yellowcake
Goto Top

User Überwachung

Hey

ich habe von unserem neuem Datenschutzbeauftragten ein kleines Horror Paket bekommen.
Ich soll wenn es möglich ist, das komplette User verhalten Protokollieren. Es soll immer sichergestellt werden, welcher User wann, wie, wo, was weiß ich, öffnet, änder, löscht, kopiert, speichert...
Jetzt kann sich ein User, bei uns, auf rund 30 Servern austoben, plus Roaming Profil an x Rechner ...

Ich glaub ich muss hierfür schon ein Server mit x TB hinstellen allein für das Log ...

Jetzt die spannende frage, gibt es hier eine gescheite Software, die dies alles übernimmt?
Wenn im Fall der fälle, ich einen User überprüfen soll, einfach seinen Namen reinpacke und dann wird mir alles angezeigt was der User so gemacht hat.
Oder wenn ich eine Datei habe die weg ist oder verändert wurde, kann ich hier ein log sehen wer an dieser Datei dran war? Zuletzt geöffnet... ?

ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Es geht mir jetzt rein um die Umsetzung ohne ein Win Log zu studieren.

Content-ID: 377449

Url: https://administrator.de/contentid/377449

Ausgedruckt am: 21.11.2024 um 20:11 Uhr

chiefteddy
chiefteddy 19.06.2018 um 10:41:52 Uhr
Goto Top
Hallo,

die Gegenfrage lautet: Setzt ihr ein DMS (DokumentenManagementSystem) ein? Wenn ja, liefert das in der Regel eine solche Funktion mit. Ansonsten solltet ihr mal über ein solches System nachdenken. Das ist sicher zielführender, als das Pferd von hinten aufzuzäumen.

Jürgen
user217
user217 19.06.2018 um 10:42:27 Uhr
Goto Top
wie emeriks im Vorgängerbeitrag geschrieben hat, die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
Ich habe das zufällig schon mal vor Jahren gemacht aber nehme Abstand davon das nochmal einzuschalten da die Datenflut gewaltig ist.
user217
user217 19.06.2018 um 10:45:26 Uhr
Goto Top
Hallo Jürgen,

das ist mir neu, wie funktioniert den das mit dem DMS?
em-pie
em-pie 19.06.2018 um 10:54:48 Uhr
Goto Top
Zitat von @Yellowcake:

Hey
Moin,

ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Ich würde die das erstmal auskaspern lassen. Denn immerhin geht es hier ja auch um eine Mitarbeiterüberwachung (so könnte man es jedenfalls auslegen).
Wenn am Ende der BR und auch die GF sagt "Das machen wir nicht, Aufwand zu hoch", ist das so und du musst nicht erst viel Arbeit und Energie da rein stecken. Bedenke. gemäß DSGVO hat der DSB (weiterhin) nur eine beratende Funktion. Ob seiner Empfehlung/ Anweisung folge geleistet wird, hat der Verantwortliche (i.d.R. der CEO o.Ä) zu bestimmen (und dessen Kosequenzen zu verantworten).
Denn bedenke auch: Scheidet einer der MAs aus, müssen all diese Daten gelöscht/ anonymisiert werden können (nach X-Jahren).
Es gilt also nicht nur "Schreibe alle aktivitäten mit", was sicherlich irgendwie machbar ist, sondern auch "lösche/ sperre alle betroffenen Datensätze".

Gruß
em-pie
chiefteddy
chiefteddy 19.06.2018 um 11:04:52 Uhr
Goto Top
Hallo,

soll ich dir die Funktion eines DMS erklären??

User Überwachung

Wie bei jedem datenbankgestützen System (ActiveDirectory; eDirectory, Exchange usw.) kann man eine Log-Funktion für alle Aktivitäten in der jeweiligen DB aktivieren. So ist das dann auch bei einem DMS. Alles was mit Elementen (Adressen, mails, Office-Dokumente, Telefonnotizen usw.) in diesem DMS passiert (erzeugen, öffnen schließen, kopieren verschieben, löschen usw.) wird mit der Verursacher-Kennung (in der Regel der angemeldete Benutzer) in einem Log dokumentiert.

