Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Suche Software zum überwachen der Zugriffe auf bestimmte Dateien ( mit geheimhaltungspflichtigem Inhalt )

Mitglied: shwoaf

shwoaf (Level 1) - Jetzt verbinden

31.03.2010 um 12:01 Uhr, 3265 Aufrufe, 5 Kommentare

In einem Verzeichnis liegen geheime Programmstände - es muss überwacht und per Knopfdruck angezeigt werden, wer hier Daten wann liest, verändert , speichert.

In einem Verzeichnis liegen geheime Programmstände - es muss überwacht und per Knopfdruck angezeigt werden, wer hier Daten wann liest, verändert , speichert.

Dieses Programm wird nicht von einem Admin bedient , sondern von dem entsprechenden Abteilungsleiter (schlimmstenfalls kein EDV-ler, sondrn ein DAU - also bunti-klick-klick !

- Bitte keine Bastellösungen per Ressource-Kit etc.!
- Es darf auch was kosten !
- Habt Ihr so was schon mal gesehen bzw. im Einsatz ?

Ich hab im Internet die Hammerüberwachungssoftware Spector 360 gesehen - die schiessen für unsere Anforderung klar über das Ziel hinaus - aber etwas in der Art - nur auf diese speziellen Dateiein bzw. Verzeichnisse gemünzt, wäre schon was !

Welche Möglichkeiten schlagt ihr vor ?
Habt Ihr eine Idee ?
Mitglied: 5t8d1e
31.03.2010 um 13:13 Uhr
Hallo


das geht bereits mit Windowsbordmittel. Du mußt per Sicherheitsrichtlinie die Objektzugriffsversuche überwachen konfigurieren und danach im Explorer die Ornder für die Überwachung konfigurieren. Danach wird das Eventlog Sicherheit mit Informationen zu gebombt. Einfach filtern was man will und alle sind glücklich.


Grüße
Torsten
Bitte warten ..
Mitglied: shwoaf
31.03.2010 um 13:59 Uhr
Sorry,
Du hast nicht ganz verstanden,
ich benötige eine Lösung für jemanden, der diese Instrumente eben nicht bedienen kann !!??

mfg
Günter
Bitte warten ..
Mitglied: maretz
31.03.2010 um 15:48 Uhr
Moin,

wie wäre es z.B. mit einem CVS-System? Da müsste man auch sehen können wer wann den Quellcode ausgelesen (und wann welche Änderung zurückgeschrieben) hat.

Wobei das natürlich den Nachteil hat das der Quellcode dann trotzdem auf nem anderem rechner liegt...
Bitte warten ..
Mitglied: shwoaf
16.04.2010 um 12:23 Uhr
Tja, leider seht Ihr das Problem zu sehr aus der Sicht eines Admins.
Prinzipiell handelt es sich um ein erweitertes Reportingtool, welches auf dem Server installiert werden müsste.
Es soll nur ein ganz kleiner Datenbereich (frei definierbar) überwacht werden.

So etwas muss es doch geben - ich denk an Universitäten bzw. Forschungszentren


Nochmals, es ist gefordert:


1. Eine Software, welche genau überwacht, welche User, von welcher Maschine (IP) , welche Aktion mit einer zu überwachenden Ressource duchgeführt hat, bzw. durchführen wollte (wenn fehlgeschlagen),
2. welche per Dashboard jeden Zugriff auf die zu überwachenden Ressourcen anzeigt,
3. welche Alarm bei fehlgeschlagener (unberechtigter) Aktion gibt.
4. Die Einstellung der zu überwachenden Ressourcen werden von der Fachabteilung (welche nix mit EDV zu tun hat) erstellt.
5. Die Auswertungen werden von dieser Fachabteilung bzw. der Geschäftsleitung erfolgen.

mfg.
Bitte warten ..
Mitglied: maretz
16.04.2010 um 14:12 Uhr
Moin,

und ich fürchte du siehst das zu wenig aus der Sicht eines Admins... Nen "08/15-User" ist schon überfordert wenn er generell die Rechte auf eine Datei verwalten soll. Da jetzt noch ein spezielles System demjenigen zu geben könnte intressant werden.

