Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Kopierte Daten- Monate später nachweisen?

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: Doctor

Doctor (Level 1) - Jetzt verbinden

20.09.2006, aktualisiert 08.01.2009, 12312 Aufrufe, 8 Kommentare

Freund glaubt dass ein Mitarbeiter Daten von ihm gestohlen hat!

Seid gegrüßt!


Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem,

Er denkt, dass einer seiner Mitarbeiter Daten von einem seiner PC's gestohlen hat, folgendes Problem er weiß nicht wann das war und desshalb sucht er ein Programm bzw Tipp mit dem er herausfinden kann mít welchem User wann und was kopiert worden ist...


Ich hoffe ich habe mich verständlich ausgedrückt

Freue mich auf eure Antworten


mfg Doctor
Mitglied: DaSam
20.09.2006 um 17:30 Uhr
Hi,

wenn nicht schon VORHER Vorbereitungen gemacht wurden, dann schauts echt schlecht aus. Selbst wenn, dann kann man nur Protokollieren, ob (und wenn wer) jemand eine Datei geöffnet hat - ob diese dann auf einen anderen Datenträger kopiert wurde oder nur z.B. im Word geöffnet wurde ist eigentlich nicht festzustellen.

Ich würde mir mal den Rechner des betroffenen Mitarbeiters ansehen, ob eventuell lokale Kopien gemacht wurden bzw. der Cache von einem Brennprogramm nocht mit den dateien bestückt ist.

Prinzipiell nutzt euch das aber auch recht wenig, denn der Fall einer Betriebs-Spionage bzw. Datendiebstahl muss IMO von einem vereidigten Sachverständigen aufgenommen und untersucht werden - sonst schaut's auch bei einem eventuellen Prozess schlecht aus. Zudem muss sichergestellt sein, dass die Manipulation nicht erst durch euch erzeugt wurde.

Um welchen "Schaden" geht es denn?

Wenn es wirklich um viel Kohle geht, dann würde ich Kontakt mit einem "Daten-Forensiker" aufnehmen - Hilfe sollte euch eure zuständige IHK geben können.

cu,
Alex
Bitte warten ..
Mitglied: Guenni
20.09.2006 um 17:33 Uhr
@Doctor

Hi,

mit dem Programm ethereal kann man Netzwerkaktivitäten verfolgen
bzw. auch aufzeichnen, wenn ich das richtig verstanden habe. Ich hab's selber
noch nie benutzt.

Mach' dich mal hier schlau:

http://www.nwlab.net/tutorials/ethereal/ethereal-tutorial.html

Vielleicht kommt ihr damit weiter.

Grüße
Günni
Bitte warten ..
Mitglied: Doctor
20.09.2006 um 17:36 Uhr
Ich danke dir für deine schnelle antwort...

Das problem ist dass der Mitarbeiter leider weg ist(gekündigt worden oder selbst gekündigt , bin mri nicht sicher!

Es geht um gar keinen schaden...das ist auch nur eine vermutung und wäre halt toll gewesen wenn es möglich wäre das aus irgendeinem Protokoll herauslesen zu können!
Bitte warten ..
Mitglied: cykes
20.09.2006 um 17:48 Uhr
@Günni das nützt aber nur was, wenn man es während des Kopiervorgangs einsetzt,
nachträglich wird man da wenig Chancen haben. Das gilt, wie bereits erwähnt, eigentlich für
alle Log-Tools.

Gruß

cykes
Bitte warten ..
Mitglied: Supaman
20.09.2006 um 19:35 Uhr
wenn du glück hast, hat er daten per email verschickt, die entweder lokal im gesendet odner sind oder als kopie auf dem mailserver.

ansonsten sieht das nach so langer zeit eher schlecht aus.
Bitte warten ..
Mitglied: Guenni
20.09.2006 um 19:36 Uhr
@cykes

Hi,

>.........das nützt aber nur was, wenn
man es während des Kopiervorgangs
einsetzt, nachträglich wird man da wenig Chancen
haben. .......

Das habe ich mir schon fast gedacht

Ich dachte eigentlich auch mehr an zukünftige Fälle, die
dann protokolliert werden.

Grüße
Günni
Bitte warten ..
Mitglied: cykes
21.09.2006 um 08:25 Uhr
Das Problem bei solchen Protokollen ist eigentlich immer, dass sie nicht oder selten beweiskräftig vor Gericht sind und man im Falle eines Streits sowieso einen Fachmann
hinzuziehen muss.

