Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst User Überwachung

Mitglied: Yellowcake

Yellowcake (Level 1) - Jetzt verbinden

19.06.2018 um 10:33 Uhr, 2624 Aufrufe, 44 Kommentare, 5 Danke

Hey

ich habe von unserem neuem Datenschutzbeauftragten ein kleines Horror Paket bekommen.
Ich soll wenn es möglich ist, das komplette User verhalten Protokollieren. Es soll immer sichergestellt werden, welcher User wann, wie, wo, was weiß ich, öffnet, änder, löscht, kopiert, speichert...
Jetzt kann sich ein User, bei uns, auf rund 30 Servern austoben, plus Roaming Profil an x Rechner ...

Ich glaub ich muss hierfür schon ein Server mit x TB hinstellen allein für das Log ...

Jetzt die spannende frage, gibt es hier eine gescheite Software, die dies alles übernimmt?
Wenn im Fall der fälle, ich einen User überprüfen soll, einfach seinen Namen reinpacke und dann wird mir alles angezeigt was der User so gemacht hat.
Oder wenn ich eine Datei habe die weg ist oder verändert wurde, kann ich hier ein log sehen wer an dieser Datei dran war? Zuletzt geöffnet... ?

ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Es geht mir jetzt rein um die Umsetzung ohne ein Win Log zu studieren.
44 Antworten
Mitglied: chiefteddy
19.06.2018 um 10:41 Uhr
Hallo,

die Gegenfrage lautet: Setzt ihr ein DMS (DokumentenManagementSystem) ein? Wenn ja, liefert das in der Regel eine solche Funktion mit. Ansonsten solltet ihr mal über ein solches System nachdenken. Das ist sicher zielführender, als das Pferd von hinten aufzuzäumen.

Jürgen
Bitte warten ..
Mitglied: user217
19.06.2018 um 10:42 Uhr
wie emeriks im Vorgängerbeitrag geschrieben hat, die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
Ich habe das zufällig schon mal vor Jahren gemacht aber nehme Abstand davon das nochmal einzuschalten da die Datenflut gewaltig ist.
Bitte warten ..
Mitglied: user217
19.06.2018 um 10:45 Uhr
Hallo Jürgen,

das ist mir neu, wie funktioniert den das mit dem DMS?
Bitte warten ..
Mitglied: em-pie
19.06.2018 um 10:54 Uhr
Zitat von Yellowcake:

Hey
Moin,

ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Ich würde die das erstmal auskaspern lassen. Denn immerhin geht es hier ja auch um eine Mitarbeiterüberwachung (so könnte man es jedenfalls auslegen).
Wenn am Ende der BR und auch die GF sagt "Das machen wir nicht, Aufwand zu hoch", ist das so und du musst nicht erst viel Arbeit und Energie da rein stecken. Bedenke. gemäß DSGVO hat der DSB (weiterhin) nur eine beratende Funktion. Ob seiner Empfehlung/ Anweisung folge geleistet wird, hat der Verantwortliche (i.d.R. der CEO o.Ä) zu bestimmen (und dessen Kosequenzen zu verantworten).
Denn bedenke auch: Scheidet einer der MAs aus, müssen all diese Daten gelöscht/ anonymisiert werden können (nach X-Jahren).
Es gilt also nicht nur "Schreibe alle aktivitäten mit", was sicherlich irgendwie machbar ist, sondern auch "lösche/ sperre alle betroffenen Datensätze".

Gruß
em-pie
Bitte warten ..
Mitglied: chiefteddy
19.06.2018 um 11:04 Uhr
Hallo,

soll ich dir die Funktion eines DMS erklären??

https://www.administrator.de/content/detail.php?id=377449&nid=603807 ...

Wie bei jedem datenbankgestützen System (ActiveDirectory; eDirectory, Exchange usw.) kann man eine Log-Funktion für alle Aktivitäten in der jeweiligen DB aktivieren. So ist das dann auch bei einem DMS. Alles was mit Elementen (Adressen, mails, Office-Dokumente, Telefonnotizen usw.) in diesem DMS passiert (erzeugen, öffnen schließen, kopieren verschieben, löschen usw.) wird mit der Verursacher-Kennung (in der Regel der angemeldete Benutzer) in einem Log dokumentiert.

Dieses Log kann man dann nach eigenen Wünschen durchsuchen.

Jürgen
Bitte warten ..
Mitglied: user217
19.06.2018 um 11:11 Uhr
na ja, das betrifft ja nur das DMS.. es gibt auch noch Datenaktivitäten außerhalb
Bitte warten ..
Mitglied: chiefteddy
19.06.2018 um 11:18 Uhr
Hallo,

bei Einführung eines DMS und dessen konsequenter Nutzung für unternehmensrelevante Daten gibt es keine Datenaktivitäten außerhalb des DMS! Das ist nur eine Frage der Verfahrensvorgaben (Stichwort ISO9000).

