Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Programm zur Überwachung

Frage Netzwerke Netzwerkmanagement

Mitglied: GuentherGuegli

GuentherGuegli (Level 1) - Jetzt verbinden

15.11.2005, aktualisiert 09.05.2006, 8492 Aufrufe, 14 Kommentare

Guten Tag!

Ich habe ein Problem: Ich bin Administrator eines Netzwerkes und möchte meine Benutzer gerne etwas mehr kontrollieren, das heißt ich möchte wissen, auf welchen Homepages sie waren, was sie gemacht haben, ........
Deswegen suche ich ein Programm das diese Vorgänge überwacht und auch die Login-Daten einsehen kann, damit ich sehe, wer an diesem PC gearbeitet hat, um bei eventuell auftretenden Problemen dies zurückzuverfolgen.
Also suche ich ein Programm, das jeden Tastendruck in einer log-Datei speichert, auch schon, wenn der Benutzer sein Kennwort eingibt.
Ahnung von Programmier-Sprachen habe ich nicht so viel, das heißt höchstens ein bisschen Delphi oder Visual Basic. Ihr könnt mir auch gerne (oder sogar lieber) ein ganzes Script geben.
Ich freue mich über eure Vorschläge!

Danke sehr!
Mitglied: IceBeer
15.11.2005 um 12:14 Uhr
Moin,

du musst mit deinem Vorhaben aufpassen in Sachen Datenschutz.....

Den Internetzweig kannst mit nemm Proxy lösen..... Alles andere halte ich für rechtlich sehr Problematisch.....

MfG IceBeer
Bitte warten ..
Mitglied: AAT
15.11.2005 um 12:22 Uhr
hallo,

wie icebeer schon geschrieben hat, ist das was zu vor hast datenschutzrechtlich sicherlich nicht erlaubt.
zur auswertung der internetbesuche funktioniert zB der janaserver ganz gut ( http://www.janaserver.de ). Ich weiss ja nicht wie das in deutschland ist, aber bei uns darf das log eines proxy nicht personenbezogen ausgewertet werden. von der sache mit dem keylogger würd ich auf jeden fall die finger lassen, damit kann dir der betriebsrat oder ein mitarbeiter ziemliche probleme bereiten.

gruß
Andy
Bitte warten ..
Mitglied: 11078
15.11.2005 um 13:42 Uhr
Hallo,

schau Dir mal "Actmon" an (kostenpflichtig; gibt aber Trial-Versionen):
http://www.actmon.com/computer-monitoring/

Wir setzen seit Jahren eine viel ältere Vorgängerversion ein, ich gehe davon aus, dass die aktuelle Version nicht weniger Features hat.

Des weiteren kann ich mich meinen Vorrednern nur anschließen:

- Hol Dir von Firmenleitung & Datenschutzbeauftragten eine datenschutzrechtliche Freigabegenehmigung. Wir müssen z.B. tausende von Auflagen erfüllen, damit wir die Software nutzen dürfen und einiges dürfen wir unter gar keinen Umständen (z.B. Key-Logging und solche Späße). Bei einigen Features der Software sehe ich gar keine Chance, dass man das auf die User loslassen darf. Erkundigen hilft da sicherlich...

- In Deutschland müssen die User von der Art und Ausmaß der Überwachung in Kenntnis gesetzt werden. Wir mussten sogar Mechanismen einsetzen, dass die User den Rechner gar nicht weiter nutzen können, wenn sie nach dem Einloggen nicht mehrfach bestätigen, dass sie mit der Überwachung einverstanden sind. Nur um uns abzusichern...


Gruß,
Tim
Bitte warten ..
Mitglied: GuentherGuegli
15.11.2005 um 15:18 Uhr
Nochmals Tach!
Erstmal Danke für die schnellen Antworten!