Sinnvoller wäre es für die Zukunft, entsprechende Schutzmassnahmen zu treffen, wie z.B.
den Anschluß von USB-Sticks bzw. Festplatten einzuschränken.
Bitte warten ..
Mitglied: Midivirus
23.09.2006 um 23:45 Uhr
generell kann ich dir sagen:

was nicht aktiviert ist, kann auch nicht mitgeschrieben werden.

Dateien haben nur einen Status: geöffnet.

Geöffnet um zu lesen oder geöffnet um zukopieren, weiß man nicht ;)
Zusätzlich gibt es dann die Option, dass man schreiben darf!

Aber nachträglich geht nix!

Wenn man aber eine Freigabe hat oder Personen im Betrieb auf Daten zugreifen können, muss man ihnen ohne Schutzmaßnahme einfach vertrauen ... !

Sorry in diesem Fall,
Midivirus
Bitte warten ..
Ähnliche Inhalte
Verschlüsselung & Zertifikate
Festplatten löschen mit Nachweis
gelöst Frage von frustiVerschlüsselung & Zertifikate19 Kommentare

Hallo, ich suche ein Gerät, das Festplatten endgültig löscht oder auch zerstört, aber mit einem Nachweis. Es muss also ...

Netzwerkmanagement
Nachweisen das ein Proxyserver im Unternehmen nützlich ist
gelöst Frage von M.MarzNetzwerkmanagement5 Kommentare

Hallo zusammen, ich würde gerne überprüfen ob in unserem Netzwerk ein Proxyserver überhaupt Sinnn machen würde für das Web-Caching ...

Entwicklung
Alte Lehrvideos mit z.B.: Wie kopiert ein Computer Daten
gelöst Frage von kunert0345Entwicklung8 Kommentare

Hallo, kennt jemand von Euch eine Seite oder Links zu alten Lehrvideos in denen z.B.: erklärt wird wie ein ...

Microsoft Office
Excel: Fixwerte pro Monate nach Monaten zuordnen
gelöst Frage von simsMicrosoft Office2 Kommentare

Hallo Leute, ich habe Fixwerte pro Monat, sprich von Jänner bis Dezember (rot eingekreist). Jetzt möchte ich gerne diese ...

Neue Wissensbeiträge
Internet

EU-DSGVO: WHOIS soll weniger Informationen liefern

Information von sabines vor 6 StundenInternet3 Kommentare

Wegen der europäische Datenschutzgrundverordnung stehen die Prozesse um die Registierunf von Domains auf dem Prüfstand. Sollte die Forderungen umgesetzt ...

Verschlüsselung & Zertifikate

19 Jahre alter Angriff auf TLS funktioniert immer noch

Information von BassFishFox vor 13 StundenVerschlüsselung & Zertifikate1 Kommentar

Interessant zu lesen. Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, ...

Windows 10

Windows 10 Fall Creators Update - Neue Funktion Hyper-V Standardswitch kann ggf. Fehler bei Proxy Configs verursachen

Erfahrungsbericht von rzlbrnft vor 1 TagWindows 103 Kommentare

Hallo Kollegen, Da wir die Gefahr lieben, haben wir bei einigen Usern nun mittlerweile das Creators Update drauf. Einige ...

Sicherheit

TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt

Information von Penny.Cilin vor 1 TagSicherheit

Microsoft hat versehentlich das TLS-Zertifikat inklusive dem privaten Schlüssel seiner Business-Anwendung Dynamics 365 geleakt. TLS-Zertifikat und privater Schlüssel von ...

Heiß diskutierte Inhalte
Netzwerkmanagement
Firefox Profieles im Roaming
gelöst Frage von Hendrik2586Netzwerkmanagement17 Kommentare

Hallo liebe Leute. :) Ich hab da ein kleines Problem, welches anscheinend nicht unbekannt ist. Wir nutzen hier in ...

LAN, WAN, Wireless
Von rj11 auf rj45
Frage von jensgebkenLAN, WAN, Wireless17 Kommentare

Hallo Gemeinschaft, könnt ihr mir vielleicht bei der anfertigung eines Kabels helfen - habe ein rj 11 stecker und ...

Netzwerkmanagement
NAS über zwei weitere Ethernet Anschlüsse verbinden
gelöst Frage von Sibelius001Netzwerkmanagement16 Kommentare

Sorry - ich bin hier wahrscheinlich als kompetter IT Trottel unterwegs. Aber eventuell kann mir jemand ganz einfach helfen: ...

LAN, WAN, Wireless
Häufig Probleme beim Anmelden in WLAN
Frage von mabue88LAN, WAN, Wireless15 Kommentare

Hallo zusammen, in einem Netzwerk gibt es relativ häufig (1-2 mal pro Woche) Probleme mit der WLAN-Verbindung. Zunächst mal ...