Dieses Log kann man dann nach eigenen Wünschen durchsuchen.

Jürgen
user217
user217 19.06.2018 um 11:11:28 Uhr
Goto Top
na ja, das betrifft ja nur das DMS.. es gibt auch noch Datenaktivitäten außerhalb
chiefteddy
chiefteddy 19.06.2018 um 11:18:05 Uhr
Goto Top
Hallo,

bei Einführung eines DMS und dessen konsequenter Nutzung für unternehmensrelevante Daten gibt es keine Datenaktivitäten außerhalb des DMS! Das ist nur eine Frage der Verfahrensvorgaben (Stichwort ISO9000).

Selbst für CAD-Daten gibt es ein DMS. Wir setzen CATIA V6 ein und da ist das Datenmanagement integraler bestandteil des Systems.

Welche geschäftsrelevanten Datenaktivitäten, die außerhalb eines DMS stattfinden müssen, meinst Du denn?

Jürgen
user217
user217 19.06.2018 aktualisiert um 11:24:19 Uhr
Goto Top
Netzlaufwerke, Mails, Roamingprofile mit Ablagen etc.
Du sagst "Nutzung für unternehmensrelevante Daten ", ich meinte Alle Daten..
chiefteddy
chiefteddy 19.06.2018 aktualisiert um 11:57:19 Uhr
Goto Top
Hallo.

Netzlaufwerke

Bei Nutzung eines DMS - egal für welchen Dateityp - wird nicht mehr mit Laufwerken gearbeitet!! Im Extremfall hat der User gar keine Laufwerke mehr zur Verfügung! Nur noch die Einstiegs-Oberfläche des DMS.

Beispiel:

Du willst eine Mail schreiben. Eine Mail ist immer einem Empfänger und/oder einem Projekt zugeordnet.

Du wählst das Projekt aus. Ist es nicht vorhanden (neues Projekt) muß es erstellt werden. Du wählst den Empfänger aus. Ist er nicht vorhanden (neuer Kunde) muß er in der Adressen-DB angelegt werden. Dann wählst du aus, was du machen willst: neue Mail und der Mail-Client öffnet sich. Du kannst die Mail schreiben und absenden. Das DMS vermerkt diesen Vorgang in der DB (du kannst das dann später in der Aktivitätenliste des Projektes oder des Kunden sehen) und speicher die Mail nach eigenen Vorgaben im Dokumentenspeicher. Nur das DMS hat Zugriff auf den Dokumentenspeicher, nicht der User. Es gibt also keine "Netzwerklaufwerke" mehr für den User!!

Das gleiche Prozedere gilt auch bei Word oder anderen Office-Documenten.

Immer erst auswälen für WEN (Kunden, Projekt oä.) und dann auswählen WAS (Mail, Brief, Notiz usw.). Abspeichern tut nur das DMS in seinem Dokumentenspeicher.

Damit werden alle Aktivitäten in der DMS-DB gespeichert und protokolliert.

Es gibt für den User also keine "Netzwerklaufwerke", "Ablagen" oder sonstige Speichermöglichkeiten außerhalb des DMS für geschäftsrelevante Daten.

Das ist zwar eine gravierende Umstellung in der Arbeitsweise, bietet aber enorme Vorteiel. Einer davon ist die lückenlose Protokollierung aller Aktivitäten bei geschäftsrelevanten Daten.

Jürgen
chiefteddy
chiefteddy 19.06.2018 um 11:54:57 Uhr
Goto Top
Du sagst "Nutzung für unternehmensrelevante Daten ", ich meinte Alle Daten..

Gegenfrage: Welche Daten erzeugt ein User im Unternehmen, die nicht unternehmensrelevant sind?

Der User verschiebt ein Icon auf dem Desktop. Natürlich wird dort eine Datei im System geändert. Euer Datenschutzbeauftragter will das protokolliert haben???? Erstens ist das bezüglich der DSGVO völlig Banane und Zweitens wird das bereits vom System protokolliert (sofern man es entsprechend konfiguriert hat) und Drittens ist das nicht unternehmensrelevant.

Frag´ doch erstmal euren Datenschutzbeauftragten, was er unter "allen Daten" versteht!