Selbst für CAD-Daten gibt es ein DMS. Wir setzen CATIA V6 ein und da ist das Datenmanagement integraler bestandteil des Systems.

Welche geschäftsrelevanten Datenaktivitäten, die außerhalb eines DMS stattfinden müssen, meinst Du denn?

Jürgen
Bitte warten ..
Mitglied: user217
19.06.2018, aktualisiert um 11:24 Uhr
Netzlaufwerke, Mails, Roamingprofile mit Ablagen etc.
Du sagst "Nutzung für unternehmensrelevante Daten ", ich meinte Alle Daten..
Bitte warten ..
Mitglied: chiefteddy
19.06.2018, aktualisiert um 11:57 Uhr
Hallo.

Netzlaufwerke

Bei Nutzung eines DMS - egal für welchen Dateityp - wird nicht mehr mit Laufwerken gearbeitet!! Im Extremfall hat der User gar keine Laufwerke mehr zur Verfügung! Nur noch die Einstiegs-Oberfläche des DMS.

Beispiel:

Du willst eine Mail schreiben. Eine Mail ist immer einem Empfänger und/oder einem Projekt zugeordnet.

Du wählst das Projekt aus. Ist es nicht vorhanden (neues Projekt) muß es erstellt werden. Du wählst den Empfänger aus. Ist er nicht vorhanden (neuer Kunde) muß er in der Adressen-DB angelegt werden. Dann wählst du aus, was du machen willst: neue Mail und der Mail-Client öffnet sich. Du kannst die Mail schreiben und absenden. Das DMS vermerkt diesen Vorgang in der DB (du kannst das dann später in der Aktivitätenliste des Projektes oder des Kunden sehen) und speicher die Mail nach eigenen Vorgaben im Dokumentenspeicher. Nur das DMS hat Zugriff auf den Dokumentenspeicher, nicht der User. Es gibt also keine "Netzwerklaufwerke" mehr für den User!!

Das gleiche Prozedere gilt auch bei Word oder anderen Office-Documenten.

Immer erst auswälen für WEN (Kunden, Projekt oä.) und dann auswählen WAS (Mail, Brief, Notiz usw.). Abspeichern tut nur das DMS in seinem Dokumentenspeicher.

Damit werden alle Aktivitäten in der DMS-DB gespeichert und protokolliert.

Es gibt für den User also keine "Netzwerklaufwerke", "Ablagen" oder sonstige Speichermöglichkeiten außerhalb des DMS für geschäftsrelevante Daten.

Das ist zwar eine gravierende Umstellung in der Arbeitsweise, bietet aber enorme Vorteiel. Einer davon ist die lückenlose Protokollierung aller Aktivitäten bei geschäftsrelevanten Daten.

Jürgen
Bitte warten ..
Mitglied: chiefteddy
19.06.2018 um 11:54 Uhr
Du sagst "Nutzung für unternehmensrelevante Daten ", ich meinte Alle Daten..

Gegenfrage: Welche Daten erzeugt ein User im Unternehmen, die nicht unternehmensrelevant sind?

Der User verschiebt ein Icon auf dem Desktop. Natürlich wird dort eine Datei im System geändert. Euer Datenschutzbeauftragter will das protokolliert haben???? Erstens ist das bezüglich der DSGVO völlig Banane und Zweitens wird das bereits vom System protokolliert (sofern man es entsprechend konfiguriert hat) und Drittens ist das nicht unternehmensrelevant.

Frag´ doch erstmal euren Datenschutzbeauftragten, was er unter "allen Daten" versteht!

Jürgen
Bitte warten ..
Mitglied: emeriks
19.06.2018 um 11:57 Uhr
Zitat von user217:
die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
lol
Der war gut! Das muss ich mir unbedingt merken.
Bitte warten ..
Mitglied: Yellowcake
19.06.2018 um 11:58 Uhr
ein DMS haben wir so aktuell noch nicht, das ist in Planung , dauert aber noch lange. Aktuell habe ich hier so Abteilungen die sich einen Spaß draus machen Ordnungsstrukturen mit mehr als 256 Zeichen anlegen zu wollen und bis zum erbrechen viele... Daher ist auch die Begeisterung bei diesen Abteilungen groß wenn man um die ecke kommt mit einem DMS, weil dann ja die geliebten Ordner ganz anders aussehen...