Also ich brauche das Programm für ein Schul-Netzwerk, ich bin Admin, ich kann machen, was ICH will!
Also kann mir auch keiner dazwischenfunken, habe sogar vom Rektor unserer Schule gesagt bekommen, ich solle das Problem lösen.
Wenn ich nur die besuchten Seiten sehen kann, bringt mir das nichts, wenn ich nicht die dazugehörigen Benutzer finde. Also müsste das Programm schon vor dem Login-Vorgang geladen werden.
In letzter gab es einige Probleme mit Seiten mit "schlechtem" Inhalt, das heißt pornographisches Material, Viren, Dialer etc. waren auf allen PCs, nun gilt es den/die Übeltäter zu finden, da wir es ausdrücklich verboten haben, solche Seiten zu besuchen.

Darüber hinaus sind alle User sich darüber im klaren, dass sie überwacht werden, ich denke die abschreckende Wirkung ist an sich schon sehr wirkungsvoll.
Aber wie Schüler nun mal so sind, kommen sie einem solchen "Schein" schnell auf die Schliche, dann ist alles wieder vorbei mit Abschreckung...
Also lieber doch ein Programm

Danke!
Bitte warten ..
Mitglied: 8644
15.11.2005 um 15:22 Uhr
Hi,

ich bin Admin, ich kann machen, was ICH will! Wow!

Dann solltest du vielleicht auch über geeignete Mittel verfügen, den Aufruf solcher Seiten zu unterbinden! Auch gegen Dialer, Viren etc. kann man sich schützen!

Psycho
Bitte warten ..
Mitglied: 11078
15.11.2005 um 15:32 Uhr
Hallo,

Also ich brauche das Programm für ein
Schul-Netzwerk, ich bin Admin, ich kann
machen, was ICH will!

Klar Wieviel Du und der Rektor dürfen, wirst Du merken, wenn mal einer der Schüler bzw. Daddy dagegen gerichtlich vor geht... Wenn der Rektor die Verantwortung übernimmt, bist Du zwar vielleicht fein raus, aber irgendwer wird den Kopf hinhalten müssen, wenn es ernst wird.

Wenn hier rechtliche Bedenken angemeldet werden, dann macht das keiner, weil er Dir etwas vorschreiben oder dumm anmachen will, glaub mir! Aber da wir hier uns alle gegenseitig helfen, gehört auch ein solcher Hinweis, der gut gemeint ist, absolut dazu.


Also
müsste das Programm schon vor dem
Login-Vorgang geladen werden.
In letzter gab es einige Probleme mit Seiten
mit "schlechtem" Inhalt, das
heißt pornographisches Material,
Viren, Dialer etc. waren auf allen PCs, nun
gilt es den/die Übeltäter zu
finden, da wir es ausdrücklich verboten
haben, solche Seiten zu besuchen.

Genau dafür benutzen wir seit 2002 besagtes Actmon bzw. die Vorgängerversion STARR. Das Programm kann man auch als Service laufen lassen, dann läuft es ab jedem Systemstart, sogar, wenn gar kein Nutzer angemeldet ist. Je nach Einstellunge loggt es benutzername, Datum/Uhrzeit, besuchte Webseiten und aufgerufene Programme. Das Datenaufkommenist allerdings gigantisch...

Darüber hinaus sind alle User sich
darüber im klaren, dass sie
überwacht werden, ich denke die
abschreckende Wirkung ist an sich schon sehr
wirkungsvoll.

Ja, das wird es sein. Allerdings ist der Punkt, dass die User es auch so wissen, rechtlich irrelevant. Eure Schule hat sicherlich Rechtsberater/Datenschutbeauftragte, die Dir genau sagen können, welche Maßnahmen Du auf jeden Fall einhalten musst.



Gruß,
Tim
Bitte warten ..
Mitglied: GuentherGuegli
15.11.2005 um 15:47 Uhr
@ tim.frodermann

Danke für den Tipp mit Actmon / STARR!
Würde mir das Programm sehr gerne zulegen, aber mich beunruhigt dieses "gigantisch" in Verbindung mit Datenmenge...
Wie viel Speicher wird ungefähr bei einem durchschnittlichen Tag Nutzung benötigt?
Speichert das Programm alles in eine .txt bzw. .log Datei?
Bitte warten ..
Mitglied: IceBeer
15.11.2005 um 17:09 Uhr
Hallo,

finds generell mal der Hammer so abzugehen wenn es nur ein gut gemeinter Hinweis ist.

