Kopierte Daten- Monate später nachweisen?
Freund glaubt dass ein Mitarbeiter Daten von ihm gestohlen hat!
Seid gegrüßt!
Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem,
Er denkt, dass einer seiner Mitarbeiter Daten von einem seiner PC's gestohlen hat, folgendes Problem er weiß nicht wann das war und desshalb sucht er ein Programm bzw Tipp mit dem er herausfinden kann mít welchem User wann und was kopiert worden ist...
Ich hoffe ich habe mich verständlich ausgedrückt
Freue mich auf eure Antworten
mfg Doctor
Seid gegrüßt!
Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem,
Er denkt, dass einer seiner Mitarbeiter Daten von einem seiner PC's gestohlen hat, folgendes Problem er weiß nicht wann das war und desshalb sucht er ein Programm bzw Tipp mit dem er herausfinden kann mít welchem User wann und was kopiert worden ist...
Ich hoffe ich habe mich verständlich ausgedrückt
Freue mich auf eure Antworten
mfg Doctor
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 40558
Url: https://administrator.de/forum/kopierte-daten-monate-spaeter-nachweisen-40558.html
Ausgedruckt am: 21.04.2025 um 16:04 Uhr
8 Kommentare
Neuester Kommentar
Hi,
wenn nicht schon VORHER Vorbereitungen gemacht wurden, dann schauts echt schlecht aus. Selbst wenn, dann kann man nur Protokollieren, ob (und wenn wer) jemand eine Datei geöffnet hat - ob diese dann auf einen anderen Datenträger kopiert wurde oder nur z.B. im Word geöffnet wurde ist eigentlich nicht festzustellen.
Ich würde mir mal den Rechner des betroffenen Mitarbeiters ansehen, ob eventuell lokale Kopien gemacht wurden bzw. der Cache von einem Brennprogramm nocht mit den dateien bestückt ist.
Prinzipiell nutzt euch das aber auch recht wenig, denn der Fall einer Betriebs-Spionage bzw. Datendiebstahl muss IMO von einem vereidigten Sachverständigen aufgenommen und untersucht werden - sonst schaut's auch bei einem eventuellen Prozess schlecht aus. Zudem muss sichergestellt sein, dass die Manipulation nicht erst durch euch erzeugt wurde.
Um welchen "Schaden" geht es denn?
Wenn es wirklich um viel Kohle geht, dann würde ich Kontakt mit einem "Daten-Forensiker" aufnehmen - Hilfe sollte euch eure zuständige IHK geben können.
cu,
Alex
wenn nicht schon VORHER Vorbereitungen gemacht wurden, dann schauts echt schlecht aus. Selbst wenn, dann kann man nur Protokollieren, ob (und wenn wer) jemand eine Datei geöffnet hat - ob diese dann auf einen anderen Datenträger kopiert wurde oder nur z.B. im Word geöffnet wurde ist eigentlich nicht festzustellen.
Ich würde mir mal den Rechner des betroffenen Mitarbeiters ansehen, ob eventuell lokale Kopien gemacht wurden bzw. der Cache von einem Brennprogramm nocht mit den dateien bestückt ist.
Prinzipiell nutzt euch das aber auch recht wenig, denn der Fall einer Betriebs-Spionage bzw. Datendiebstahl muss IMO von einem vereidigten Sachverständigen aufgenommen und untersucht werden - sonst schaut's auch bei einem eventuellen Prozess schlecht aus. Zudem muss sichergestellt sein, dass die Manipulation nicht erst durch euch erzeugt wurde.
Um welchen "Schaden" geht es denn?
Wenn es wirklich um viel Kohle geht, dann würde ich Kontakt mit einem "Daten-Forensiker" aufnehmen - Hilfe sollte euch eure zuständige IHK geben können.
cu,
Alex
@Doctor
Hi,
mit dem Programm ethereal kann man Netzwerkaktivitäten verfolgen
bzw. auch aufzeichnen, wenn ich das richtig verstanden habe. Ich hab's selber
noch nie benutzt.
Mach' dich mal hier schlau:
http://www.nwlab.net/tutorials/ethereal/ethereal-tutorial.html
Vielleicht kommt ihr damit weiter.
Grüße
Günni
Hi,
mit dem Programm ethereal kann man Netzwerkaktivitäten verfolgen
bzw. auch aufzeichnen, wenn ich das richtig verstanden habe. Ich hab's selber
noch nie benutzt.
Mach' dich mal hier schlau:
http://www.nwlab.net/tutorials/ethereal/ethereal-tutorial.html
Vielleicht kommt ihr damit weiter.
Grüße
Günni
@cykes
Hi,
Das habe ich mir schon fast gedacht
Ich dachte eigentlich auch mehr an zukünftige Fälle, die
dann protokolliert werden.
Grüße
Günni
Hi,
.........das nützt aber nur was, wenn
man es während des Kopiervorgangs
einsetzt, nachträglich wird man da wenig Chancen
haben. .......
man es während des Kopiervorgangs
einsetzt, nachträglich wird man da wenig Chancen
haben. .......
Das habe ich mir schon fast gedacht
Ich dachte eigentlich auch mehr an zukünftige Fälle, die
dann protokolliert werden.
Grüße
Günni
Das Problem bei solchen Protokollen ist eigentlich immer, dass sie nicht oder selten beweiskräftig vor Gericht sind und man im Falle eines Streits sowieso einen Fachmann
hinzuziehen muss.
Sinnvoller wäre es für die Zukunft, entsprechende Schutzmassnahmen zu treffen, wie z.B.
den Anschluß von USB-Sticks bzw. Festplatten einzuschränken.
hinzuziehen muss.
Sinnvoller wäre es für die Zukunft, entsprechende Schutzmassnahmen zu treffen, wie z.B.
den Anschluß von USB-Sticks bzw. Festplatten einzuschränken.
generell kann ich dir sagen:
was nicht aktiviert ist, kann auch nicht mitgeschrieben werden.
Dateien haben nur einen Status: geöffnet.
Geöffnet um zu lesen oder geöffnet um zukopieren, weiß man nicht ;)
Zusätzlich gibt es dann die Option, dass man schreiben darf!
Aber nachträglich geht nix!
Wenn man aber eine Freigabe hat oder Personen im Betrieb auf Daten zugreifen können, muss man ihnen ohne Schutzmaßnahme einfach vertrauen ... !
Sorry in diesem Fall,
Midivirus
was nicht aktiviert ist, kann auch nicht mitgeschrieben werden.
Dateien haben nur einen Status: geöffnet.
Geöffnet um zu lesen oder geöffnet um zukopieren, weiß man nicht ;)
Zusätzlich gibt es dann die Option, dass man schreiben darf!
Aber nachträglich geht nix!
Wenn man aber eine Freigabe hat oder Personen im Betrieb auf Daten zugreifen können, muss man ihnen ohne Schutzmaßnahme einfach vertrauen ... !
Sorry in diesem Fall,
Midivirus