Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Kopierte Daten- Monate später nachweisen?

Mitglied: Doctor

Doctor (Level 1) - Jetzt verbinden

20.09.2006, aktualisiert 08.01.2009, 14228 Aufrufe, 8 Kommentare

Freund glaubt dass ein Mitarbeiter Daten von ihm gestohlen hat!

Seid gegrüßt!


Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem,

Er denkt, dass einer seiner Mitarbeiter Daten von einem seiner PC's gestohlen hat, folgendes Problem er weiß nicht wann das war und desshalb sucht er ein Programm bzw Tipp mit dem er herausfinden kann mít welchem User wann und was kopiert worden ist...


Ich hoffe ich habe mich verständlich ausgedrückt

Freue mich auf eure Antworten


mfg Doctor
Mitglied: DaSam
20.09.2006 um 17:30 Uhr
Hi,

wenn nicht schon VORHER Vorbereitungen gemacht wurden, dann schauts echt schlecht aus. Selbst wenn, dann kann man nur Protokollieren, ob (und wenn wer) jemand eine Datei geöffnet hat - ob diese dann auf einen anderen Datenträger kopiert wurde oder nur z.B. im Word geöffnet wurde ist eigentlich nicht festzustellen.

Ich würde mir mal den Rechner des betroffenen Mitarbeiters ansehen, ob eventuell lokale Kopien gemacht wurden bzw. der Cache von einem Brennprogramm nocht mit den dateien bestückt ist.

Prinzipiell nutzt euch das aber auch recht wenig, denn der Fall einer Betriebs-Spionage bzw. Datendiebstahl muss IMO von einem vereidigten Sachverständigen aufgenommen und untersucht werden - sonst schaut's auch bei einem eventuellen Prozess schlecht aus. Zudem muss sichergestellt sein, dass die Manipulation nicht erst durch euch erzeugt wurde.

Um welchen "Schaden" geht es denn?

Wenn es wirklich um viel Kohle geht, dann würde ich Kontakt mit einem "Daten-Forensiker" aufnehmen - Hilfe sollte euch eure zuständige IHK geben können.

cu,
Alex
Bitte warten ..
Mitglied: Guenni
20.09.2006 um 17:33 Uhr
@Doctor

Hi,

mit dem Programm ethereal kann man Netzwerkaktivitäten verfolgen
bzw. auch aufzeichnen, wenn ich das richtig verstanden habe. Ich hab's selber
noch nie benutzt.

Mach' dich mal hier schlau:

http://www.nwlab.net/tutorials/ethereal/ethereal-tutorial.html

Vielleicht kommt ihr damit weiter.

Grüße
Günni
Bitte warten ..
Mitglied: Doctor
20.09.2006 um 17:36 Uhr
Ich danke dir für deine schnelle antwort...

Das problem ist dass der Mitarbeiter leider weg ist(gekündigt worden oder selbst gekündigt , bin mri nicht sicher!

Es geht um gar keinen schaden...das ist auch nur eine vermutung und wäre halt toll gewesen wenn es möglich wäre das aus irgendeinem Protokoll herauslesen zu können!
Bitte warten ..
Mitglied: cykes
20.09.2006 um 17:48 Uhr
@Günni das nützt aber nur was, wenn man es während des Kopiervorgangs einsetzt,
nachträglich wird man da wenig Chancen haben. Das gilt, wie bereits erwähnt, eigentlich für
alle Log-Tools.

Gruß

cykes
Bitte warten ..
Mitglied: Supaman
20.09.2006 um 19:35 Uhr
wenn du glück hast, hat er daten per email verschickt, die entweder lokal im gesendet odner sind oder als kopie auf dem mailserver.

ansonsten sieht das nach so langer zeit eher schlecht aus.
Bitte warten ..
Mitglied: Guenni
20.09.2006 um 19:36 Uhr
@cykes

Hi,

>.........das nützt aber nur was, wenn
man es während des Kopiervorgangs
einsetzt, nachträglich wird man da wenig Chancen
haben. .......

Das habe ich mir schon fast gedacht

Ich dachte eigentlich auch mehr an zukünftige Fälle, die
dann protokolliert werden.

Grüße
Günni
Bitte warten ..
Mitglied: cykes
21.09.2006 um 08:25 Uhr
Das Problem bei solchen Protokollen ist eigentlich immer, dass sie nicht oder selten beweiskräftig vor Gericht sind und man im Falle eines Streits sowieso einen Fachmann
hinzuziehen muss.

