User Überwachung
Hey
ich habe von unserem neuem Datenschutzbeauftragten ein kleines Horror Paket bekommen.
Ich soll wenn es möglich ist, das komplette User verhalten Protokollieren. Es soll immer sichergestellt werden, welcher User wann, wie, wo, was weiß ich, öffnet, änder, löscht, kopiert, speichert...
Jetzt kann sich ein User, bei uns, auf rund 30 Servern austoben, plus Roaming Profil an x Rechner ...
Ich glaub ich muss hierfür schon ein Server mit x TB hinstellen allein für das Log ...
Jetzt die spannende frage, gibt es hier eine gescheite Software, die dies alles übernimmt?
Wenn im Fall der fälle, ich einen User überprüfen soll, einfach seinen Namen reinpacke und dann wird mir alles angezeigt was der User so gemacht hat.
Oder wenn ich eine Datei habe die weg ist oder verändert wurde, kann ich hier ein log sehen wer an dieser Datei dran war? Zuletzt geöffnet... ?
ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Es geht mir jetzt rein um die Umsetzung ohne ein Win Log zu studieren.
ich habe von unserem neuem Datenschutzbeauftragten ein kleines Horror Paket bekommen.
Ich soll wenn es möglich ist, das komplette User verhalten Protokollieren. Es soll immer sichergestellt werden, welcher User wann, wie, wo, was weiß ich, öffnet, änder, löscht, kopiert, speichert...
Jetzt kann sich ein User, bei uns, auf rund 30 Servern austoben, plus Roaming Profil an x Rechner ...
Ich glaub ich muss hierfür schon ein Server mit x TB hinstellen allein für das Log ...
Jetzt die spannende frage, gibt es hier eine gescheite Software, die dies alles übernimmt?
Wenn im Fall der fälle, ich einen User überprüfen soll, einfach seinen Namen reinpacke und dann wird mir alles angezeigt was der User so gemacht hat.
Oder wenn ich eine Datei habe die weg ist oder verändert wurde, kann ich hier ein log sehen wer an dieser Datei dran war? Zuletzt geöffnet... ?
ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Es geht mir jetzt rein um die Umsetzung ohne ein Win Log zu studieren.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 377449
Url: https://administrator.de/contentid/377449
Ausgedruckt am: 21.11.2024 um 20:11 Uhr
44 Kommentare
Neuester Kommentar
wie emeriks im Vorgängerbeitrag geschrieben hat, die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
Ich habe das zufällig schon mal vor Jahren gemacht aber nehme Abstand davon das nochmal einzuschalten da die Datenflut gewaltig ist.
Ich habe das zufällig schon mal vor Jahren gemacht aber nehme Abstand davon das nochmal einzuschalten da die Datenflut gewaltig ist.
Moin,
Wenn am Ende der BR und auch die GF sagt "Das machen wir nicht, Aufwand zu hoch", ist das so und du musst nicht erst viel Arbeit und Energie da rein stecken. Bedenke. gemäß DSGVO hat der DSB (weiterhin) nur eine beratende Funktion. Ob seiner Empfehlung/ Anweisung folge geleistet wird, hat der Verantwortliche (i.d.R. der CEO o.Ä) zu bestimmen (und dessen Kosequenzen zu verantworten).
Denn bedenke auch: Scheidet einer der MAs aus, müssen all diese Daten gelöscht/ anonymisiert werden können (nach X-Jahren).
Es gilt also nicht nur "Schreibe alle aktivitäten mit", was sicherlich irgendwie machbar ist, sondern auch "lösche/ sperre alle betroffenen Datensätze".
Gruß
em-pie
ich weiß schon das unser Betriebsrat die Fackeln anzünden und die Heugabeln mal wieder auspacken wird, da kann sich aber der Datenschutzbeauftragte drum kümmern.
