Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Spuren sichern bei Verdacht von illegalen Download im Unternehmen

Frage Sicherheit

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

20.09.2013 um 18:09 Uhr, 2067 Aufrufe, 1 Kommentar

Hallo Leute,

ich wäre euch sehr dankbar wenn Ihr mir helfen könntet:

Ein Mitarbeiter steht im Verdacht, sich illegale Inhalte aus dem Internet auf den firmeneigenen PC herunterzuladen. Welche Analyseart schlagt Ihr vor, um diesbezügliche Spuren zu sichern?

Ich hätte gesagt mit der Live Analyse Technik oder Dumphive ? IRCR? und Ihr?
Mitglied: Dobby
20.09.2013, aktualisiert um 18:39 Uhr
Hallo,

hinterher ist das immer so eine Sache und einige tage später erst recht und wenn es ein Arbeitsplatz ist den
sich einige Mitarbeiter teilen müssen erst recht! Also ich denke man macht sich vorher diese Gedanken und nicht
erst hinterher.

- Gespräch mit dem Mitarbeiter damit er sich reumütig zeigt und im Rahmen der tätigen Reue,
zugibt was man Ihm vorwirft und/oder sogar angibt was er herunter geladen hat.
Sollte dem dann so sein und der Mitarbeiter ist geständig kann man es auch getrost bei
einer mündlichen Ermahnung lassen, das spricht sich schnell herum und man hat bei dem nächsten
Fall wieder jemanden der sich daran erinnert bzw. erinnert wird und man kann dann auch den anderen
Sachverhalt schneller klären!

- Einen Proxy Server (http) vorschalten und so ein verhalten erst gar nicht ermöglichen, denn das ist eben
immer die zweite Seite eines Falles, man hat das Verhalten des Mitarbeiters ermöglicht bzw. begünstigt!!!
Und dieser HTTP Proxy speichert ja auch Protokolldateien (Logfiles)

- Eine schriftliche Anweisung an alle Mitarbeiter des Unternehmens, das so etwas untersagt ist und die
Konsequenzen jeder selber für sein verhalten tragen muss bzw. man sich vorbehält die eventuellen Strafen
dem Mitarbeiter in Rechnung zu stellen, denn hinterher ist das auch nicht mehr so einfach!

- Alle USB Ports mechanisch mit einem USB Schloss sperren so das es keinen Sinn macht
USB Stick mitzubringen und anzuschließen.

- Alle Protokolldateien (Logfiles) von Switchen, Routern und Firewalls auf einem besonders gesicherten
SyslogServer sichern damit man beim nächsten Mal gleich alles zur Hand hat und auch auswerten kann.

- Eventuell einen Snort Server mit einigen Snort Sensoren laufen lassen die einen dann bei so einem
Ereignis informieren entweder per Mail oder per SMS.

Gruß
Dobby

Hinweis
Bei diesem Kommentar handelt es sich nicht um eine Rechtsberatung sondern lediglich um einen lockeren Erfahrungsaustausch zwischen Forumsmitgliedern.
Bitte warten ..
Ähnliche Inhalte
Entwicklung
gelöst Verzeichnise sichern mit batch datei (Win10) (13)

Frage von Limbach zum Thema Entwicklung ...

Neue Wissensbeiträge
RedHat, CentOS, Fedora

Fedora, RedHat, Centos: DNS-Search Domain setzen

(13)

Tipp von Frank zum Thema RedHat, CentOS, Fedora ...

Drucker und Scanner

Samsung SL-M4025ND, firmware update und (kompatible) Tonerkassetten

(1)

Erfahrungsbericht von markus-1969 zum Thema Drucker und Scanner ...

Heiß diskutierte Inhalte
Batch & Shell
Skripterstellung Lehrling (22)

Frage von 133119 zum Thema Batch & Shell ...

Windows Userverwaltung
gelöst Wie verfahrt Ihr mit den Windows-Benutzerkonten und -dateien von ausgeschiedenen Mitarbeitern? (14)

Frage von Bl0ckS1z3 zum Thema Windows Userverwaltung ...

Exchange Server
Microsoft Exchange Weiterleitung mit anderer primären E-Mail Adresse (14)

Frage von Rene12345 zum Thema Exchange Server ...

LAN, WAN, Wireless
Devolo DLAN 500 pro Wireless+ (13)

Frage von IceAge zum Thema LAN, WAN, Wireless ...