DerCube Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Hi... War heute arbeiten und da ist mir aufgefallen, das am Rechner plötzlich die Ordner der Geschäftsleitung zu sehen waren (Wusste ich erst nicht das die zur GL gehören)... Ich hab darauf geklickt und mir den Inhalt angeschaut, bei einer Datei wollte ich ein Rechtsklick auf Eigenschaften machen und war zu schnell und hab kopieren erwischt, ich hab sie aber nicht Kopiert. Ich hab recht bald gemerkt das mich das alles nix angeht und hab den Ordner wieder verlassen... Jetzt weiß ich das es eine Datei überwachung gibt, von denen Sysadmins gebrauch machen... Ich hab grad voll schieß das ich Stress bekomme, weil ich im Ordner war und 2 Dateien die Eigenschaften angeschaut hab und eben die Sache mit dem Kopieren... Was werden den da genau für Aktionen protokolliert? Google sagt auf jedenfall mal das ich im Ordner war... Das kann ja ich begründen... Wie siehts aus wegen kopieren? können die das auch sehen??? Ich hab echts nix kopiert, habs versehentlich angeklickt, dabei wollte ich doch die Eigentschaften anschauen.... Wer kann mir Auskunft geben? Schieb grad voll die Panik Grüße DerCube Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Asc Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Hi... War heute arbeiten und da ist mir aufgefallen, das am Rechner plötzlich die Ordner der Geschäftsleitung zu sehen waren (Wusste ich erst nicht das die zur GL gehören)... Ich hab darauf geklickt und mir den Inhalt angeschaut, bei einer Datei wollte ich ein Rechtsklick auf Eigenschaften machen und war zu schnell und hab kopieren erwischt, ich hab sie aber nicht Kopiert. Ich hab recht bald gemerkt das mich das alles nix angeht und hab den Ordner wieder verlassen... Jetzt weiß ich das es eine Datei überwachung gibt, von denen Sysadmins gebrauch machen... Ich hab grad voll schieß das ich Stress bekomme, weil ich im Ordner war und 2 Dateien die Eigenschaften angeschaut hab und eben die Sache mit dem Kopieren... Was werden den da genau für Aktionen protokolliert? Google sagt auf jedenfall mal das ich im Ordner war... Das kann ja ich begründen... Wie siehts aus wegen kopieren? können die das auch sehen??? Ich hab echts nix kopiert, habs versehentlich angeklickt, dabei wollte ich doch die Eigentschaften anschauen.... Wer kann mir Auskunft geben? Schieb grad voll die Panik Grüße DerCube Geh doch zu deinem Vorgesetzten und erkläre es ihm genau so. Der wird dir schon nicht den Kopf abreißen, evtl. bekommen die Admin eins auf den Deckel, weil mit den Zugriffsrechten dann ja wohl nicht stimmte. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
miro17 Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Geh doch zu deinem Vorgesetzten und erkläre es ihm genau so. Der wird dir schon nicht den Kopf abreißen, evtl. bekommen die Admin eins auf den Deckel, weil mit den Zugriffsrechten dann ja wohl nicht stimmte. dito ,genauso würd ich das auch machen. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast luigihausen Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Wie auch immer Du Zugriff auf das Verzeichnis bekommen hast..... Ich glaube nicht, dass dort der Zugriff auf Datei- oder Verzeichnisebene protokolliert wird. Warum sollte das auch gemacht werden? Denn wenn die Zugriffsberechtigung richtig geregelt ist, dann hat niemand unberechtigten Zugriff. Was ich mir vielleicht vorstellen könnte, dass Du die Datei XY geöffnet hattest und jemand anderes hat versucht die Datei auch zu öffnen. Dann kann der andere die Meldung bekommen die Datei wird von Bentzer XY verwendet. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