Ich würde die das erstmal auskaspern lassen. Denn immerhin geht es hier ja auch um eine Mitarbeiterüberwachung (so könnte man es jedenfalls auslegen).Wenn am Ende der BR und auch die GF sagt "Das machen wir nicht, Aufwand zu hoch", ist das so und du musst nicht erst viel Arbeit und Energie da rein stecken. Bedenke. gemäß DSGVO hat der DSB (weiterhin) nur eine beratende Funktion. Ob seiner Empfehlung/ Anweisung folge geleistet wird, hat der Verantwortliche (i.d.R. der CEO o.Ä) zu bestimmen (und dessen Kosequenzen zu verantworten).
Denn bedenke auch: Scheidet einer der MAs aus, müssen all diese Daten gelöscht/ anonymisiert werden können (nach X-Jahren).
Es gilt also nicht nur "Schreibe alle aktivitäten mit", was sicherlich irgendwie machbar ist, sondern auch "lösche/ sperre alle betroffenen Datensätze".
Gruß
em-pie
Hallo,
soll ich dir die Funktion eines DMS erklären??
User Überwachung
Wie bei jedem datenbankgestützen System (ActiveDirectory; eDirectory, Exchange usw.) kann man eine Log-Funktion für alle Aktivitäten in der jeweiligen DB aktivieren. So ist das dann auch bei einem DMS. Alles was mit Elementen (Adressen, mails, Office-Dokumente, Telefonnotizen usw.) in diesem DMS passiert (erzeugen, öffnen schließen, kopieren verschieben, löschen usw.) wird mit der Verursacher-Kennung (in der Regel der angemeldete Benutzer) in einem Log dokumentiert.
Dieses Log kann man dann nach eigenen Wünschen durchsuchen.
Jürgen
soll ich dir die Funktion eines DMS erklären??
User Überwachung
Wie bei jedem datenbankgestützen System (ActiveDirectory; eDirectory, Exchange usw.) kann man eine Log-Funktion für alle Aktivitäten in der jeweiligen DB aktivieren. So ist das dann auch bei einem DMS. Alles was mit Elementen (Adressen, mails, Office-Dokumente, Telefonnotizen usw.) in diesem DMS passiert (erzeugen, öffnen schließen, kopieren verschieben, löschen usw.) wird mit der Verursacher-Kennung (in der Regel der angemeldete Benutzer) in einem Log dokumentiert.
Dieses Log kann man dann nach eigenen Wünschen durchsuchen.
Jürgen
Hallo,
bei Einführung eines DMS und dessen konsequenter Nutzung für unternehmensrelevante Daten gibt es keine Datenaktivitäten außerhalb des DMS! Das ist nur eine Frage der Verfahrensvorgaben (Stichwort ISO9000).
Selbst für CAD-Daten gibt es ein DMS. Wir setzen CATIA V6 ein und da ist das Datenmanagement integraler bestandteil des Systems.
Welche geschäftsrelevanten Datenaktivitäten, die außerhalb eines DMS stattfinden müssen, meinst Du denn?
Jürgen
bei Einführung eines DMS und dessen konsequenter Nutzung für unternehmensrelevante Daten gibt es keine Datenaktivitäten außerhalb des DMS! Das ist nur eine Frage der Verfahrensvorgaben (Stichwort ISO9000).
Selbst für CAD-Daten gibt es ein DMS. Wir setzen CATIA V6 ein und da ist das Datenmanagement integraler bestandteil des Systems.
Welche geschäftsrelevanten Datenaktivitäten, die außerhalb eines DMS stattfinden müssen, meinst Du denn?
Jürgen
Hallo.
Bei Nutzung eines DMS - egal für welchen Dateityp - wird nicht mehr mit Laufwerken gearbeitet!! Im Extremfall hat der User gar keine Laufwerke mehr zur Verfügung! Nur noch die Einstiegs-Oberfläche des DMS.
Beispiel:
Du willst eine Mail schreiben. Eine Mail ist immer einem Empfänger und/oder einem Projekt zugeordnet.