Jürgen
emeriks
emeriks 19.06.2018 um 11:57:56 Uhr
Goto Top
Zitat von @user217:
die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
lol
Der war gut! Das muss ich mir unbedingt merken. face-smile
Yellowcake
Yellowcake 19.06.2018 um 11:58:26 Uhr
Goto Top
ein DMS haben wir so aktuell noch nicht, das ist in Planung , dauert aber noch lange. Aktuell habe ich hier so Abteilungen die sich einen Spaß draus machen Ordnungsstrukturen mit mehr als 256 Zeichen anlegen zu wollen und bis zum erbrechen viele... Daher ist auch die Begeisterung bei diesen Abteilungen groß wenn man um die ecke kommt mit einem DMS, weil dann ja die geliebten Ordner ganz anders aussehen...

Thema DSB und BR zusammen in einen Dunklen Raum stecken und schauen wer lebend wieder rauskommt, ist auch keine Lösung. Ich will einfach nur was in der Hinterhand haben wenn die sich nachher einigen, dann stehe ich doof da. Das die Hölle zufriert wenn ich da auf Brutale weise das Log anschmeiße, das habe ich ja schon im Gefühl. Frage ist halt, gibt es was besseres als das was Windows einem anzeigt. also eine bessere Verwaltung, bessere Übersicht.

Das ganze Drama fing damit an das ein Projekt Ordner verschwunden ist und es wird vermutet das es ein ehemaliger MA war. Wissen kann das keiner, wird auch keiner raus bekommen... aber daher weht der Wind auch aus Richtung GL. Ob Wind sich noch mal geht, ist noch nicht klar...

spätestens wenn ich um die ecke komme das wir hier für einen eigenen Server(Hard/VM) aufziehen müssen und Jährlich für die Software 10.000€ zahlen,ich glaube dann könnte das vom Tisch kommen, aber auch nur dann.
chiefteddy
chiefteddy 19.06.2018 aktualisiert um 12:16:25 Uhr
Goto Top
weil dann ja die geliebten Ordner ganz anders aussehen...

nochmal: es gibt keine Laufwerke, Ordner oder Dateien mehr für die User. Es gibt nur Vorgänge und Objekte.

In einem Mailsystem (zB. Exchange als Server und Outlook als Client) kommt doch auch keiner mehr auf die Idee, einen Termin oder eine Mail direkt als Datei auf einer Serverfreigabe (Netzwerklaufwerk) zu erstellen. Der Zugriff auf Mails, Termine, Aufgaben usw. erfolgt nur über den Client (Outlook) und nur der Server schreibt nach eigenen Vorgaben die entsprechenden Dateien.

Genau so funktioniert ein DMS, nur eben für alle geschäftsrelevanten Daten.


Das ganze Drama fing damit an das ein Projekt Ordner verschwunden ist

Es geht also doch nur um geschäftsrelevante Daten!


Ich würde also lieber die Einführung des DMS beschleunigen als unsinnigen Aufwand für die Protokollierung zu betreiben. Wo sich die Protokollierung beim DMS ja von alleine ergibt.

Jürgen
chiefteddy
chiefteddy 19.06.2018 um 12:22:11 Uhr
Goto Top
die sich einen Spaß draus machen Ordnungsstrukturen mit mehr als 256 Zeichen anlegen zu wollen

Das Problem hatte ich auch mal. Klare Ansage: Eine Datensicherung solcher nicht normkonformer Datenstrukturen ist technisch nicht möglich.
(Sicherungsjob lief immer in einen Fehler - habe ich einfach mal behauptet face-wink ) Ergo: Keine verläßliche Datensicherung --> Weisung vom GF an die "Spezialisten" sich an die Vorgaben der IT zu halten --> Problem gelöst.