xyzHero Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Wie auch immer Du Zugriff auf das Verzeichnis bekommen hast..... Ich glaube nicht, dass dort der Zugriff auf Datei- oder Verzeichnisebene protokolliert wird. Warum sollte das auch gemacht werden? Denn wenn die Zugriffsberechtigung richtig geregelt ist, dann hat niemand unberechtigten Zugriff. Was ich mir vielleicht vorstellen könnte, dass Du die Datei XY geöffnet hattest und jemand anderes hat versucht die Datei auch zu öffnen. Dann kann der andere die Meldung bekommen die Datei wird von Bentzer XY verwendet. Zugriff wird protokolliert. Das war in unserer Fa. auch mal kurz der Fall. Da konnte man sogar die kompletten Gehaltslisten aller Mitarbeiter einsehen. War sehr interessant Auf den Deckeln hat damals bis auf den Admin keiner bekommen. Ob jetzt auch der Kopiervorgang protokolliert wird weiß ich aber nicht. Wobei ich mir aber fast sicher bin, dass wenn du denn kopiervorgang nicht durchgeführt hast, dieser auch nicht protokolliert wird. Gruß xyzHero Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast luigihausen Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Zugriff wird protokolliert. Arbeitest Du als Admin in der Firma von DerCube, oder woher weisst Du das der Zugriff dort protokolliert wird? Protokollieren kann man sicherlich fast alles, aber über den Sinn kann man streiten. Warum sollte es einen Admin interessieren, wann jemand eine Datei geöffnet hatte? Wenn ich nicht möchte, dass jemand eine Datei öffnet, dann gebe ich ihm keine Rechte auf diese Datei. Dann muss ich auch keine unnötigen logs schreiben lassen und diese auch noch prüfen. *edit* @DerCube Wie viele Benutzer hat die Firma und was habt ihr für Server Systeme? Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
DerCube Geschrieben 11. Oktober 2009 Autor Melden Share Geschrieben 11. Oktober 2009 120 Mitarbeiter... Cisco Server... und dann weiß ich noch das da Astaro im Hintergrund läuft, was genau die Admins noch für Tools verwenden weiß ich nicht... Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
xyzHero Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Bin/War nicht der Admin, aber zu mindestens wurde es bei uns damals protokolliert. Es wurde verschieden Leute darauf angesprochen, warum sie die Gehaltsliste eingesehen haben. Nachwirkungen hatte es aber wie gesagt keine. Bei uns existiert allein wegen neuer Datenbank und zwecks debugging für fast alles ein Log-File. Über Sinn und Unsinn lässt sich natürlich diskutieren. Gruß xyzHero Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
DerCube Geschrieben 11. Oktober 2009 Autor Melden Share Geschrieben 11. Oktober 2009 https://www.administrator.de/index.php?content=50143 Laut dem hier, brauch ich erstmal mir keine großen Sorgen machen... Ich werd morgen überlegen einen von der EDV anzuquatschen, das ich Ordner und Dateien sehen kann, dich mich wohl nix angehen... Auf der anderen Seite frag ich mich aber auch... ob es besser ist einfach nix zu sagen... aber wenns doch ein Protokoll gibt... Ahhhhh wenn nicht grad erst haufen Leute entlassen worden wären, wegen der Wirtschaftskriese... Ich weiß das sie noch mehr entlassten wollten... aber wegen sozialplan dann doch nicht so viele... Man merkt mir geht der Arsch auf Grundeis... Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
pelzi Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Arbeitest Du als Admin in der Firma von DerCube, oder woher weisst Du das der Zugriff dort protokolliert wird? Protokollieren kann man sicherlich fast alles, aber über den Sinn kann man streiten. Warum sollte es einen Admin interessieren, wann jemand eine Datei geöffnet hatte? Wenn ich nicht möchte, dass jemand eine Datei öffnet, dann gebe ich ihm keine Rechte auf diese Datei. Dann muss ich auch keine unnötigen logs schreiben lassen und diese auch noch prüfen. *edit* @DerCube Wie viele Benutzer hat die Firma und was habt ihr für Server Systeme? wieso glaubst du eigendlich ,das eine Firma bzw deren Admin ,nicht wissen will ,von wo eine Einbruch ins Firmennetz erfolgte oder welche Daten da geklaut,verändert oder gar kopiert wurden ? ich glaub schon ,das er seinem Boss gerne erkären möchte ,von welchen Rechner die Gehaltslisten ins Internet kopiert wurden ( nur mal so zum Bsp. ) je brisanter die Daten ,um so genauer die Überwachung .Zumal es die meisten Serverprogramme ehe schon automatisch machen Grüße @Dercube .. ich würd auch lieber selber anrufen beim Admin und ihm das erklären ..schließlich würde er es als erstes melden .. so muss der boss nix erfahren .. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast luigihausen Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 @pelzi Das interne Netzwerk und Internet sind schon zwei verschiedene paar Schuhe. Eine log von Firewall Aktivitäten ist mal was total anderes und hat nichts mit der Überwachung einzelner Dateien oder Verzeichnisse zu tun. Wie ich geschrieben habe, wenn die Berechtigungen richtig vergeben sind, dann muss ich nicht zusätzliche prüfen und loggen. Das ist meine Meinung und es mag sein, dass es in anderen Firmen anders gehandhabt wird. Wer es braucht, der kann loggen bis der Arzt kommt. Wenn ich bei uns in der Firma jedes Verzeichnis und Datei loggen wollte, dann könnten wir vielleicht auch ein paar neue Mitarbeiter einstellen, die diese logs zwischendurch mal prüfen. Der Speicherplatz ist sicher auch nicht zu verdenken. *edit* Mit dem Admin über den Zugriff zu sprechen ist dennnoch der richtige Weg, denn dort hat es ja auch ein Problem gegeben und das sollte der Admin schon wissen. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Asc Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 , wenn die Berechtigungen richtig vergeben sind, dann muss ich nicht zusätzliche prüfen und loggen. Das kann aber trotzdem Interessant sein, im Log zu sehen wer sich trotz fehlender Berechtigung Zugang zu Dateien und Verzeichnissen verschaffen wollte. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
pelzi Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 das das Internet nichts mit dem Netztwerk zu tun hat ist klar .. dennoch ,sollten Firmendaten im Internet auftauchen ,ist es hilfreich ,wenn man nachvollziehen kann , wer darauf zugegriffen hat ..auch ,wenn er die Berechtigung dazu hatte .. Mein Bruder ist Admin in einer Landesbehörde . Dort wird wohl alles aufgezeichnet .bis zum kleinsten Angestelltenzugriff . zumindest bei ihm ..wird wohl je nach Firmengröße anders sein . dennoch ..ich würds mitlaufen lassen . Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
DerCube Geschrieben 11. Oktober 2009 Autor Melden Share Geschrieben 11. Oktober 2009 So ich hab mich jetzt mal schlau gemacht... Also der blose Rechtsklich und Kopieren (nicht einfügen irgendwo)... löst ein "createt" Event aus... Das allerdings rein garnichts aussagt und da diese Funktion ca. 1 Mrd mal am Tag angewendet wird, müsste ein Sysadmin ziemlich bescheuert sein diese Aktion zu Protokollieren... Anderst sieht es aus wenn man das Kopierte nun speichert... Speichert man das innerhalb eines Netzwerkes/Servers, löst dieses ein weiteres Event aus, dies wird oft Protokolliert (Meist aber nur in bestimmten Verzeichnissen, weil sonnst für jeden Ordner eine Regel erstellt werden muss)... Speichert man nun die Datei aber z.b. auf einen USB Stick, bekommt Windows/Admin davon nix mit... Weil das Event dort Protokoliert wird, wo es ausgefürt wird... und da man z.b. die USB Sticks/CDs/Sonstiges mit nimmt wars das erstmal... (Hab ich jetzt in diversen Admin Boards gelesen) Es gibt aber diversr Tools, um das dennoch zu protokollieren... "devicelock" ist so eins... Kostet schweine Geld und einer der Datenklauen will, der schaut Flux im Taskmanager nach obs läuft... Ansonnsten scheint das für Sysadmins in der Tat ein grauer Dunst zu sein, wenns um Dateiüberwachung geht... Mann könnte zwar den Intranetverkehr mitloggen, aber da würden Mrd von Events zusammen kommen, an nur einem Tag und wer will das schon freiwillig durchschauen... Nun ja ich werd morgen einfach mal einen Admin ansprechen... Wenn se mir einen Strick drehen hab ich halt pech gehabt... Grüße DerCube PS: Wäre aber dennoch intressant zu wissen obs hier Admins gibt die dazu was sagen können... Ich hätte mir ja schließlich sensible Daten jetzt klauen können... Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