Du wählst das Projekt aus. Ist es nicht vorhanden (neues Projekt) muß es erstellt werden. Du wählst den Empfänger aus. Ist er nicht vorhanden (neuer Kunde) muß er in der Adressen-DB angelegt werden. Dann wählst du aus, was du machen willst: neue Mail und der Mail-Client öffnet sich. Du kannst die Mail schreiben und absenden. Das DMS vermerkt diesen Vorgang in der DB (du kannst das dann später in der Aktivitätenliste des Projektes oder des Kunden sehen) und speicher die Mail nach eigenen Vorgaben im Dokumentenspeicher. Nur das DMS hat Zugriff auf den Dokumentenspeicher, nicht der User. Es gibt also keine "Netzwerklaufwerke" mehr für den User!!
Das gleiche Prozedere gilt auch bei Word oder anderen Office-Documenten.
Immer erst auswälen für WEN (Kunden, Projekt oä.) und dann auswählen WAS (Mail, Brief, Notiz usw.). Abspeichern tut nur das DMS in seinem Dokumentenspeicher.
Damit werden alle Aktivitäten in der DMS-DB gespeichert und protokolliert.
Es gibt für den User also keine "Netzwerklaufwerke", "Ablagen" oder sonstige Speichermöglichkeiten außerhalb des DMS für geschäftsrelevante Daten.
Das ist zwar eine gravierende Umstellung in der Arbeitsweise, bietet aber enorme Vorteiel. Einer davon ist die lückenlose Protokollierung aller Aktivitäten bei geschäftsrelevanten Daten.
Jürgen
Netzlaufwerke
Bei Nutzung eines DMS - egal für welchen Dateityp - wird nicht mehr mit Laufwerken gearbeitet!! Im Extremfall hat der User gar keine Laufwerke mehr zur Verfügung! Nur noch die Einstiegs-Oberfläche des DMS.
Beispiel:
Du willst eine Mail schreiben. Eine Mail ist immer einem Empfänger und/oder einem Projekt zugeordnet.
Du wählst das Projekt aus. Ist es nicht vorhanden (neues Projekt) muß es erstellt werden. Du wählst den Empfänger aus. Ist er nicht vorhanden (neuer Kunde) muß er in der Adressen-DB angelegt werden. Dann wählst du aus, was du machen willst: neue Mail und der Mail-Client öffnet sich. Du kannst die Mail schreiben und absenden. Das DMS vermerkt diesen Vorgang in der DB (du kannst das dann später in der Aktivitätenliste des Projektes oder des Kunden sehen) und speicher die Mail nach eigenen Vorgaben im Dokumentenspeicher. Nur das DMS hat Zugriff auf den Dokumentenspeicher, nicht der User. Es gibt also keine "Netzwerklaufwerke" mehr für den User!!
Das gleiche Prozedere gilt auch bei Word oder anderen Office-Documenten.
Immer erst auswälen für WEN (Kunden, Projekt oä.) und dann auswählen WAS (Mail, Brief, Notiz usw.). Abspeichern tut nur das DMS in seinem Dokumentenspeicher.
Damit werden alle Aktivitäten in der DMS-DB gespeichert und protokolliert.
Es gibt für den User also keine "Netzwerklaufwerke", "Ablagen" oder sonstige Speichermöglichkeiten außerhalb des DMS für geschäftsrelevante Daten.
Das ist zwar eine gravierende Umstellung in der Arbeitsweise, bietet aber enorme Vorteiel. Einer davon ist die lückenlose Protokollierung aller Aktivitäten bei geschäftsrelevanten Daten.
Jürgen
Du sagst "Nutzung für unternehmensrelevante Daten ", ich meinte Alle Daten..
Gegenfrage: Welche Daten erzeugt ein User im Unternehmen, die nicht unternehmensrelevant sind?
Der User verschiebt ein Icon auf dem Desktop. Natürlich wird dort eine Datei im System geändert. Euer Datenschutzbeauftragter will das protokolliert haben???? Erstens ist das bezüglich der DSGVO völlig Banane und Zweitens wird das bereits vom System protokolliert (sofern man es entsprechend konfiguriert hat) und Drittens ist das nicht unternehmensrelevant.
Frag´ doch erstmal euren Datenschutzbeauftragten, was er unter "allen Daten" versteht!
