Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Spuren sichern bei Verdacht von illegalen Download im Unternehmen

Frage Sicherheit

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

20.09.2013 um 18:09 Uhr, 2045 Aufrufe, 1 Kommentar

Hallo Leute,

ich wäre euch sehr dankbar wenn Ihr mir helfen könntet:

Ein Mitarbeiter steht im Verdacht, sich illegale Inhalte aus dem Internet auf den firmeneigenen PC herunterzuladen. Welche Analyseart schlagt Ihr vor, um diesbezügliche Spuren zu sichern?

Ich hätte gesagt mit der Live Analyse Technik oder Dumphive ? IRCR? und Ihr?
Mitglied: Dobby
20.09.2013, aktualisiert um 18:39 Uhr
Hallo,

hinterher ist das immer so eine Sache und einige tage später erst recht und wenn es ein Arbeitsplatz ist den
sich einige Mitarbeiter teilen müssen erst recht! Also ich denke man macht sich vorher diese Gedanken und nicht
erst hinterher.

- Gespräch mit dem Mitarbeiter damit er sich reumütig zeigt und im Rahmen der tätigen Reue,
zugibt was man Ihm vorwirft und/oder sogar angibt was er herunter geladen hat.
Sollte dem dann so sein und der Mitarbeiter ist geständig kann man es auch getrost bei
einer mündlichen Ermahnung lassen, das spricht sich schnell herum und man hat bei dem nächsten
Fall wieder jemanden der sich daran erinnert bzw. erinnert wird und man kann dann auch den anderen
Sachverhalt schneller klären!

- Einen Proxy Server (http) vorschalten und so ein verhalten erst gar nicht ermöglichen, denn das ist eben
immer die zweite Seite eines Falles, man hat das Verhalten des Mitarbeiters ermöglicht bzw. begünstigt!!!
Und dieser HTTP Proxy speichert ja auch Protokolldateien (Logfiles)

- Eine schriftliche Anweisung an alle Mitarbeiter des Unternehmens, das so etwas untersagt ist und die
Konsequenzen jeder selber für sein verhalten tragen muss bzw. man sich vorbehält die eventuellen Strafen
dem Mitarbeiter in Rechnung zu stellen, denn hinterher ist das auch nicht mehr so einfach!

- Alle USB Ports mechanisch mit einem USB Schloss sperren so das es keinen Sinn macht
USB Stick mitzubringen und anzuschließen.

- Alle Protokolldateien (Logfiles) von Switchen, Routern und Firewalls auf einem besonders gesicherten
SyslogServer sichern damit man beim nächsten Mal gleich alles zur Hand hat und auch auswerten kann.

- Eventuell einen Snort Server mit einigen Snort Sensoren laufen lassen die einen dann bei so einem
Ereignis informieren entweder per Mail oder per SMS.

Gruß
Dobby

Hinweis
Bei diesem Kommentar handelt es sich nicht um eine Rechtsberatung sondern lediglich um einen lockeren Erfahrungsaustausch zwischen Forumsmitgliedern.
Bitte warten ..
Neuester Wissensbeitrag
Microsoft Office

MS Office Excel - Formel wird angezeigt, aber nicht berechneter Wert!

Tipp von holli.zimmi zum Thema Microsoft Office ...

Ähnliche Inhalte
Windows Server
SQL Server sichern in Azure (2)

Frage von xxlukasxx zum Thema Windows Server ...

LAN, WAN, Wireless
Programm für Positionierung Accesspoints Neubau Unternehmen? (6)

Frage von grillinator95 zum Thema LAN, WAN, Wireless ...

Off Topic
gelöst IT Admin kleines Unternehmen (40 MA) (11)

Frage von Troll123 zum Thema Off Topic ...

Viren und Trojaner
Dateilose Infektion: Einbruch ohne Spuren

Link von magicteddy zum Thema Viren und Trojaner ...

Heiß diskutierte Inhalte
Hyper-V
gelöst Reiner Hyper- V Server oder lieber Rolle (21)

Frage von Winuser zum Thema Hyper-V ...

Exchange Server
Bestehende eMails autoamatisch weiterleiten (21)

Frage von metal-shot zum Thema Exchange Server ...

SAN, NAS, DAS
gelöst Synology Version 6.1 Probleme (18)

Frage von Hendrik2586 zum Thema SAN, NAS, DAS ...

Router & Routing
gelöst IP Kamera für drei unabhängige Netzwerke (16)

Frage von ProfessorZ zum Thema Router & Routing ...