Thema DSB und BR zusammen in einen Dunklen Raum stecken und schauen wer lebend wieder rauskommt, ist auch keine Lösung. Ich will einfach nur was in der Hinterhand haben wenn die sich nachher einigen, dann stehe ich doof da. Das die Hölle zufriert wenn ich da auf Brutale weise das Log anschmeiße, das habe ich ja schon im Gefühl. Frage ist halt, gibt es was besseres als das was Windows einem anzeigt. also eine bessere Verwaltung, bessere Übersicht.

Das ganze Drama fing damit an das ein Projekt Ordner verschwunden ist und es wird vermutet das es ein ehemaliger MA war. Wissen kann das keiner, wird auch keiner raus bekommen... aber daher weht der Wind auch aus Richtung GL. Ob Wind sich noch mal geht, ist noch nicht klar...

spätestens wenn ich um die ecke komme das wir hier für einen eigenen Server(Hard/VM) aufziehen müssen und Jährlich für die Software 10.000€ zahlen,ich glaube dann könnte das vom Tisch kommen, aber auch nur dann.
Bitte warten ..
Mitglied: chiefteddy
19.06.2018, aktualisiert um 12:16 Uhr
weil dann ja die geliebten Ordner ganz anders aussehen...

nochmal: es gibt keine Laufwerke, Ordner oder Dateien mehr für die User. Es gibt nur Vorgänge und Objekte.

In einem Mailsystem (zB. Exchange als Server und Outlook als Client) kommt doch auch keiner mehr auf die Idee, einen Termin oder eine Mail direkt als Datei auf einer Serverfreigabe (Netzwerklaufwerk) zu erstellen. Der Zugriff auf Mails, Termine, Aufgaben usw. erfolgt nur über den Client (Outlook) und nur der Server schreibt nach eigenen Vorgaben die entsprechenden Dateien.

Genau so funktioniert ein DMS, nur eben für alle geschäftsrelevanten Daten.



Das ganze Drama fing damit an das ein Projekt Ordner verschwunden ist

Es geht also doch nur um geschäftsrelevante Daten!


Ich würde also lieber die Einführung des DMS beschleunigen als unsinnigen Aufwand für die Protokollierung zu betreiben. Wo sich die Protokollierung beim DMS ja von alleine ergibt.

Jürgen
Bitte warten ..
Mitglied: chiefteddy
19.06.2018 um 12:22 Uhr
die sich einen Spaß draus machen Ordnungsstrukturen mit mehr als 256 Zeichen anlegen zu wollen

Das Problem hatte ich auch mal. Klare Ansage: Eine Datensicherung solcher nicht normkonformer Datenstrukturen ist technisch nicht möglich.
(Sicherungsjob lief immer in einen Fehler - habe ich einfach mal behauptet ) Ergo: Keine verläßliche Datensicherung --> Weisung vom GF an die "Spezialisten" sich an die Vorgaben der IT zu halten --> Problem gelöst.

Jürgen
Bitte warten ..
Mitglied: Yellowcake
19.06.2018 um 12:23 Uhr
ja mir ist das klar, das ein DMS mehr sinn macht, aber das ist nicht drin aktuell. Fakt ist halt, es wird so gearbeitet, wie jetzt da kann ich noch so viel mit DMS winken, es wird vorerst kein DMS geben. Hier gibt es zu viele "wichtig" Leute die kein DMS wollen, und wenn die ein DMS hngestellt bekommen, dann verlernen die ganz schnell wie man den Rechner einschaltet.
Jetzt weiß ich schon was du sagen wirst, dann sind die falsch am Platz dann müssen da andere hin, das geht auch nicht so einfach da es ein Fachkräftemangel gibt...

ich habe gerade das hier gefunden:
https://www.manageengine.de/produkte-loesungen/log-analyse-security/even ...

ist die frage ob jemand es was kennt und hier evtl noch alternative nennen kann
Bitte warten ..
Mitglied: chiefteddy
19.06.2018, aktualisiert um 12:34 Uhr
Das "schützt" aber auch nur den Rechner/Server, auf dem es installiert ist. Dh., auf jedem PC (wenn es auch um lokale Daten geht) und Server muß ein entsprechender Überwachungs-Client (auch auf den Rechnern der GF) installier werden.

Das Programm macht auch nichts anderes als die NTFS-Überwachung. Nur gibt es hier noch eine "intelligente" Auswerte-Oberfläche.

