Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Suche Software zum überwachen der Zugriffe auf bestimmte Dateien ( mit geheimhaltungspflichtigem Inhalt )

Frage Sicherheit Sicherheits-Tools

Mitglied: shwoaf

shwoaf (Level 1) - Jetzt verbinden

31.03.2010 um 12:01 Uhr, 3253 Aufrufe, 5 Kommentare

In einem Verzeichnis liegen geheime Programmstände - es muss überwacht und per Knopfdruck angezeigt werden, wer hier Daten wann liest, verändert , speichert.

In einem Verzeichnis liegen geheime Programmstände - es muss überwacht und per Knopfdruck angezeigt werden, wer hier Daten wann liest, verändert , speichert.

Dieses Programm wird nicht von einem Admin bedient , sondern von dem entsprechenden Abteilungsleiter (schlimmstenfalls kein EDV-ler, sondrn ein DAU - also bunti-klick-klick !

- Bitte keine Bastellösungen per Ressource-Kit etc.!
- Es darf auch was kosten !
- Habt Ihr so was schon mal gesehen bzw. im Einsatz ?

Ich hab im Internet die Hammerüberwachungssoftware Spector 360 gesehen - die schiessen für unsere Anforderung klar über das Ziel hinaus - aber etwas in der Art - nur auf diese speziellen Dateiein bzw. Verzeichnisse gemünzt, wäre schon was !

Welche Möglichkeiten schlagt ihr vor ?
Habt Ihr eine Idee ?
Mitglied: 5t8d1e
31.03.2010 um 13:13 Uhr
Hallo


das geht bereits mit Windowsbordmittel. Du mußt per Sicherheitsrichtlinie die Objektzugriffsversuche überwachen konfigurieren und danach im Explorer die Ornder für die Überwachung konfigurieren. Danach wird das Eventlog Sicherheit mit Informationen zu gebombt. Einfach filtern was man will und alle sind glücklich.


Grüße
Torsten
Bitte warten ..
Mitglied: shwoaf
31.03.2010 um 13:59 Uhr
Sorry,
Du hast nicht ganz verstanden,
ich benötige eine Lösung für jemanden, der diese Instrumente eben nicht bedienen kann !!??

mfg
Günter
Bitte warten ..
Mitglied: maretz
31.03.2010 um 15:48 Uhr
Moin,

wie wäre es z.B. mit einem CVS-System? Da müsste man auch sehen können wer wann den Quellcode ausgelesen (und wann welche Änderung zurückgeschrieben) hat.

Wobei das natürlich den Nachteil hat das der Quellcode dann trotzdem auf nem anderem rechner liegt...
Bitte warten ..
Mitglied: shwoaf
16.04.2010 um 12:23 Uhr
Tja, leider seht Ihr das Problem zu sehr aus der Sicht eines Admins.
Prinzipiell handelt es sich um ein erweitertes Reportingtool, welches auf dem Server installiert werden müsste.
Es soll nur ein ganz kleiner Datenbereich (frei definierbar) überwacht werden.

So etwas muss es doch geben - ich denk an Universitäten bzw. Forschungszentren


Nochmals, es ist gefordert:


1. Eine Software, welche genau überwacht, welche User, von welcher Maschine (IP) , welche Aktion mit einer zu überwachenden Ressource duchgeführt hat, bzw. durchführen wollte (wenn fehlgeschlagen),
2. welche per Dashboard jeden Zugriff auf die zu überwachenden Ressourcen anzeigt,
3. welche Alarm bei fehlgeschlagener (unberechtigter) Aktion gibt.
4. Die Einstellung der zu überwachenden Ressourcen werden von der Fachabteilung (welche nix mit EDV zu tun hat) erstellt.
5. Die Auswertungen werden von dieser Fachabteilung bzw. der Geschäftsleitung erfolgen.

mfg.
Bitte warten ..
Mitglied: maretz
16.04.2010 um 14:12 Uhr
Moin,

und ich fürchte du siehst das zu wenig aus der Sicht eines Admins... Nen "08/15-User" ist schon überfordert wenn er generell die Rechte auf eine Datei verwalten soll. Da jetzt noch ein spezielles System demjenigen zu geben könnte intressant werden.

Ich würde im Zweifelsfall gucken ob ich sowas über ne Datenbank machen kann -> die Datei in nem Blob-Feld speichern und eine Log über die Zugriffe führen... Aber auch da wird der 08/15-User mit der Einrichtung dieser Überwachung deutlich überfordert sein...
Bitte warten ..
Ähnliche Inhalte
Windows Server
Powershell logfile nach Datei suchen (2)

Frage von krischeu zum Thema Windows Server ...

Batch & Shell
gelöst Dateien nach Inhalt umbenennen (4)

Frage von Icemaniac zum Thema Batch & Shell ...

Windows Userverwaltung
Nur eine bestimmte Datei in einem Netzlaufwerk freigeben (3)

Frage von Emheonivek zum Thema Windows Userverwaltung ...

Microsoft Office
gelöst Excel 2010 Zellen mit bestimmten Inhalt mit Makro formartierten (5)

Frage von packmann2016 zum Thema Microsoft Office ...

Neue Wissensbeiträge
Sicherheit

Millionen Euro in den Sand gesetzt?

(2)

Information von transocean zum Thema Sicherheit ...

Sicherheit

How I hacked hundreds of companies through their helpdesk

Information von SeaStorm zum Thema Sicherheit ...

Erkennung und -Abwehr

Ccleaner-Angriff war nur auf große Unternehmen gemünzt

(10)

Information von Lochkartenstanzer zum Thema Erkennung und -Abwehr ...

Heiß diskutierte Inhalte
Humor (lol)
gelöst Freidach Beitrag (40)

Frage von Penny.Cilin zum Thema Humor (lol) ...

Firewall
gelöst Firewall Firmeneimsatz (21)

Frage von wiesi200 zum Thema Firewall ...

Multimedia & Zubehör
gelöst 8 GB USB Stick besitzt nur noch 4 MB Kapazität (13)

Frage von Gwahlers zum Thema Multimedia & Zubehör ...