Jürgen
Zitat von @user217:
die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
loldie NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
Der war gut! Das muss ich mir unbedingt merken.
weil dann ja die geliebten Ordner ganz anders aussehen...
nochmal: es gibt keine Laufwerke, Ordner oder Dateien mehr für die User. Es gibt nur Vorgänge und Objekte.
In einem Mailsystem (zB. Exchange als Server und Outlook als Client) kommt doch auch keiner mehr auf die Idee, einen Termin oder eine Mail direkt als Datei auf einer Serverfreigabe (Netzwerklaufwerk) zu erstellen. Der Zugriff auf Mails, Termine, Aufgaben usw. erfolgt nur über den Client (Outlook) und nur der Server schreibt nach eigenen Vorgaben die entsprechenden Dateien.
Genau so funktioniert ein DMS, nur eben für alle geschäftsrelevanten Daten.
Das ganze Drama fing damit an das ein Projekt Ordner verschwunden ist
Es geht also doch nur um geschäftsrelevante Daten!
Ich würde also lieber die Einführung des DMS beschleunigen als unsinnigen Aufwand für die Protokollierung zu betreiben. Wo sich die Protokollierung beim DMS ja von alleine ergibt.
Jürgen
die sich einen Spaß draus machen Ordnungsstrukturen mit mehr als 256 Zeichen anlegen zu wollen
Das Problem hatte ich auch mal. Klare Ansage: Eine Datensicherung solcher nicht normkonformer Datenstrukturen ist technisch nicht möglich.
(Sicherungsjob lief immer in einen Fehler - habe ich einfach mal behauptet ) Ergo: Keine verläßliche Datensicherung --> Weisung vom GF an die "Spezialisten" sich an die Vorgaben der IT zu halten --> Problem gelöst.
Jürgen
Das "schützt" aber auch nur den Rechner/Server, auf dem es installiert ist. Dh., auf jedem PC (wenn es auch um lokale Daten geht) und Server muß ein entsprechender Überwachungs-Client (auch auf den Rechnern der GF) installier werden.
Das Programm macht auch nichts anderes als die NTFS-Überwachung. Nur gibt es hier noch eine "intelligente" Auswerte-Oberfläche.
Jürgen
PS Bei der Preisliste und euren 30 Servern plus Client-PCs seit ihr locker mit 5000 - 10000€ pro Jahr dabei.
Das Programm macht auch nichts anderes als die NTFS-Überwachung. Nur gibt es hier noch eine "intelligente" Auswerte-Oberfläche.
Jürgen
PS Bei der Preisliste und euren 30 Servern plus Client-PCs seit ihr locker mit 5000 - 10000€ pro Jahr dabei.
hab mal eco dms probiert was ausgezeichnet funktionierte. Auf jeden Fall ist es ein Wunschtraum ALLE Prozesse in ein DMS abzubilden wenn man ganz ehrlich ist. Es ist und bleibt eine schöne Wunschvorstellung und man kann gut schlafen weil die Dienstanweisungen unterschrieben im Ordner liegen aber die Realität sieht anders aus und das abzustreiten ist schlicht unglaubwürdig. Wir sind Menschen keine Roboter.
Nix für ungut Jürgen, sollte nur konstruktive Kritik sein;)
Nix für ungut Jürgen, sollte nur konstruktive Kritik sein;)
Hallo,
eine derartige verdachtsunabhängige Verhaltensüberwachung ist verboten.
Ich würde mir einen neuen DSB suchen. Eurem geht es augenscheinlich eher um Aufmerksamkeit als um Rechtssicherheit.
Letztendlich klärt das der Betriebsrat. Bis dahin würde ich die Füße still halten.
Gruß,
Jörg
eine derartige verdachtsunabhängige Verhaltensüberwachung ist verboten.
Ich würde mir einen neuen DSB suchen. Eurem geht es augenscheinlich eher um Aufmerksamkeit als um Rechtssicherheit.
Letztendlich klärt das der Betriebsrat. Bis dahin würde ich die Füße still halten.