Jürgen

PS Bei der Preisliste und euren 30 Servern plus Client-PCs seit ihr locker mit 5000 - 10000€ pro Jahr dabei.
Bitte warten ..
Mitglied: user217
19.06.2018 um 12:45 Uhr
hab mal eco dms probiert was ausgezeichnet funktionierte. Auf jeden Fall ist es ein Wunschtraum ALLE Prozesse in ein DMS abzubilden wenn man ganz ehrlich ist. Es ist und bleibt eine schöne Wunschvorstellung und man kann gut schlafen weil die Dienstanweisungen unterschrieben im Ordner liegen aber die Realität sieht anders aus und das abzustreiten ist schlicht unglaubwürdig. Wir sind Menschen keine Roboter.

Nix für ungut Jürgen, sollte nur konstruktive Kritik sein;)
Bitte warten ..
Mitglied: FA-jka
19.06.2018 um 13:02 Uhr
Hallo,

eine derartige verdachtsunabhängige Verhaltensüberwachung ist verboten.

Ich würde mir einen neuen DSB suchen. Eurem geht es augenscheinlich eher um Aufmerksamkeit als um Rechtssicherheit.

Letztendlich klärt das der Betriebsrat. Bis dahin würde ich die Füße still halten.

Gruß,
Jörg
Bitte warten ..
Mitglied: holli.zimmi
19.06.2018 um 13:03 Uhr
Zitat von emeriks:

Zitat von user217:
die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
lol
Der war gut! Das muss ich mir unbedingt merken.

Hi,

besser wird es dann auch noch, wenn Speicherbegrenzung eingeschaltet ist bei 512MB im Exchange und der User sich nachher nicht anmelden kann, weil das Postfach voll gelaufen ist.
Ab da ist bestimmt Ruhe über komplette Überwachung!

Gruß

Holli
Bitte warten ..
Mitglied: chiefteddy
19.06.2018, aktualisiert um 13:27 Uhr
Hallo @user217.

ich habe in meinem Berufsleben bereits 3 mal die Einführung eines DMS in mittelständigen Unternehmen (50 bis 100 Mitarbeiter) von der technischen Seite geleitet (2x Büroumgebung, 1x CAD). Ich weiß also, wovon ich spreche. Natürlich ist die Einführung eines DMS von organisatorischer Seite und bei der "Mitnahme" der Betroffenen eine Herausforderung. Und die Geschäftsleitung muß mit "gutem Beispiel" vorrangehen. Manchmal ist auch Zwang notwendig (alle alten Datenlaufwerke wurden auf "read only" gesetz --> neues ging nur über das DMS).

Mir ist aber niemand untergekommen, der nach der Einführungsphase, die sicher erstmal etwas Mehrarbeit bedeutet, das DMS wieder abschalten wollte. Alle haben die Vorteile für ihr individuelle Arbeit erkannt und nicht mehr missen wollen. Mal völlig unabhängig von den unternehmerischen Vorteilen.

Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen. Und CATIA V6 mit seiner Projekt- und Datenverwaltung ist eben ein DMS für CAD-Projekte. Ticket-Systeme im IT-Support. Ja selbst Active Directory oder andere Verzeichnisdienste bedienen sich der selben Methoden.

Und natürlich muß man die Excel-Tabelle für die private WM-Wette im Büro nicht zwingend einem Projekt im DMS zuordnen. Wir reden ja von geschäftsrelevanten Daten.

Und selbstverständlich kann man auch offline erzeugte Daten nachträglich in das DMS einchecken.

Ich behaupte also, dass man bei entsprechender Verfahrensoptimierung (Stichwort ISO9000) nahezu 100% aller geschäftlichen Daten über entsprechende DMS-Systeme verwalten kann.

Und das mit hoher Effektivität, Rechtssicherheit und Arbeitserleichterung für die Mitarbeiter. Eigene Erfahrung!

Jürgen
Bitte warten ..
Mitglied: bloodstix
19.06.2018 um 15:02 Uhr
@Jürgen: Deine Erfahrung in allen Ehren, aber auch Dir sollte doch jetzt aufgefallen sein, das er dich verstanden hat aber DMS nicht das ist, was er braucht, oder?

@TE: Lass das erstmal vom BR/DSB/GF eindeutig klären. Ohne Erlaubnis und schriftliche Erklärungen von den Mitarbeitern ist das definitiv nicht erlaubt verdachtsunabhängig alles zu protokollieren.
Bitte warten ..
Mitglied: 136430
19.06.2018 um 15:20 Uhr
ich würde das über die Ereignisprotokollierung durchführen, in dem du bei entsprechenden Servern/Terminalservern die Protokollierung mit der Anmelde ID aktivierst, entsprechend kannst du dann auch die Log per Mail an Person XY umleiten, so überwache ich Zugriffe auf unsere Server wer sich da anmeldet und das gleiche kannst du auch mit Ordnerzugriffen einrichten.
Bitte warten ..
Mitglied: Yellowcake
19.06.2018 um 16:29 Uhr
ja also DMS ist vom Tisch,

über das Log habe ich schon mal nachgedacht, aber im log suchen ist auch gleich die Hölle. Stelle mir schon die frage vor, die Datei wurde verändert, von wem. Mööööp 100000 einträge im log lesen...
darum suche ich ja eine tolle software die das macht und in schön anzeigt.