Jürgen
Yellowcake
Yellowcake 19.06.2018 um 12:23:42 Uhr
Goto Top
ja mir ist das klar, das ein DMS mehr sinn macht, aber das ist nicht drin aktuell. Fakt ist halt, es wird so gearbeitet, wie jetzt da kann ich noch so viel mit DMS winken, es wird vorerst kein DMS geben. Hier gibt es zu viele "wichtig" Leute die kein DMS wollen, und wenn die ein DMS hngestellt bekommen, dann verlernen die ganz schnell wie man den Rechner einschaltet.
Jetzt weiß ich schon was du sagen wirst, dann sind die falsch am Platz dann müssen da andere hin, das geht auch nicht so einfach da es ein Fachkräftemangel gibt...

ich habe gerade das hier gefunden:
https://www.manageengine.de/produkte-loesungen/log-analyse-security/even ...

ist die frage ob jemand es was kennt und hier evtl noch alternative nennen kann face-smile
chiefteddy
chiefteddy 19.06.2018 aktualisiert um 12:34:30 Uhr
Goto Top
Das "schützt" aber auch nur den Rechner/Server, auf dem es installiert ist. Dh., auf jedem PC (wenn es auch um lokale Daten geht) und Server muß ein entsprechender Überwachungs-Client (auch auf den Rechnern der GF) installier werden.

Das Programm macht auch nichts anderes als die NTFS-Überwachung. Nur gibt es hier noch eine "intelligente" Auswerte-Oberfläche.

Jürgen

PS Bei der Preisliste und euren 30 Servern plus Client-PCs seit ihr locker mit 5000 - 10000€ pro Jahr dabei.
user217
user217 19.06.2018 um 12:45:28 Uhr
Goto Top
hab mal eco dms probiert was ausgezeichnet funktionierte. Auf jeden Fall ist es ein Wunschtraum ALLE Prozesse in ein DMS abzubilden wenn man ganz ehrlich ist. Es ist und bleibt eine schöne Wunschvorstellung und man kann gut schlafen weil die Dienstanweisungen unterschrieben im Ordner liegen aber die Realität sieht anders aus und das abzustreiten ist schlicht unglaubwürdig. Wir sind Menschen keine Roboter.

Nix für ungut Jürgen, sollte nur konstruktive Kritik sein;)
117471
117471 19.06.2018 um 13:02:35 Uhr
Goto Top
Hallo,

eine derartige verdachtsunabhängige Verhaltensüberwachung ist verboten.

Ich würde mir einen neuen DSB suchen. Eurem geht es augenscheinlich eher um Aufmerksamkeit als um Rechtssicherheit.

Letztendlich klärt das der Betriebsrat. Bis dahin würde ich die Füße still halten.

Gruß,
Jörg
holli.zimmi
holli.zimmi 19.06.2018 um 13:03:34 Uhr
Goto Top
Zitat von @emeriks:

Zitat von @user217:
die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
lol
Der war gut! Das muss ich mir unbedingt merken. face-smile

Hi,

besser wird es dann auch noch, wenn Speicherbegrenzung eingeschaltet ist bei 512MB im Exchange und der User sich nachher nicht anmelden kann, weil das Postfach voll gelaufen ist.
Ab da ist bestimmt Ruhe über komplette Überwachung! face-smile

Gruß

Holli
chiefteddy
chiefteddy 19.06.2018 aktualisiert um 13:27:42 Uhr
Goto Top
Hallo @user217.

ich habe in meinem Berufsleben bereits 3 mal die Einführung eines DMS in mittelständigen Unternehmen (50 bis 100 Mitarbeiter) von der technischen Seite geleitet (2x Büroumgebung, 1x CAD). Ich weiß also, wovon ich spreche. Natürlich ist die Einführung eines DMS von organisatorischer Seite und bei der "Mitnahme" der Betroffenen eine Herausforderung. Und die Geschäftsleitung muß mit "gutem Beispiel" vorrangehen. Manchmal ist auch Zwang notwendig (alle alten Datenlaufwerke wurden auf "read only" gesetz --> neues ging nur über das DMS).

Mir ist aber niemand untergekommen, der nach der Einführungsphase, die sicher erstmal etwas Mehrarbeit bedeutet, das DMS wieder abschalten wollte. Alle haben die Vorteile für ihr individuelle Arbeit erkannt und nicht mehr missen wollen. Mal völlig unabhängig von den unternehmerischen Vorteilen.

Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen. Und CATIA V6 mit seiner Projekt- und Datenverwaltung ist eben ein DMS für CAD-Projekte. Ticket-Systeme im IT-Support. Ja selbst Active Directory oder andere Verzeichnisdienste bedienen sich der selben Methoden.