Sinnvoller wäre es für die Zukunft, entsprechende Schutzmassnahmen zu treffen, wie z.B.
den Anschluß von USB-Sticks bzw. Festplatten einzuschränken.
Bitte warten ..
Mitglied: Midivirus
23.09.2006 um 23:45 Uhr
generell kann ich dir sagen:

was nicht aktiviert ist, kann auch nicht mitgeschrieben werden.

Dateien haben nur einen Status: geöffnet.

Geöffnet um zu lesen oder geöffnet um zukopieren, weiß man nicht ;)
Zusätzlich gibt es dann die Option, dass man schreiben darf!

Aber nachträglich geht nix!

Wenn man aber eine Freigabe hat oder Personen im Betrieb auf Daten zugreifen können, muss man ihnen ohne Schutzmaßnahme einfach vertrauen ... !

Sorry in diesem Fall,
Midivirus
Bitte warten ..
Ähnliche Inhalte
Netzwerkmanagement

Nachweisen das ein Proxyserver im Unternehmen nützlich ist

gelöst Frage von M.MarzNetzwerkmanagement5 Kommentare

Hallo zusammen, ich würde gerne überprüfen ob in unserem Netzwerk ein Proxyserver überhaupt Sinnn machen würde für das Web-Caching ...

Entwicklung

Alte Lehrvideos mit z.B.: Wie kopiert ein Computer Daten

gelöst Frage von kunert0345Entwicklung8 Kommentare

Hallo, kennt jemand von Euch eine Seite oder Links zu alten Lehrvideos in denen z.B.: erklärt wird wie ein ...

Erkennung und -Abwehr

Unerlaubten Zugriff auf Smartphone nachweisen

Frage von LNO175Erkennung und -Abwehr11 Kommentare

Hallo, ich habe das Gefühl, dass auf mein Android Smartphone zugegriffen wurde. Kann man ohne die Freigabe des Benutzers ...

Microsoft Office

Excel: Fixwerte pro Monate nach Monaten zuordnen

gelöst Frage von simsMicrosoft Office2 Kommentare

Hallo Leute, ich habe Fixwerte pro Monat, sprich von Jänner bis Dezember (rot eingekreist). Jetzt möchte ich gerne diese ...

Neue Wissensbeiträge
Ausbildung

Linux-Ausstieg in Niedersachsen - Windows statt Bugfix

Information von StefanKittel vor 1 TagAusbildung9 Kommentare

Sind ja nur Steuergelder

Speicherkarten

Neuer Speicherkartentyp - zunächst nur für Huawei-Smartphones (künftig auch für Notebooks u. Tablets?)

Tipp von VGem-e vor 3 TagenSpeicherkarten3 Kommentare

Servus, als ob das "Chaos" i.S. Speicherkarten noch nicht groß genug wäre?! Evtl. kommt dieser neue Kartentyp bald auch ...

Sicherheit

Diverse D-Link-Router durch drei Schwachstellen kompromittierbar

Information von kgborn vor 3 TagenSicherheit

Hat jemand D-Link-Router in Verwendung? Einige Modelle sind sicherheitstechnisch offen wie ein Scheunentor. Äußerst unschöne Sache, aber nichts neues ...

Hardware

100.000 Mikrotik-Router ungefragt von Hacker abgesichert

Information von 7Gizmo7 vor 4 TagenHardware3 Kommentare

Hallo zusammen, da hier ja öfters mal von Mikrotik gesprochen wird. Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. ...

Heiß diskutierte Inhalte
Vmware
Offene LDAP-Server in AS
gelöst Frage von obi-wan-kenobiVmware19 Kommentare

Hallo alle Miteinander, ich habe ein Problem, unsere VM-Ware Appliance (Version. 6.5.0.10000) ist scheinbar angreifbar. Wir haben eben die ...

Windows Server
Zertifikat RemoteDesktop hinterlegen
gelöst Frage von Green14Windows Server12 Kommentare

Hallo zusammen. ich habe mehrere Server (WinSrv 2016). Die Server sind in keiner Domäne und keine Terminalserver. Ich verbinde ...

Suche Projektpartner
Debian 9.5 32 Bit und PHP 7 Fehlerbeseitigungen
Frage von zeroblue2005Suche Projektpartner11 Kommentare

Hallo Zusammen, ich habe eine VM auf Basis von ESXI am laufen. Dieser wurde unter Debian 7 installiert mt ...

Windows 10
Windows 10 Spracherkennung - Eure Meinungen?
Frage von honeybeeWindows 1011 Kommentare

Hallo, wollte heute mal aus Neugier die Spracherkennung unter Windows 10 (Version 1803) ausprobieren und war mehr wie enttäuscht. ...