Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Suche Software zum überwachen der Zugriffe auf bestimmte Dateien ( mit geheimhaltungspflichtigem Inhalt )

Frage Sicherheit Sicherheits-Tools

Mitglied: shwoaf

shwoaf (Level 1) - Jetzt verbinden

31.03.2010 um 12:01 Uhr, 3243 Aufrufe, 5 Kommentare

In einem Verzeichnis liegen geheime Programmstände - es muss überwacht und per Knopfdruck angezeigt werden, wer hier Daten wann liest, verändert , speichert.

In einem Verzeichnis liegen geheime Programmstände - es muss überwacht und per Knopfdruck angezeigt werden, wer hier Daten wann liest, verändert , speichert.

Dieses Programm wird nicht von einem Admin bedient , sondern von dem entsprechenden Abteilungsleiter (schlimmstenfalls kein EDV-ler, sondrn ein DAU - also bunti-klick-klick !

- Bitte keine Bastellösungen per Ressource-Kit etc.!
- Es darf auch was kosten !
- Habt Ihr so was schon mal gesehen bzw. im Einsatz ?

Ich hab im Internet die Hammerüberwachungssoftware Spector 360 gesehen - die schiessen für unsere Anforderung klar über das Ziel hinaus - aber etwas in der Art - nur auf diese speziellen Dateiein bzw. Verzeichnisse gemünzt, wäre schon was !

Welche Möglichkeiten schlagt ihr vor ?
Habt Ihr eine Idee ?
Mitglied: 5t8d1e
31.03.2010 um 13:13 Uhr
Hallo


das geht bereits mit Windowsbordmittel. Du mußt per Sicherheitsrichtlinie die Objektzugriffsversuche überwachen konfigurieren und danach im Explorer die Ornder für die Überwachung konfigurieren. Danach wird das Eventlog Sicherheit mit Informationen zu gebombt. Einfach filtern was man will und alle sind glücklich.


Grüße
Torsten
Bitte warten ..
Mitglied: shwoaf
31.03.2010 um 13:59 Uhr
Sorry,
Du hast nicht ganz verstanden,
ich benötige eine Lösung für jemanden, der diese Instrumente eben nicht bedienen kann !!??

mfg
Günter
Bitte warten ..
Mitglied: maretz
31.03.2010 um 15:48 Uhr
Moin,

wie wäre es z.B. mit einem CVS-System? Da müsste man auch sehen können wer wann den Quellcode ausgelesen (und wann welche Änderung zurückgeschrieben) hat.

Wobei das natürlich den Nachteil hat das der Quellcode dann trotzdem auf nem anderem rechner liegt...
Bitte warten ..
Mitglied: shwoaf
16.04.2010 um 12:23 Uhr
Tja, leider seht Ihr das Problem zu sehr aus der Sicht eines Admins.
Prinzipiell handelt es sich um ein erweitertes Reportingtool, welches auf dem Server installiert werden müsste.
Es soll nur ein ganz kleiner Datenbereich (frei definierbar) überwacht werden.

So etwas muss es doch geben - ich denk an Universitäten bzw. Forschungszentren


Nochmals, es ist gefordert:


1. Eine Software, welche genau überwacht, welche User, von welcher Maschine (IP) , welche Aktion mit einer zu überwachenden Ressource duchgeführt hat, bzw. durchführen wollte (wenn fehlgeschlagen),
2. welche per Dashboard jeden Zugriff auf die zu überwachenden Ressourcen anzeigt,
3. welche Alarm bei fehlgeschlagener (unberechtigter) Aktion gibt.
4. Die Einstellung der zu überwachenden Ressourcen werden von der Fachabteilung (welche nix mit EDV zu tun hat) erstellt.
5. Die Auswertungen werden von dieser Fachabteilung bzw. der Geschäftsleitung erfolgen.

mfg.
Bitte warten ..
Mitglied: maretz
16.04.2010 um 14:12 Uhr
Moin,

und ich fürchte du siehst das zu wenig aus der Sicht eines Admins... Nen "08/15-User" ist schon überfordert wenn er generell die Rechte auf eine Datei verwalten soll. Da jetzt noch ein spezielles System demjenigen zu geben könnte intressant werden.

Ich würde im Zweifelsfall gucken ob ich sowas über ne Datenbank machen kann -> die Datei in nem Blob-Feld speichern und eine Log über die Zugriffe führen... Aber auch da wird der 08/15-User mit der Einrichtung dieser Überwachung deutlich überfordert sein...
Bitte warten ..
Ähnliche Inhalte
Batch & Shell
gelöst EDI Dateien auf Inhalt prüfen und verschieben (6)

Frage von ThomasKern zum Thema Batch & Shell ...

Batch & Shell
gelöst Suche Batch-Programm zum Zusammenfügen zweier PDF-Dateien (3)

Frage von Sinzal zum Thema Batch & Shell ...

Neue Wissensbeiträge
Google Android

Cyanogenmod alternative Downloadquelle

(5)

Tipp von Lochkartenstanzer zum Thema Google Android ...

Batch & Shell

Batch als Dienst bei Systemstart ohne Anmeldung ausführen

(5)

Tipp von tralveller zum Thema Batch & Shell ...

Sicherheits-Tools

Sicherheitstest von Passwörtern für ganze DB-Tabellen

(1)

Tipp von gdconsult zum Thema Sicherheits-Tools ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Statische Routen mit Shorewall, ISC-DHCP Server konfigurieren für Android Devices (24)

Frage von terminator zum Thema LAN, WAN, Wireless ...

Server
gelöst Wie erkennen, dass nur deutsche IPs Zugang zu einer Website haben? (22)

Frage von Coreknabe zum Thema Server ...

Hardware
16-20 Port POE Switch mit VLAN (16)

Frage von thomasreischer zum Thema Hardware ...

Windows Server
Exchange HyperV Prozessorlast (16)

Frage von theoberlin zum Thema Windows Server ...