Und natürlich muß man die Excel-Tabelle für die private WM-Wette im Büro nicht zwingend einem Projekt im DMS zuordnen. Wir reden ja von geschäftsrelevanten Daten.

Und selbstverständlich kann man auch offline erzeugte Daten nachträglich in das DMS einchecken.

Ich behaupte also, dass man bei entsprechender Verfahrensoptimierung (Stichwort ISO9000) nahezu 100% aller geschäftlichen Daten über entsprechende DMS-Systeme verwalten kann.

Und das mit hoher Effektivität, Rechtssicherheit und Arbeitserleichterung für die Mitarbeiter. Eigene Erfahrung!

Jürgen
bloodstix
bloodstix 19.06.2018 um 15:02:11 Uhr
Goto Top
@Jürgen: Deine Erfahrung in allen Ehren, aber auch Dir sollte doch jetzt aufgefallen sein, das er dich verstanden hat aber DMS nicht das ist, was er braucht, oder?

@TE: Lass das erstmal vom BR/DSB/GF eindeutig klären. Ohne Erlaubnis und schriftliche Erklärungen von den Mitarbeitern ist das definitiv nicht erlaubt verdachtsunabhängig alles zu protokollieren.
136430
136430 19.06.2018 um 15:20:21 Uhr
Goto Top
ich würde das über die Ereignisprotokollierung durchführen, in dem du bei entsprechenden Servern/Terminalservern die Protokollierung mit der Anmelde ID aktivierst, entsprechend kannst du dann auch die Log per Mail an Person XY umleiten, so überwache ich Zugriffe auf unsere Server wer sich da anmeldet und das gleiche kannst du auch mit Ordnerzugriffen einrichten.
Yellowcake
Yellowcake 19.06.2018 um 16:29:43 Uhr
Goto Top
ja also DMS ist vom Tisch,

über das Log habe ich schon mal nachgedacht, aber im log suchen ist auch gleich die Hölle. Stelle mir schon die frage vor, die Datei wurde verändert, von wem. Mööööp 100000 einträge im log lesen...
darum suche ich ja eine tolle software die das macht und in schön anzeigt.

Rechtliche Lage kann mir erst mal total egal sein. Darüber streiten andere, ich muss nur die umsetzung Planen und wenn die sich alle geeinigt haben es dann auch umsetzten. Wenn die sich nicht drauf einigen kommt der ganze plan in die Tonne. Aber vor die GL sich zu stellen und zu sagen, weiß ich doch nicht, klärt doch erst mal, kommt auch nicht gut.
user217
user217 19.06.2018 um 16:32:16 Uhr
Goto Top
na dann kannst du dir im ersten step mal einen guten Syslog Server mit viel Speicherplatz aussuchen
Anschließend brauchst du das zeug nur noch auswerten *schadenfreudig* sorry
136430
136430 19.06.2018 um 16:35:26 Uhr
Goto Top
Die Log hält sich in Grenzen wenn du die Ereignisanzeige auf die spezielle Zugriffs ID beschränkst, so siehst du entsprechend nur den tatsächlichen Zugriff auf den Ordner, wenn du es so einstellst.
user217
user217 19.06.2018 um 16:39:02 Uhr
Goto Top
Unstressiger wäre wahrscheinlich wenn du das mit den Protokollen ganz sein lässt, dich 1 Tage mit Robocopy spielst und ein Log mit Zeitstempel raus schreiben lässt jedesmal wenn sich eine Datei ändert außer tmp etc. du kennst das spiel sicher
Yellowcake
Yellowcake 19.06.2018 um 16:46:00 Uhr
Goto Top
es geht nicht um das BAckup, das ist Top face-smile es geht wohl mehr darum "Böse Spielkinder" zu finden...
brammer
brammer 19.06.2018 um 17:11:01 Uhr
Goto Top
Hallo,

Rechtliche Lage kann mir erst mal total egal
sein. Darüber streiten andere, ich muss nur die > umsetzung Planen und wenn die sich alle
geeinigt haben es dann auch umsetzten.