Da du dich selbst Admin nennst solltest du wohl in der Lage sein einen Proxy mit WebContent filter aufzusetzen..... Wenn du das nicht hinbekommst solltest du den Titel gleich mal wieder ablegen, weil du ihn gewiss nicht verdient hast.....

Desweiteren darf auch ein Admin nicht alles !!!!!

IceBeer
Bitte warten ..
Mitglied: drop-ch
15.11.2005 um 20:36 Uhr
Hallo an Alle

Kann mich da der Meinung von Martin nur anschliessen. Nicht jeder der sich Admin nennt, hat diesen Titel wirklich verdient.

Ich war selber 3 Jahre System-Administrator in einer Firma, weiss also über die Aufgaben und Kompetenzen eines "Admins" bescheid. Zeitweise kann ich nur Schmunzeln über die Ansichten bzw. Postings.
Die Aussage von Günther "ich bin Admin, ich kann machen, was ICH will!" zeigt doch, dass er sich nicht wirklich über die Kompetenzen eines Admins bewusst ist. Ich würde das eher als "Hobby-Admin" bezeichnen.
Oft liest man auch: "mein Boss hat gesagt ich muss Loggen und Auswerten". Auch hier zeigt sich, dass viele Firmen die aktuellen Gesetze zuwenig beachten. Wer ein Netzwerk zur Verfügung stellt, muss sich auch mit der Materie "Sicherheit" auseinandersetzen. Und wie die Praxis zeigt, ist das ein sehr heikles und kostenintensives Thema.

Hoffen wir nur, dass die User eine allfällige Rüge infolge schlechtes Gewissen zur Kenntnis nehmen und schweigen. Ansonsten kann es sein, dass die Admins und Bosse "auf die Welt kommen".

Grüsse aus der CH
drop
Bitte warten ..
Mitglied: gemini
15.11.2005 um 21:46 Uhr
@Günter
Du kannst keineswegs machen was DU willst. Dein Rektor ebensowenig.
Da hast du evtl. eine falsche Vorstellung von einem Job, der dir sicherlich eine gewisse Macht gibt aber auch sehr enge Grenzen auferlegt.

Auf jeden Fall solltest du dich rechtlich beraten lassen BEVOR du irgendwas installierst.
Ich bin sicher, im Falle des Falles wird dein Rektor einen akuten Anfall von Amnesie erleiden.
Und, auch wenn sich deine User 'darüber im klaren' sind, dass sie überwacht werden, DU BRAUCHST ES SCHRIFTLICH.
Wenn es sich um Minderjährige handelt, müssen die Eltern unterschreiben.

Software wie Actmon oder Spector greifen tief in die Privatsphäre der User ein, insbes. aber nicht nur, wenn Keylogger laufen.
Die Software kann so installiert werden, dass sie vom User nicht dektiviert werden kann und auch nicht in der Prozessliste auftaucht.
Das von Tim angesprochen Datenaufkommen rührt daher, dass hunterte von Snapshots/Stunde gemacht werden und alles bis ins kleinste protokolliert wird.

Mit einem vernünftigen Proxy (Janaserver, Squid, etc.) kannst du sehr viel abdecken.
Evtl. kannst du damit auch Online-Filter wie N2H2 oder WebSense einsetzen.
Außerdem hat es den Vorteil, dass du nicht reaktiv tätig bist sondern aktiv.
Du wartest nicht bis ein User was falsches macht, du hast es von vornherein unterbunden.

Wobei man allerdings schon sagen muss, einen Squid so herzurichten ist mit Arbeit verbunden.
Solche Spyware ist mit Sicherheit schneller installiert.
Andererseits ist er kostenlos und du kannst ne Menge dabei lernen.

