn man sich Gedanken machen
muß, wie man sich vor dem eigenen Admin schützen kann,
läuft da mächtig was falsch. So einer wäre bei mir
sofort raus!

Wäre er bei mir auch, allerdings genau diese Gedanken muss man sich machen.
Weil, vertrauen ist gut, Kontrolle ist besser ;)
Member: SonoFabitch
SonoFabitch Sep 04, 2009 at 13:22:43 (UTC)
Goto Top
@kubel, ich stimme in allem mit Dir überein.
Ich habe die ursprüngliche Frage verstanden, was es eben technisch für Möglichkeiten gäbe und Verschlüsselung ist eben eine Möglichkeit, Vertrauliche Informationen zu schützen. Ich bleibe trotz aller Einwände dabei, daß man sich darüber auch mal Gedanken machen kann. Absolute Sicherheit gibt es freilich nie, aber man sollte versuchen, ein Höchstmaß zu erreichen. Ich bin erstaunt, wie viele Wenns und Abers einem jedesmal begegnen, wenn es um solche Themen geht.
Auch verstehe ich nicht, was an meinen Ausführungen unseriös sein sollte. Ich will doch nix verkaufen, sondern nur meine Meinung kundtun.
Na, nix für ungut face-wink
Member: Kubelkubel
Kubelkubel Sep 04, 2009 at 14:01:49 (UTC)
Goto Top
Verschlüsselung ist eben eine Möglichkeit, Vertrauliche
Informationen zu schützen.

Da gebe ich dir ja auch recht, allerdings ist es nur ein Tropfen auf dem heißen Stein und kann ohne weiterführenden Sicherheitsmechanismen (sowohl technischer als auch nicht technischer Natur) mehr oder minder leicht umgangen werden.

Auch verstehe ich nicht, was an meinen Ausführungen
unseriös sein sollte.

Die Aussage das es, so wie du es beschreibst, ein enormer Sicherheitszugewinn ist.....das ist es eben nicht

Na, nix für ungut

Nix für ungut auch so face-smile
Member: Biber
Biber Sep 04, 2009 at 15:03:38 (UTC)
Goto Top
Moin KnutWu,

dieser Beitrag gehört -wie an der Zahl der Aufrufe zu erkennen ist - ja durchaus zu den mit hohem Interesse verfolgten in diesem Forum.

Dennoch, da die eigentliche Fragestellung doch seinerzeit mal war:
Jetzt ist das Misstrauen groß und allen Admins wird jetzt so etwas unterstellt.
Wir wollen nun sicherstellen, dass das nicht wieder geschieht und dass das Vertrauen wieder hegestellt wird.
Wir diskutieren hier 2 Varianten:

1. Die Rechte [...] einschränken [...]
2. Durch [...] Protokollierung sicherstellen, dass [...] nachgewiesen werden kann.

---> Dieses Problem wurde IMHO nun hinreichend beantwortet mit dem Tenor, dass die verbrannte Erde, die dieser Admin durch Missbrauch seiner Vertrauensstellung hinterlassen hat, weder technisch im Nachhinein ungeschehen gemacht werden kann noch in Zukunft auszuschließen ist... mit ausschließlich technischen Mitteln und wenn die "normale" Admin-Tätigkeit aufrechterhalten werden soll.

Da muss halt dieser Fettnäpfchen-Admin eine firmeninterne Entschuldigungsmail rumschicken und einen personalaktenwirksamen Rüffel vom Cheffe bekommen ...
-> alle sind sensibilisiert und so etwas kommt die nächsten 5 Jahre nicht mehr vor.

Aber dann führt doch bitte diesen Thread nicht endlos weiter mit der Haarspalter-Frage, welche technische Raffinesse denn in Zukunft so einen Fauxpax nun doch ein bisschen, mittelprächtig oder ganz ganz doll erschweren würde.

Erinnert mich ein bisschen an die (verkaufsfördernden) Diskussionen um fälschungssichere Euro-Noten, EU-Kfz-Kennzeichen, Personalausweise...

Mach bitte irgendwann einen Haken dran an den Beitrag, wenn Du meinst, es kommen keine neuen Aspekte mehr.

Danke und schönes Wochenende
Biber
Mitglied: 60730
60730 Sep 10, 2009 at 13:23:46 (UTC)
Goto Top
Zitat von @Biber:
Moin KnutWu,

dieser Beitrag gehört -wie an der Zahl der Aufrufe zu erkennen
ist - ja durchaus zu den mit hohem Interesse verfolgten in diesem
Forum.

Dennoch, da die eigentliche Fragestellung doch
seinerzeit mal war:
/Snip
Ein Admin ist dabei erwischt worden, wie er heimlich fremde Mail las..

Ganz genau...

Obwohl er es "heimlich" gemacht hat, ist er erwischt worden.
Und wenn Ihr das so verkauft, wird auch ein Schuh draus.
Details interessieren die User dann auch nicht, sondern die GL.

Und wenn die ordentlich durchgreift, gibts auch keine Diskussion.

Gruß