Da dein Arbeitgeber dich nicht anweisen darf eine strafbare Handlung zu begehen solltest du das etwas vorsichtig Handhaben.

Auf jeden Fall ist ein vorhandener Betriebsrat einzubinden.

Die DSGVO schreibt ausserdem eine Datenminimierung vor.
c) dem Zweck angemessen und erheblich
sowie auf das für die Zwecke der Verarbeitung > notwendige Maß beschränkt sein
("Datenminimierung");

Da solltest du deinem Datenschutzbeauftragen mich mal drüber diskutieren.
Nicht zu vergessen das er nur empfiehlt... nicht entscheidet!

Brammer
chiefteddy
chiefteddy 19.06.2018 aktualisiert um 17:15:35 Uhr
Goto Top
Dann hast du doch deine Antwort: die von dir gefundene Monitoring-Software für 5000 - 10000€/a (je nach Anzahl der zu überwachenden PCs/Server) plus einen Log-Server.

Ob die Ergebnisanzeige "schön" ist, hängt im Wesentlichen von der Suchanfrage ab. Das ist wie bei Google: "schlechte" Suchbegriffe fördern in der Regel nicht die gewünschten Ergebnisse zu Tage.

Die GUI macht doch auch nichts anderes, als die Log´s an Hand von eingegebenen Suchbegriffen zu durchforsten.

Jürgen
St-Andreas
St-Andreas 19.06.2018 um 19:07:13 Uhr
Goto Top
Zitat von @chiefteddy:

Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen.
Jürgen

Ernsthaft?
chiefteddy
chiefteddy 19.06.2018 um 21:24:52 Uhr
Goto Top
siehe hier: User Überwachung

Funktionsbereiche einer ERP-Software

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem ganzheitlichen ERP-System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

"Typische Funktionsbereiche einer ERP-Software sind

Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition),
Produktion bzw. Produktionsplanung und -steuerung,
Bedarfsermittlung,
Finanz- und Rechnungswesen,
Controlling,
Personalwirtschaft,
Forschung und Entwicklung,
Verkauf und Marketing,
Stammdatenverwaltung,
Stückliste,
Produktdatenmanagement,
Dokumentenmanagement"

Unbestritten macht ein ERP-System unter Umständen wesentlich mehr. Es ist aber auch ein DMS.
Und die zugrundeliegenden Systemfunktion bezogen auf die Problemstellung des TO (Datenbank, Loging usw.) sind vergleichbar.

Jürgen
St-Andreas
St-Andreas 19.06.2018 um 22:05:43 Uhr
Goto Top
Ja, ein ERP kann die Funktion "DMS" enthalten.
Aber zu sagen ""DMS" und "ERP" sind eigentlich das selbe" ist doch etwas kurz gegriffen.

Noch ein Hinweis: Die Anforderung "was kopiert wird" dürfte meiner Kenntnis nach nicht 100% mit den NTFS audit Logs nur Lese- oder Schreibvorgänge auftauchen. Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird. Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.
chiefteddy
chiefteddy 19.06.2018 aktualisiert um 22:46:46 Uhr
Goto Top
Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File
auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird.
Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.

Deshalb reicht es ja auch nicht, nur die Server zu überwachen. Schau dir die vom TO beispielhaft verlinkte Software an. Jeder Rechner - egal ob Server oder PC - im Netzwerk muß über einen Client sein lokales System überwachen und alles an den zentralen Log-Server melden. Die obige Software geht ja noch einen Schritt weiter und bindet Firewalls usw. (Config-Änderungen) mit ein.

Deshalb kommen ja die hohen Device-Zahlen mit entsprechenden Lizenzkosten zusammen.

https://www.manageengine.de/produkte-loesungen/log-analyse-security/even ...

Jürgen
Penny.Cilin
Penny.Cilin 20.06.2018 um 08:30:04 Uhr
Goto Top
Zitat von @Yellowcake:

Rechtliche Lage kann mir erst mal total egal sein. Darüber streiten andere, ich muss nur die umsetzung Planen und wenn die sich alle geeinigt haben es dann auch umsetzten. Wenn die sich nicht drauf einigen kommt der ganze plan in die Tonne. Aber vor die GL sich zu stellen und zu sagen, weiß ich doch nicht, klärt doch erst mal, kommt auch nicht gut.
Das sehe ich nicht so. So lange KEINE Entscheidung getroffen wurde, brauchst Du keine Aktion (Suche, Vorauswahl, usw.) zu tätigen.
In dem Moment, wo die Entscheidung getroffen wurde, trittst Du in Aktion. Den einzigen Vorteil, den Du hast, ist, daß Du bereits mehrere Produkte inkl. Priese / Kosten anbieten kannst.