pelzi Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 wird schon ..Ehrlichkeit wird immer geachtet .. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
someone_01 Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 PS: Wäre aber dennoch intressant zu wissen obs hier Admins gibt die dazu was sagen können... Ich hätte mir ja schließlich sensible Daten jetzt klauen können... <grin> Bei einem vernünftigen Netz wärst du ohne kriminelle Energie gar nicht an die Daten drangekommen.... das sieht nach Schlamperei aus. Ich spiele seit einiger Zeit wieder Teilzeit-BOFH, das Verwaltungsnetz ist hier ein isoliertes Netz (eigenes vlan) mit eigenem Server und dedizierten Rechnern, im normalen Netz (schlapp 500 Rechner, 200 externe Laptops und 15 Server) wird alles protokolliert was nach drinnen/draussen geht (ISA-Server), der Rest wird mit Gruppenrichtlinien gesteuert. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
pathAuf Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Wenn du von deinem Rechner aus Zugriff auf die Dateien der GL oder von sonst wem hast, dann kann dir auch keiner nen Vorwurf machen, dass du ihn dir angesehen hast. Zufällig oder ausversehen. Versteh nicht warum man durch logisches denken sich nicht selber beruhigen kann... Diese Zugriffssteuerungen gibts ja nicht ohne Grund. Wenn der Admin scheisse baut, und dich in die entsprechende Gruppe mit Berechtigung hebt, kannst Du doch nix dafür! Also wayne Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
willi1980 Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Warum solltest du Probleme bekommen??? Die Admins haben Mist gebaut und die Zugangsberechtigungen falsch verteilt. Sie sind ja verantwortlich für den Datenschutz im IT-Bereich. Wenn es sich herausstellt, dass du mit deinem Rechner eine Datei geöffnet bzw. kopiert hast, zu dem du normalerweise gar keinen Zugang hast, dann wird man zuerst versuchen zu erklären, wie das möglich war! Dann sind die Admins vorher dran. Wenn ich beispielsweise mein Auto über Nacht mit steckendem Zündschlüssel auf der Straße abstelle und einer klaut das Auto, trifft mich auch eine Teilschuld. Keine Versicherung wird mir den Schaden zahlen. Gruß Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Opfer15 Geschrieben 11. Oktober 2009 Melden Share Geschrieben 11. Oktober 2009 Speichert man nun die Datei aber z.b. auf einen USB Stick, bekommt Windows/Admin davon nix mit... Weil das Event dort Protokoliert wird, wo es ausgefürt wird... und da man z.b. die USB Sticks/CDs/Sonstiges mit nimmt wars das erstmal... (Hab ich jetzt in diversen Admin Boards gelesen) Und genau aus diesem Grund sollte man ja auch standardmäßig alle Rechte entziehen ^^ Ob es nun Usb Stick/CD oder weiss der Teufel was für Kram ist. Die dürfen einfach nicht gemountet werden. Nur wenige Mitarbeiter brauchen sowas und wenn, kann ich denen die Rechte noch immer geben, wozu hat man schließlich nen Netzwerk mit Shares etc. pp Würd Montag früh einfach zum Rechtemeister gehen (wichtig !!! NACH dem ersten Kaffee ^^), ihn freundlichst darauf Aufmerksam machen das er da eventuell was falsch gesetzt hat. Der klatscht dann kurz die Hände übern Kopf und sagt Dankö. @luigihausen warum den nich? Will ich nicht wissen wer Schindluder an den Daten getrieben hat, selbst wenn er die Rechte dafür hat? Will ich nicht wissen wann,wer,wie,wo,was gemacht hat? Doch genau das will ich. Obs nun zum Suchen von Kündigungsgründen dient oder anderen Zwecken. Irgendwann braucht man die Daten Der Datenverkehr und der Speicherplatz dafür fällt je nach Unternehmen natürlich sehr gross aus, aber das Gemecker das Genehmigen zu lassen ist nichts gegen das Brüllen, im Falle des Falles, wenn man sie nicht hat. Ups mein Token is weg... oh schon seit nem Tag..wer hat ihn..ach mein Kollege.. und was hat er sich angesehen... ach wird ja geloggt.. oh doch nicht.. darf er das denn.. hmmmm Fast so gut wie Passwort weitergaben. So far: Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Empfohlene Beiträge
Archiviert
Dieses Thema ist jetzt archiviert und für weitere Antworten gesperrt.