Man sollte sich auch immer die Frage stellen: Möchte man sich selbst auch denselben Restriktionen unterwerfen, die man anderen ohne weiteres zumutet?
Denk mal drüber nach, und zähl mal zusammen: Wie viele private Mails du bearbeitest, auf welchen nichtdienstlichen Webseiten du unterwegs bist, ob du nicht auch evtl. mal ne Überweisung vom Bürorechner aus machst usw. usf.
Administration hat auch was mit Verwantwortung und Respekt zu tun.

Ich hoffe ich war nicht zu oberlehrerhaft

Gruß
gemini
Bitte warten ..
Mitglied: 11078
16.11.2005 um 08:24 Uhr
Hallo Gemini,


Administration hat auch was mit
Verwantwortung und Respekt zu tun.

Das ist ein sehr richtiger und wichtiger Punkt. Allerdings geht das in beide Richtungen!

Als Admin in einer öffentlichen Einrichtung (das gilt für Schulen auch oder wie in meinem Fall: Universitäten) hat man eine Verantwortung auch dafür zu sorgen, dass die aus öffentlichen Mitteln beschaften Gerätschaften auch nur für die intendierten Zwecke genutzt werden. Was zu "Forschung und Lehre" gehört, ist immer eine Gradwanderung. Private Emails, etc. und auch mal die Überweisung zähle ich immer dazu. Ganz einfach aus dem Grund, dass der Nutzer eben ein Mensch ist und außerhalb von Lehre und Forschung auch ein Leben hat. Wegen solcher Dinge eine Überwachungsaktion zu starten ist ausgemachter Blödsinn und ich hoffe schwer, dass das keiner macht. Mal ganz davon abgesehen, dass bei Emails das Postgehemnis gilt und bei Überweisungen das Bankgeheimnis! Jeder Admin, der da rumschnüffelt, macht sich strafbar.

Allerdings manche Einsatzzwecke (Filesharing, Surfen auf Pornoseiten) sind so "way out", dass es leicht fällt, wegen so etwas den Usern auf die Finger zu schauen - gerade in öffentlichen Einrichtungen, denn wenn rauskommt, dass über Geräte, die mit Steuergeldern beschafft wurden, so etwas getrieben wird, ist Polen offen...das hat man an meiner Uni schon einmal erleben müssen.

Und es gibt gewisse Dinge, wo man nicht proaktiv verhindern kann, dass Nutzer "verbotenes" tun: Ich kann meinen Nutzern nicht gänzlich alle Rechte entziehen, Programme zu installieren, weil wir z.B. mit Novell Zenworks arbeiten und fast keine Programme vorab lokal installiert sind. Alles wird erst von einem Server auf Wunsch auf die Arbeitsstationen verteilt. Manche Programme, die hier genutzt werden können, benötigen allerdings PowerUser Rechte (da sie bei Installation nicht nur in HKCU in der Registry schreiben und auch nicht nur in C:\Programme). Da ich auch nur in einer Unterorganisation tätig bin und viel Infrastruktur von unserem universitären RZ kommt, wo ich nicht viel beeinflussen kann, ist hier nicht alles machbar, was möglich wäre.

Portsperren kann man gleich vergessen, da fast jeder Filesharing Client ein Tunneln über Port 80 erlaubt. Und auch fürs Internet gibt es Redirector Dienste, die mich auch Seiten aufrufen lassen, die man durch Webfilter, etc. eigentlich gesperrt hätte.

Im Endeffekt: Wenn man solche Maßnahmen gesetzeskonform machen will, sollte man sehr zwingende und dringende Gründe haben, denn der Arbeitsaufwand ist gigantisch. Ich und meine Kollegen haben es von Anfang an auch so gehalten, dass wir unseren Usern genau gesagt haben, was wir mitschneiden. Durch eine selbst geschriebene Analysesoftware für STARR-Logfiles bekommen wir sowieso nur Einträge angezeigt, die gewisse Stichworte enthalten, die selten mißzuverstehen sind.

Alles in allem wird die Maßnahmen von unseren Usern sogar begrüßt: Manchen Leuten geht es einfach auf den Keks, wenn neben ihnen jemand sitzt, der sich in einer Tour nackte Popos anschaut oder wenn in einem Subnetz mehrere Leute Filesharing machen, so dass die Netzanbindung im Keller liegt und sich selbst Google langsam aufbaut.