Ich hatte einen solchen Fall auch schon. Nachdem der Betriebsrat sich dagegen gewehrt hat, wurde das Thema ad-acta gelegt.

Also, bleib mal ganz locker.

Gruss Penny.
user217
user217 20.06.2018 um 08:39:12 Uhr
Goto Top
Zitat von @Yellowcake:

es geht nicht um das BAckup, das ist Top face-smile es geht wohl mehr darum "Böse Spielkinder" zu finden...
Nein, das meine ich nicht.. du musst mit robocopy nicht unbedingt Daten sichern das geht auch ohne nur mit Protokoll bei dateiänderung usw.
Yellowcake
Yellowcake 20.06.2018 um 08:40:59 Uhr
Goto Top
man man man , ich verstehe euch einfach alle nicht,

akzeptiert doch einfach mal das ich mich vorbereiten will, egal wie die sich entscheidnen und wie die rechtslage aussieht. ich stelle mich nicht wie manch andere vor die GL und zucke mit den schultern und Kasper da einen rum und weiß nichts...

ich frage ja ob jemand eine Software kennt, nichts anderes, keine Rechtslage kein DMS und auch kein WinLog ...

Das hier Stunden über Stunden sich das "maul" zerrissen wird was irgend wo in irgend einer "kack" DSVGO steht, was garnichts mit der sache zu tun hat... WEIL ICH MICH VORAB INFORMIEREN WILL WAS ES GIBT...


Thema kann hier bitte geschlossen werden, suche selber weiter nach einer Lösung...
brammer
brammer 20.06.2018 um 09:00:18 Uhr
Goto Top
Hallo,

Thema kann hier bitte geschlossen werden, suche selber weiter nach einer Lösung...

das kannst du selber machen, den Beitrag hier auf gelöst setzen.

Das dir unsere Lösungsansätze und Betrachtungsweisen nicht gefallen weil die Antworten nicht deinen Erwartungen entsprechen.... nun das ist dein Thema...
Aber vielleicht machst du dir mal Gedanken darüber das der ein oder andere hier sich schon länger mit dem Thema befasst und daher verschiedene Lösungen durchgespielt und Probleme erkannt und gelöst hat.

Das du dein Problem technisch lösen willst sehe ich persönlich als zu eng im Fokus.... Meine Chefs würden mich Fragen wieso ich eine technische Lösung präsentiere und dafür Geld ausgeben will, bereits Zeit investiert habe und erst jetzt mit dem Hinweis komme das es andere Lösungen gäbe und das ganze rechtlich zumindest problematisch ist...

brammer
117471
117471 20.06.2018 um 16:38:19 Uhr
Goto Top
Hallo,

gut, dann noch mal deutlich: So etwas gibt es nicht, da der Betrieb schlichtweg illegal wäre.

Gruß,
Jörg
Janowitsch
Janowitsch 25.06.2018 um 12:21:54 Uhr
Goto Top
Unfassbar wie viele sich hier aus dem Fenster lehnen und eine Lösung für eine strafbare Handlung suchen.
chiefteddy
chiefteddy 25.06.2018 um 13:24:03 Uhr
Goto Top
Hallo @Janowitsch,

strafbar ist in der Regel nicht das Erfassen von Daten, sondern die Nutzung von Daten für einen nicht erlaubten Zweck bzw. in einer nicht erlaubten Art und Weise.

Wer sagt Dir denn, dass die Erfassung, wer (und wann) eine Datei genutzt hat, strafrechtlich verboten ist? Wenn Du Dir zB. den Schlüssel für einen Firmenwagen holst und dafür in einem Buch Name und Uhrzeit eintragen mußt, ist das doch auch nicht verboten. Nur die Herranziehung dieser Daten zur Überwachung der Arbeitszeit ohne Zustimmung der Betroffenen ist nicht erlaubt.

