Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Spuren sichern bei Verdacht von illegalen Download im Unternehmen

Frage Sicherheit

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

20.09.2013 um 18:09 Uhr, 2037 Aufrufe, 1 Kommentar

Hallo Leute,

ich wäre euch sehr dankbar wenn Ihr mir helfen könntet:

Ein Mitarbeiter steht im Verdacht, sich illegale Inhalte aus dem Internet auf den firmeneigenen PC herunterzuladen. Welche Analyseart schlagt Ihr vor, um diesbezügliche Spuren zu sichern?

Ich hätte gesagt mit der Live Analyse Technik oder Dumphive ? IRCR? und Ihr?
Mitglied: Dobby
20.09.2013, aktualisiert um 18:39 Uhr
Hallo,

hinterher ist das immer so eine Sache und einige tage später erst recht und wenn es ein Arbeitsplatz ist den
sich einige Mitarbeiter teilen müssen erst recht! Also ich denke man macht sich vorher diese Gedanken und nicht
erst hinterher.

- Gespräch mit dem Mitarbeiter damit er sich reumütig zeigt und im Rahmen der tätigen Reue,
zugibt was man Ihm vorwirft und/oder sogar angibt was er herunter geladen hat.
Sollte dem dann so sein und der Mitarbeiter ist geständig kann man es auch getrost bei
einer mündlichen Ermahnung lassen, das spricht sich schnell herum und man hat bei dem nächsten
Fall wieder jemanden der sich daran erinnert bzw. erinnert wird und man kann dann auch den anderen
Sachverhalt schneller klären!

- Einen Proxy Server (http) vorschalten und so ein verhalten erst gar nicht ermöglichen, denn das ist eben
immer die zweite Seite eines Falles, man hat das Verhalten des Mitarbeiters ermöglicht bzw. begünstigt!!!
Und dieser HTTP Proxy speichert ja auch Protokolldateien (Logfiles)

- Eine schriftliche Anweisung an alle Mitarbeiter des Unternehmens, das so etwas untersagt ist und die
Konsequenzen jeder selber für sein verhalten tragen muss bzw. man sich vorbehält die eventuellen Strafen
dem Mitarbeiter in Rechnung zu stellen, denn hinterher ist das auch nicht mehr so einfach!

- Alle USB Ports mechanisch mit einem USB Schloss sperren so das es keinen Sinn macht
USB Stick mitzubringen und anzuschließen.

- Alle Protokolldateien (Logfiles) von Switchen, Routern und Firewalls auf einem besonders gesicherten
SyslogServer sichern damit man beim nächsten Mal gleich alles zur Hand hat und auch auswerten kann.

- Eventuell einen Snort Server mit einigen Snort Sensoren laufen lassen die einen dann bei so einem
Ereignis informieren entweder per Mail oder per SMS.

Gruß
Dobby

Hinweis
Bei diesem Kommentar handelt es sich nicht um eine Rechtsberatung sondern lediglich um einen lockeren Erfahrungsaustausch zwischen Forumsmitgliedern.
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Firewall
Download nur nach Authorisierung erlauben (7)

Frage von tobitobsn zum Thema Firewall ...

Windows 7
gelöst Sichern und Wiederherstellen (Windows7) per GPO konfigurieren (4)

Frage von Hanuta zum Thema Windows 7 ...

Webbrowser
Firefox Profil sichern - Inhalt im Verzeichnis Storage-Default (14)

Frage von hannsgmaulwurf zum Thema Webbrowser ...

Heiß diskutierte Inhalte
Zusammenarbeit
Als Administrator im Großraumbüro (29)

Frage von Dopamin85 zum Thema Zusammenarbeit ...

Exchange Server
gelöst Test-ActiveSyncConnectivity Error nach neuem Zertifikat (22)

Frage von Driphex zum Thema Exchange Server ...

Hardware
Laptop ins Salzwasser gefallen (18)

Frage von Marcel94 zum Thema Hardware ...

Hardware
Lenovo Yoga 500 über angeschlossene USB Tastatur booten (13)

Frage von thomasreischer zum Thema Hardware ...