Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Spuren sichern bei Verdacht von illegalen Download im Unternehmen

Frage Sicherheit

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

20.09.2013 um 18:09 Uhr, 2100 Aufrufe, 1 Kommentar

Hallo Leute,

ich wäre euch sehr dankbar wenn Ihr mir helfen könntet:

Ein Mitarbeiter steht im Verdacht, sich illegale Inhalte aus dem Internet auf den firmeneigenen PC herunterzuladen. Welche Analyseart schlagt Ihr vor, um diesbezügliche Spuren zu sichern?

Ich hätte gesagt mit der Live Analyse Technik oder Dumphive ? IRCR? und Ihr?
Mitglied: Dobby
20.09.2013, aktualisiert um 18:39 Uhr
Hallo,

hinterher ist das immer so eine Sache und einige tage später erst recht und wenn es ein Arbeitsplatz ist den
sich einige Mitarbeiter teilen müssen erst recht! Also ich denke man macht sich vorher diese Gedanken und nicht
erst hinterher.

- Gespräch mit dem Mitarbeiter damit er sich reumütig zeigt und im Rahmen der tätigen Reue,
zugibt was man Ihm vorwirft und/oder sogar angibt was er herunter geladen hat.
Sollte dem dann so sein und der Mitarbeiter ist geständig kann man es auch getrost bei
einer mündlichen Ermahnung lassen, das spricht sich schnell herum und man hat bei dem nächsten
Fall wieder jemanden der sich daran erinnert bzw. erinnert wird und man kann dann auch den anderen
Sachverhalt schneller klären!

- Einen Proxy Server (http) vorschalten und so ein verhalten erst gar nicht ermöglichen, denn das ist eben
immer die zweite Seite eines Falles, man hat das Verhalten des Mitarbeiters ermöglicht bzw. begünstigt!!!
Und dieser HTTP Proxy speichert ja auch Protokolldateien (Logfiles)

- Eine schriftliche Anweisung an alle Mitarbeiter des Unternehmens, das so etwas untersagt ist und die
Konsequenzen jeder selber für sein verhalten tragen muss bzw. man sich vorbehält die eventuellen Strafen
dem Mitarbeiter in Rechnung zu stellen, denn hinterher ist das auch nicht mehr so einfach!

- Alle USB Ports mechanisch mit einem USB Schloss sperren so das es keinen Sinn macht
USB Stick mitzubringen und anzuschließen.

- Alle Protokolldateien (Logfiles) von Switchen, Routern und Firewalls auf einem besonders gesicherten
SyslogServer sichern damit man beim nächsten Mal gleich alles zur Hand hat und auch auswerten kann.

- Eventuell einen Snort Server mit einigen Snort Sensoren laufen lassen die einen dann bei so einem
Ereignis informieren entweder per Mail oder per SMS.

Gruß
Dobby

Hinweis
Bei diesem Kommentar handelt es sich nicht um eine Rechtsberatung sondern lediglich um einen lockeren Erfahrungsaustausch zwischen Forumsmitgliedern.
Bitte warten ..
Ähnliche Inhalte
Batch & Shell
gelöst In einer Matroska-Datei eine Audio-Spur suchen (4)

Frage von Spider.Mann zum Thema Batch & Shell ...

Internet
Illegale Musik-Downloads: Neues Urteil zur Haftung (2)

Link von transocean zum Thema Internet ...

Netzwerkmanagement
gelöst Cisco Switch upgrade: Illegal software format (8)

Frage von WinLiCLI zum Thema Netzwerkmanagement ...

Viren und Trojaner
Dateilose Infektion: Einbruch ohne Spuren

Link von magicteddy zum Thema Viren und Trojaner ...

Neue Wissensbeiträge
Microsoft Office

Text in Zahlen umwandeln

Tipp von logische zum Thema Microsoft Office ...

Erkennung und -Abwehr

Infineon TPMs unsicher! Bitlocker ggf. angreifbar

(4)

Information von Lochkartenstanzer zum Thema Erkennung und -Abwehr ...

Firewall

PfSense Repository für Version 2.3.x

(4)

Information von Dobby zum Thema Firewall ...

LAN, WAN, Wireless

WPA-2 hat erste Risse: KRACK

(8)

Information von the-buccaneer zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Microsoft Office
ICH BIN AM ENDE MEINES IT-WISSENS ANGELANGT!!!! (38)

Frage von 134537 zum Thema Microsoft Office ...

Windows Server
gelöst Gruppenrichtlinie greift nicht zu! (23)

Frage von Syosse zum Thema Windows Server ...

Hosting & Housing
Mailserver Software Empfehlungen (21)

Frage von sunics zum Thema Hosting & Housing ...