Oder denke an die Erfassung von Standortdaten (GPS) in einem Navi. Die Nutzung dieser Daten zur Überwachung der Arbeitsweise von Mitarbeitern ist verboten, die Strafverfolgungsbehörden dürfen diese Daten sehr wohl auswerten.

Jürgen
Janowitsch
Janowitsch 25.06.2018 um 13:47:17 Uhr
Goto Top
Hier ging es letztendlich um das Aufbereiten bzw. Auswerten der Daten.
Das die Daten auf Servern, DMS usw. vorliegen ist mir bekannt.

Janowitsch
Saftnase
Saftnase 25.06.2018 um 14:11:04 Uhr
Goto Top
Jungs, drückt doch mal den Reset Knopf.
Der TO hat den Fehler gemacht die Reizworte Userverhalten überwachen und Datenschutzbeauftragter zu verwenden.
Jetzt wittern alle gleich wieder den großen Bruder und kommen mit der Jura Keule.
Aber was ich dem was er geschrieben hat lese, ist dass er nach einer Software sucht, die komfortabel und auswertbar alle Zugriffe auf Ordner und Dateien protokolliert.
Das ist rechtlich absolut zulässig, da er daraus ja keine Statistiken zur Arbeitsleistung des Users anfertigt (was er natürlich problemlos könnte face-wink ), sondern nur dokumentieren will/muss was mit den Dateien innerhalb ihres Lifecycles passiert ist.
Das könnte übrigens uns allen drohen, wenn man die DSGVO streng auslegt. (Stichwort Verfahrensdoku)
Die Roaming Profiles zu überwachen scheint mir wenig übertrieben zu sein, da hier eigentlich keine geschäftsrelevanten Daten abgelegt werden (vom User Desktop mal abgesehen), aber wenn man schon mal dabei ist. face-smile

Schau mal bei Manageengine nach, die Tools dort sind preislich auch so anspruchsvoll, dass du ein gutes Argument hast den aufzubauenden Wasserkopf schon im Vorfeld platzen zu lassen, oder zumindest auf eine erträgliche Größe zu stutzen.
Yellowcake
Yellowcake 25.06.2018 um 19:36:28 Uhr
Goto Top
Zitat von @Saftnase:

Jungs, drückt doch mal den Reset Knopf.
Der TO hat den Fehler gemacht die Reizworte Userverhalten überwachen und Datenschutzbeauftragter zu verwenden.
Jetzt wittern alle gleich wieder den großen Bruder und kommen mit der Jura Keule.
Aber was ich dem was er geschrieben hat lese, ist dass er nach einer Software sucht, die komfortabel und auswertbar alle Zugriffe auf Ordner und Dateien protokolliert.
Das ist rechtlich absolut zulässig, da er daraus ja keine Statistiken zur Arbeitsleistung des Users anfertigt (was er natürlich problemlos könnte face-wink ), sondern nur dokumentieren will/muss was mit den Dateien innerhalb ihres Lifecycles passiert ist.
Das könnte übrigens uns allen drohen, wenn man die DSGVO streng auslegt. (Stichwort Verfahrensdoku)
Die Roaming Profiles zu überwachen scheint mir wenig übertrieben zu sein, da hier eigentlich keine geschäftsrelevanten Daten abgelegt werden (vom User Desktop mal abgesehen), aber wenn man schon mal dabei ist. face-smile

Schau mal bei Manageengine nach, die Tools dort sind preislich auch so anspruchsvoll, dass du ein gutes Argument hast den aufzubauenden Wasserkopf schon im Vorfeld platzen zu lassen, oder zumindest auf eine erträgliche Größe zu stutzen.


Endlich Mal einer der es versteht. Ganz zu schweigen das Gesetze sich ständig ändern und in anderen Ländern es ganz anders abgeht...
bloodstix
bloodstix 25.06.2018 um 22:00:45 Uhr
Goto Top
Ist ja nicht so das wir anderen das nicht "verstehen" würden, aber ist halt ne Grauzone auf die man gerne hinweist ;)