Es ist auch bei erwachsenen Menschen leider oft bitter, wie wenig zugänglich sie für allgemeine Regeln sind. Regeln einhalten gehört definitiv nicht mehr zu den Werten "an sich", also solchen, die man einfach einhält, weil man den Sinn von Regeln erkannt hat. Manche halten sich nur an die Regeln, wenn man ihnen auf die Finger schaut, also wenn man Maßnahmen im Falle des Zuwiderhandelns ankündigt. Die Maßnahme richtet sich damit nicht an die User, die unsere Rechner für im weitesten Sinne zweckbezogene Dinge nutzen als vielmehr an die, die es nicht tun.

Versteht mich bitte nicht falsch: Ich halte persönliche Freiheiten für existentiell, allerdings sind die Freiheiten von Computerusern nie unbegrenzt. Admin und User sollten sich auf gewissen Regeln verständigen. Da kann zum Beispiel mit dem Unterschreiben der Benutzerordnung beim Aushändigen des Accounts erfolgen. Wenn in der Benutzerordnung festgehalten ist, was man tun darf und was nicht (was Admin und User dürfen und was nicht!), dann ist man somit rein rechtlich einen Vertrag eingegangen und wie heißt es so schön: "pacta sunt servanda".

Ich mag die "Anything goes"-Mentalität mancher Menschen allerdings nicht, die denken, dass das Internet ein schöne neue Welt ist, in der man praktisch alles darf. Das ist auch gegenüber Mitmenschen eine unfaire Haltung.


Gruß,
Tim
Bitte warten ..
Mitglied: 20618
24.11.2005 um 16:02 Uhr
Immer diese Oberlehrer!

Probieren Sie es doch mal mit Parents friend.
Hat mir schon an manchen Schulen geholfen.
Hat vor allem den Vorteil, dass die Schüler nichts mehr verstellen können.

http://www.parents-friend.de/
Bitte warten ..
Mitglied: IceBeer
24.11.2005 um 16:12 Uhr
Parent-Friends loggt aber mit sicherheit nicht jeden Tastendruck mit....

Und zum "Oberlehrer" wo er Recht hat, hat er Recht
Bitte warten ..
Mitglied: Charlyl
09.05.2006 um 11:28 Uhr
Hmm, als Netzwerkadministrator mit 12 jähriger Berufserfahrung und ehemaliger Betriebsrat kann ich Dir davon nur abraten, sich da profilieren zu wollen.
Ich habe mehrmals mit Analyzer traffic mitgelesen und auch an das betreffende Managment weitergeben, aber aus Datenschutzgründen wurden immer Zuordnungen zu Personen geschwärzt, dies auch wenn durch den Missbrauch Performanceprobleme der Abteilung oder des ganzen Standortes entstanden sind.
Ohne schriftliche Genehmigung des Betriebsrates handelt es sich bei Deiner Vorgehensweise um einen trifftigen Grund zur fristlosen Kündigung nach Arbeitsrecht,
von der strafrechtlichen Seite her kann ich dazu nichts sagen, aber wäre ich ein Mitarbeiter Deiner Firma, würde ich Dich zivilrechtlich verklagen.
Du kannst Dich nicht als Administrator in die Privatsphäre der Mitarbeiter einmischen,
das gilt jetzt nicht nur für Web-traffic sondern allgemein auch für das was der MA auf den Server legt oder am PC hat.
Also fasse das Thema nicht an , ohne irgendetwas handfestes Schriftliches von der Geschäftsleitung zu haben und wenn halte Dich strikt an die Datenschutzrichtlinien
MfG Charly
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Microsoft Office
32 Bit CAD Programm und Excel 64 Bit geht nicht (5)

Frage von GrueneSosseMitSpeck zum Thema Microsoft Office ...

Internet
Alternative zu MS Autoroute Außendienst-Programm

Frage von Yannosch zum Thema Internet ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...