Rechtliche Lage kann mir erst mal total egal sein. Darüber streiten andere, ich muss nur die umsetzung Planen und wenn die sich alle geeinigt haben es dann auch umsetzten. Wenn die sich nicht drauf einigen kommt der ganze plan in die Tonne. Aber vor die GL sich zu stellen und zu sagen, weiß ich doch nicht, klärt doch erst mal, kommt auch nicht gut.
Bitte warten ..
Mitglied: user217
19.06.2018 um 16:32 Uhr
na dann kannst du dir im ersten step mal einen guten Syslog Server mit viel Speicherplatz aussuchen
Anschließend brauchst du das zeug nur noch auswerten *schadenfreudig* sorry
Bitte warten ..
Mitglied: 136430
19.06.2018 um 16:35 Uhr
Die Log hält sich in Grenzen wenn du die Ereignisanzeige auf die spezielle Zugriffs ID beschränkst, so siehst du entsprechend nur den tatsächlichen Zugriff auf den Ordner, wenn du es so einstellst.
Bitte warten ..
Mitglied: user217
19.06.2018 um 16:39 Uhr
Unstressiger wäre wahrscheinlich wenn du das mit den Protokollen ganz sein lässt, dich 1 Tage mit Robocopy spielst und ein Log mit Zeitstempel raus schreiben lässt jedesmal wenn sich eine Datei ändert außer tmp etc. du kennst das spiel sicher
Bitte warten ..
Mitglied: Yellowcake
19.06.2018 um 16:46 Uhr
es geht nicht um das BAckup, das ist Top es geht wohl mehr darum "Böse Spielkinder" zu finden...
Bitte warten ..
Mitglied: brammer
19.06.2018 um 17:11 Uhr
Hallo,

Rechtliche Lage kann mir erst mal total egal
sein. Darüber streiten andere, ich muss nur die > umsetzung Planen und wenn die sich alle
geeinigt haben es dann auch umsetzten.

Da dein Arbeitgeber dich nicht anweisen darf eine strafbare Handlung zu begehen solltest du das etwas vorsichtig Handhaben.

Auf jeden Fall ist ein vorhandener Betriebsrat einzubinden.

Die DSGVO schreibt ausserdem eine Datenminimierung vor.
c) dem Zweck angemessen und erheblich
sowie auf das für die Zwecke der Verarbeitung > notwendige Maß beschränkt sein
("Datenminimierung");

Da solltest du deinem Datenschutzbeauftragen mich mal drüber diskutieren.
Nicht zu vergessen das er nur empfiehlt... nicht entscheidet!

Brammer
Bitte warten ..
Mitglied: chiefteddy
19.06.2018, aktualisiert um 17:15 Uhr
Dann hast du doch deine Antwort: die von dir gefundene Monitoring-Software für 5000 - 10000€/a (je nach Anzahl der zu überwachenden PCs/Server) plus einen Log-Server.

Ob die Ergebnisanzeige "schön" ist, hängt im Wesentlichen von der Suchanfrage ab. Das ist wie bei Google: "schlechte" Suchbegriffe fördern in der Regel nicht die gewünschten Ergebnisse zu Tage.

Die GUI macht doch auch nichts anderes, als die Log´s an Hand von eingegebenen Suchbegriffen zu durchforsten.

Jürgen
Bitte warten ..
Mitglied: St-Andreas
19.06.2018 um 19:07 Uhr
Zitat von chiefteddy:
Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen.
Jürgen

Ernsthaft?
Bitte warten ..
Mitglied: chiefteddy
19.06.2018 um 21:24 Uhr
siehe hier: https://www.administrator.de/content/detail.php?id=377449&nid=604171 ...

Funktionsbereiche einer ERP-Software

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem ganzheitlichen ERP-System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

"Typische Funktionsbereiche einer ERP-Software sind

Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition),
Produktion bzw. Produktionsplanung und -steuerung,
Bedarfsermittlung,
Finanz- und Rechnungswesen,
Controlling,
Personalwirtschaft,
Forschung und Entwicklung,
Verkauf und Marketing,
Stammdatenverwaltung,
Stückliste,
Produktdatenmanagement,
Dokumentenmanagement"

Unbestritten macht ein ERP-System unter Umständen wesentlich mehr. Es ist aber auch ein DMS.
Und die zugrundeliegenden Systemfunktion bezogen auf die Problemstellung des TO (Datenbank, Loging usw.) sind vergleichbar.