Ich würde im Zweifelsfall gucken ob ich sowas über ne Datenbank machen kann -> die Datei in nem Blob-Feld speichern und eine Log über die Zugriffe führen... Aber auch da wird der 08/15-User mit der Einrichtung dieser Überwachung deutlich überfordert sein...
Bitte warten ..
Ähnliche Inhalte
Windows Server
Zugriff auf exe Datei überwachen
gelöst Frage von sardldbWindows Server2 Kommentare

Hallo Zusammen Ich habe lange gegoogelt und mir auch ProcessMonitor heruntergeladen und ausprobiert. Leider komme ich nicht auf mein ...

Batch & Shell

Dateien mit bestimmtem Inhalt im Namen kopieren

gelöst Frage von pblackyBatch & Shell2 Kommentare

Ich habe in einem Ordner folgende log Dateien liegen 2018-02-20_162254_UBIMET8GB.log 2018-02-20_170006_UBIMET8GB.log 2018-02-21_053402_UBIMET8GB.log 2018-02-21_170005_UBIMET8GB Gestoppt .log 2018-02-21_175857_UBIMET8GB Fehler .log 2018-02-21_180245_UBIMET8GB.log 2018-02-21_181652_UBIMET8GB.log 2018-02-21_181712_UBIMET8GB.log Wenn in ...

Batch & Shell

Batch zum suchen bestimmter Dateien

gelöst Frage von FurycanBatch & Shell2 Kommentare

Hallo zusammen, ich hoffe man kann mir hier helfen. Ich Suche ein Script das mir folgendes macht: In einem ...

Batch & Shell

Aus dem Inhalt einer Datei (CSV) Dateien suchen und umbenennen

gelöst Frage von IT-WurzelBatch & Shell2 Kommentare

Hallo liebe Community, für mein Problem benötige ich von Euch Hilfe und wäre für einen Lösungsansatz sehr dankbar. Ich ...

Neue Wissensbeiträge
Server-Hardware
HP iLO ist gefährdet (iLO 4))
Tipp von AlFalcone vor 4 StundenServer-Hardware

Gemäss Twitter und Heise gibt es eine Angriffsmöglichkeit auf iLO iLO ist gefährdet Copyright © und alle Rechte liegen ...

CMS
Erneut kritische Zero-Day-Lücke in Drupal
Tipp von Reini82 vor 13 StundenCMS

Laut einem Bericht auf t3n gibt es eine Schwere Sicherheitslücke in Drupal die auch schon ausgenutzt wird. Betroffen sind ...

Sicherheit

MikroTik-Router patchen, Schwachstelle wird ausgenutzt

Information von kgborn vor 1 TagSicherheit

Am 23. April 2018 wurde von Mikrotik ein Security Advisory herausgegeben, welches auf eine Schwachstelle im RouterOS hinwies. Mikrotik ...

Windows 10

Microcode-Updates KB4090007, KB4091663, KB4091664, KB4091666 für Windows 10

Information von kgborn vor 1 TagWindows 101 Kommentar

Kurze Information für Administratoren von Windows 10-Systemen, die mit neueren Intel CPUs laufen. Microsoft hat zum 23. April 2018 ...

Heiß diskutierte Inhalte
Windows Server
Alten DC entfernen
gelöst Frage von smartinoWindows Server27 Kommentare

Hallo zusammen, ich habe hier eine Umgebung übernommen und erstmal einen DCDIAG gemacht. Dabei fällt auf, daß eine ganze ...

Ausbildung
Wie gelingt ein guter Einstieg in die FiSi-Ausbildung? (Umschulung)
Frage von SiAnKoAusbildung27 Kommentare

Schönen guten Tag, ich bin SiAnKo und habe seit dem 1.04.2018 eine Umschulung als FiSi angefangen. Ich möchte natürlich ...

Batch & Shell
Mit Powershell den Inhalt einer Excel mit einer Text Datei abgleichen
gelöst Frage von Bommi1961Batch & Shell21 Kommentare

Hallo zusammen, ich muss den Inhalt einer Excel Datei (Mappe1) mit dem Daten einer Text Datei abgleichen. Die Daten ...

Router & Routing
Subnetzmaske vergrößern
gelöst Frage von groovesurferRouter & Routing18 Kommentare

Hallo, hat jemand schonmal getestet was passiert, wenn man die Subnetzmaske bei laufendem Betrieb (wenn user im Netzwerk verbunden ...