Jürgen
Bitte warten ..
Mitglied: St-Andreas
19.06.2018 um 22:05 Uhr
Ja, ein ERP kann die Funktion "DMS" enthalten.
Aber zu sagen ""DMS" und "ERP" sind eigentlich das selbe" ist doch etwas kurz gegriffen.

Noch ein Hinweis: Die Anforderung "was kopiert wird" dürfte meiner Kenntnis nach nicht 100% mit den NTFS audit Logs nur Lese- oder Schreibvorgänge auftauchen. Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird. Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.
Bitte warten ..
Mitglied: chiefteddy
19.06.2018, aktualisiert um 22:46 Uhr
Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File
auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird.
Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.

Deshalb reicht es ja auch nicht, nur die Server zu überwachen. Schau dir die vom TO beispielhaft verlinkte Software an. Jeder Rechner - egal ob Server oder PC - im Netzwerk muß über einen Client sein lokales System überwachen und alles an den zentralen Log-Server melden. Die obige Software geht ja noch einen Schritt weiter und bindet Firewalls usw. (Config-Änderungen) mit ein.

Deshalb kommen ja die hohen Device-Zahlen mit entsprechenden Lizenzkosten zusammen.

https://www.manageengine.de/produkte-loesungen/log-analyse-security/even ...

Jürgen
Bitte warten ..
Mitglied: Penny.Cilin
20.06.2018 um 08:30 Uhr
Zitat von Yellowcake:

Rechtliche Lage kann mir erst mal total egal sein. Darüber streiten andere, ich muss nur die umsetzung Planen und wenn die sich alle geeinigt haben es dann auch umsetzten. Wenn die sich nicht drauf einigen kommt der ganze plan in die Tonne. Aber vor die GL sich zu stellen und zu sagen, weiß ich doch nicht, klärt doch erst mal, kommt auch nicht gut.
Das sehe ich nicht so. So lange KEINE Entscheidung getroffen wurde, brauchst Du keine Aktion (Suche, Vorauswahl, usw.) zu tätigen.
In dem Moment, wo die Entscheidung getroffen wurde, trittst Du in Aktion. Den einzigen Vorteil, den Du hast, ist, daß Du bereits mehrere Produkte inkl. Priese / Kosten anbieten kannst.

Ich hatte einen solchen Fall auch schon. Nachdem der Betriebsrat sich dagegen gewehrt hat, wurde das Thema ad-acta gelegt.

Also, bleib mal ganz locker.

Gruss Penny.
Bitte warten ..
Mitglied: user217
20.06.2018 um 08:39 Uhr
Zitat von Yellowcake:

es geht nicht um das BAckup, das ist Top es geht wohl mehr darum "Böse Spielkinder" zu finden...
Nein, das meine ich nicht.. du musst mit robocopy nicht unbedingt Daten sichern das geht auch ohne nur mit Protokoll bei dateiänderung usw.
Bitte warten ..
Mitglied: Yellowcake
20.06.2018 um 08:40 Uhr
man man man , ich verstehe euch einfach alle nicht,

akzeptiert doch einfach mal das ich mich vorbereiten will, egal wie die sich entscheidnen und wie die rechtslage aussieht. ich stelle mich nicht wie manch andere vor die GL und zucke mit den schultern und Kasper da einen rum und weiß nichts...

ich frage ja ob jemand eine Software kennt, nichts anderes, keine Rechtslage kein DMS und auch kein WinLog ...

Das hier Stunden über Stunden sich das "maul" zerrissen wird was irgend wo in irgend einer "kack" DSVGO steht, was garnichts mit der sache zu tun hat... WEIL ICH MICH VORAB INFORMIEREN WILL WAS ES GIBT...


Thema kann hier bitte geschlossen werden, suche selber weiter nach einer Lösung...
Bitte warten ..
Mitglied: brammer
20.06.2018 um 09:00 Uhr
Hallo,

Thema kann hier bitte geschlossen werden, suche selber weiter nach einer Lösung...

das kannst du selber machen, den Beitrag hier auf gelöst setzen.

Das dir unsere Lösungsansätze und Betrachtungsweisen nicht gefallen weil die Antworten nicht deinen Erwartungen entsprechen.... nun das ist dein Thema...
Aber vielleicht machst du dir mal Gedanken darüber das der ein oder andere hier sich schon länger mit dem Thema befasst und daher verschiedene Lösungen durchgespielt und Probleme erkannt und gelöst hat.

Das du dein Problem technisch lösen willst sehe ich persönlich als zu eng im Fokus.... Meine Chefs würden mich Fragen wieso ich eine technische Lösung präsentiere und dafür Geld ausgeben will, bereits Zeit investiert habe und erst jetzt mit dem Hinweis komme das es andere Lösungen gäbe und das ganze rechtlich zumindest problematisch ist...

brammer
Bitte warten ..
Mitglied: FA-jka
20.06.2018 um 16:38 Uhr
Hallo,

gut, dann noch mal deutlich: So etwas gibt es nicht, da der Betrieb schlichtweg illegal wäre.

Gruß,
Jörg
Bitte warten ..
Mitglied: Janowitsch
25.06.2018 um 12:21 Uhr
Unfassbar wie viele sich hier aus dem Fenster lehnen und eine Lösung für eine strafbare Handlung suchen.
Bitte warten ..
Mitglied: chiefteddy
25.06.2018 um 13:24 Uhr
Hallo @Janowitsch,

strafbar ist in der Regel nicht das Erfassen von Daten, sondern die Nutzung von Daten für einen nicht erlaubten Zweck bzw. in einer nicht erlaubten Art und Weise.

Wer sagt Dir denn, dass die Erfassung, wer (und wann) eine Datei genutzt hat, strafrechtlich verboten ist? Wenn Du Dir zB. den Schlüssel für einen Firmenwagen holst und dafür in einem Buch Name und Uhrzeit eintragen mußt, ist das doch auch nicht verboten. Nur die Herranziehung dieser Daten zur Überwachung der Arbeitszeit ohne Zustimmung der Betroffenen ist nicht erlaubt.

Oder denke an die Erfassung von Standortdaten (GPS) in einem Navi. Die Nutzung dieser Daten zur Überwachung der Arbeitsweise von Mitarbeitern ist verboten, die Strafverfolgungsbehörden dürfen diese Daten sehr wohl auswerten.

Jürgen
Bitte warten ..
Mitglied: Janowitsch
25.06.2018 um 13:47 Uhr
Hier ging es letztendlich um das Aufbereiten bzw. Auswerten der Daten.
Das die Daten auf Servern, DMS usw. vorliegen ist mir bekannt.

Janowitsch
Bitte warten ..
Mitglied: Saftnase
25.06.2018 um 14:11 Uhr
Jungs, drückt doch mal den Reset Knopf.
Der TO hat den Fehler gemacht die Reizworte Userverhalten überwachen und Datenschutzbeauftragter zu verwenden.
Jetzt wittern alle gleich wieder den großen Bruder und kommen mit der Jura Keule.
Aber was ich dem was er geschrieben hat lese, ist dass er nach einer Software sucht, die komfortabel und auswertbar alle Zugriffe auf Ordner und Dateien protokolliert.
Das ist rechtlich absolut zulässig, da er daraus ja keine Statistiken zur Arbeitsleistung des Users anfertigt (was er natürlich problemlos könnte ), sondern nur dokumentieren will/muss was mit den Dateien innerhalb ihres Lifecycles passiert ist.
Das könnte übrigens uns allen drohen, wenn man die DSGVO streng auslegt. (Stichwort Verfahrensdoku)
Die Roaming Profiles zu überwachen scheint mir wenig übertrieben zu sein, da hier eigentlich keine geschäftsrelevanten Daten abgelegt werden (vom User Desktop mal abgesehen), aber wenn man schon mal dabei ist.

Schau mal bei Manageengine nach, die Tools dort sind preislich auch so anspruchsvoll, dass du ein gutes Argument hast den aufzubauenden Wasserkopf schon im Vorfeld platzen zu lassen, oder zumindest auf eine erträgliche Größe zu stutzen.
Bitte warten ..
Mitglied: Yellowcake
25.06.2018 um 19:36 Uhr
Zitat von Saftnase:

Jungs, drückt doch mal den Reset Knopf.
Der TO hat den Fehler gemacht die Reizworte Userverhalten überwachen und Datenschutzbeauftragter zu verwenden.
Jetzt wittern alle gleich wieder den großen Bruder und kommen mit der Jura Keule.
Aber was ich dem was er geschrieben hat lese, ist dass er nach einer Software sucht, die komfortabel und auswertbar alle Zugriffe auf Ordner und Dateien protokolliert.
Das ist rechtlich absolut zulässig, da er daraus ja keine Statistiken zur Arbeitsleistung des Users anfertigt (was er natürlich problemlos könnte ), sondern nur dokumentieren will/muss was mit den Dateien innerhalb ihres Lifecycles passiert ist.
Das könnte übrigens uns allen drohen, wenn man die DSGVO streng auslegt. (Stichwort Verfahrensdoku)
Die Roaming Profiles zu überwachen scheint mir wenig übertrieben zu sein, da hier eigentlich keine geschäftsrelevanten Daten abgelegt werden (vom User Desktop mal abgesehen), aber wenn man schon mal dabei ist.

Schau mal bei Manageengine nach, die Tools dort sind preislich auch so anspruchsvoll, dass du ein gutes Argument hast den aufzubauenden Wasserkopf schon im Vorfeld platzen zu lassen, oder zumindest auf eine erträgliche Größe zu stutzen.


Endlich Mal einer der es versteht. Ganz zu schweigen das Gesetze sich ständig ändern und in anderen Ländern es ganz anders abgeht...
Bitte warten ..
Mitglied: bloodstix
25.06.2018 um 22:00 Uhr
Ist ja nicht so das wir anderen das nicht "verstehen" würden, aber ist halt ne Grauzone auf die man gerne hinweist ;)
Bitte warten ..
Ähnliche Inhalte
Windows Userverwaltung
Projekt: Mehrere User als einen User
Frage von 117455Windows Userverwaltung3 Kommentare

Hallo, ich hab für die nächsts Zeit ein kleiners/größeres Projekt in der nächsten Zeit vor und weiß aber nicht, ...

Exchange Server

Outlook 2013 - AD User Webseite - PopUp User

Frage von secchoExchange Server

Hallo Zusammen Besteht die Möglichkeit in Outlook 2013 die Webseite welche beim User im AD hinterlegt ist im Pop ...

Windows Userverwaltung

User hat geheiratet. Windows-User ändert sich

gelöst Frage von WinLiCLIWindows Userverwaltung11 Kommentare

Hallo zusammen, kurze Frage wie das erfahrene Admins machen: Wir haben bald ein Userin die heiraten wird. Daraufhin wird ...

Server

RDC User SBS2011

Frage von thorsten.wurmServer3 Kommentare

Wie kann ich einen Benutzer zusätzlich zum Administrator einrichten, das der den Remotedesktop benutzen darf?

Neue Wissensbeiträge
Humor (lol)

Minister wollen offenbar Ausweispflicht für .de-Domain

Information von Kraemer vor 11 StundenHumor (lol)7 Kommentare

Zitat von Golem.de: Die zuständigen Verbraucherschutzminister fordern einem Medienbericht zufolge offenbar eine Ausweispflicht für .de-Domains. Das soll Betrugsfälle mit ...

Off Topic
Was als Noob hier mal gesagt werden musste
Information von th30ther vor 2 TagenOff Topic4 Kommentare

Moinsen wertes Forum, ich möchte mich an dieser Stelle mal beim Forum generell und bei aqui speziell bedanken! Ich ...

Windows 10
Windows 10 Mai 2019 Update (Version 1903) ist da
Information von kgborn vor 2 TagenWindows 109 Kommentare

Nur ein kurzer Infosplitter: Microsoft hat die Nacht (21. Mai 2019) das Funktionsupdate auf Windows 10 Version 1903 freigegeben. ...

E-Mail

Newsletter: Unread News - IT News in Byte Länge

Tipp von franktaylor vor 2 TagenE-Mail11 Kommentare

Hallo, würde gerne auf einen Newsletter hinweisen, den ich heute per Zufall gefunden und mit euch gerne teilen möchte: ...

Heiß diskutierte Inhalte
Ausbildung
Wie sind eure Erfahrungen als oder mit Ü30 Azubis für Fachinformatik Systemintegration?
Frage von CaptainProcessorAusbildung24 Kommentare

Tagchen allerseits :) Mir steht in wenigen Monaten eine Veränderung bevor, da mein AG seine IT auslagert und ich ...

Server-Hardware
Office 365 vs. eigene IT für kleine Unternehmen
Frage von Schlosser87Server-Hardware21 Kommentare

Hallo Community, Ich bin Geschäftsführer eines kleinen Unternehmens mit 20 Mitarbeitern. Ich muss in den kommenden Wochen eine Entscheidung ...

LAN, WAN, Wireless
Gleichzeitiger Zugriff übers Netzwerk: SSD vs HDD
gelöst Frage von ahussainLAN, WAN, Wireless20 Kommentare

Hallo, ich möchte in einem Rechner eine zusätzliche SATA-Festplatte einbauen und von dort diverse Ordner übers Netzwerk (Gigabit Ethernet) ...

Router & Routing
HP 2920 als Router konfigurieren. Bitte um Unterstützung
gelöst Frage von suedi123Router & Routing16 Kommentare

Liebe Forumsmitglieder, ich habe hier ein Problem, bei welchem ich nicht weiterkomme, weil ich mich zu wenig mit der ...