Gruß,
Jörg
Zitat von @emeriks:
Der war gut! Das muss ich mir unbedingt merken.
Zitat von @user217:
die NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
loldie NTFS Protokollierung einschalten und automatisiert per Mail an den Datenschutzbeauftragten schicken dann erledigt sich das Problem von alleine.
Der war gut! Das muss ich mir unbedingt merken.
Hi,
besser wird es dann auch noch, wenn Speicherbegrenzung eingeschaltet ist bei 512MB im Exchange und der User sich nachher nicht anmelden kann, weil das Postfach voll gelaufen ist.
Ab da ist bestimmt Ruhe über komplette Überwachung!
Gruß
Holli
Hallo @user217.
ich habe in meinem Berufsleben bereits 3 mal die Einführung eines DMS in mittelständigen Unternehmen (50 bis 100 Mitarbeiter) von der technischen Seite geleitet (2x Büroumgebung, 1x CAD). Ich weiß also, wovon ich spreche. Natürlich ist die Einführung eines DMS von organisatorischer Seite und bei der "Mitnahme" der Betroffenen eine Herausforderung. Und die Geschäftsleitung muß mit "gutem Beispiel" vorrangehen. Manchmal ist auch Zwang notwendig (alle alten Datenlaufwerke wurden auf "read only" gesetz --> neues ging nur über das DMS).
Mir ist aber niemand untergekommen, der nach der Einführungsphase, die sicher erstmal etwas Mehrarbeit bedeutet, das DMS wieder abschalten wollte. Alle haben die Vorteile für ihr individuelle Arbeit erkannt und nicht mehr missen wollen. Mal völlig unabhängig von den unternehmerischen Vorteilen.
Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen. Und CATIA V6 mit seiner Projekt- und Datenverwaltung ist eben ein DMS für CAD-Projekte. Ticket-Systeme im IT-Support. Ja selbst Active Directory oder andere Verzeichnisdienste bedienen sich der selben Methoden.
Und natürlich muß man die Excel-Tabelle für die private WM-Wette im Büro nicht zwingend einem Projekt im DMS zuordnen. Wir reden ja von geschäftsrelevanten Daten.
Und selbstverständlich kann man auch offline erzeugte Daten nachträglich in das DMS einchecken.
Ich behaupte also, dass man bei entsprechender Verfahrensoptimierung (Stichwort ISO9000) nahezu 100% aller geschäftlichen Daten über entsprechende DMS-Systeme verwalten kann.
Und das mit hoher Effektivität, Rechtssicherheit und Arbeitserleichterung für die Mitarbeiter. Eigene Erfahrung!
Jürgen
ich habe in meinem Berufsleben bereits 3 mal die Einführung eines DMS in mittelständigen Unternehmen (50 bis 100 Mitarbeiter) von der technischen Seite geleitet (2x Büroumgebung, 1x CAD). Ich weiß also, wovon ich spreche. Natürlich ist die Einführung eines DMS von organisatorischer Seite und bei der "Mitnahme" der Betroffenen eine Herausforderung. Und die Geschäftsleitung muß mit "gutem Beispiel" vorrangehen. Manchmal ist auch Zwang notwendig (alle alten Datenlaufwerke wurden auf "read only" gesetz --> neues ging nur über das DMS).
Mir ist aber niemand untergekommen, der nach der Einführungsphase, die sicher erstmal etwas Mehrarbeit bedeutet, das DMS wieder abschalten wollte. Alle haben die Vorteile für ihr individuelle Arbeit erkannt und nicht mehr missen wollen. Mal völlig unabhängig von den unternehmerischen Vorteilen.
Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen. Und CATIA V6 mit seiner Projekt- und Datenverwaltung ist eben ein DMS für CAD-Projekte. Ticket-Systeme im IT-Support. Ja selbst Active Directory oder andere Verzeichnisdienste bedienen sich der selben Methoden.
Und natürlich muß man die Excel-Tabelle für die private WM-Wette im Büro nicht zwingend einem Projekt im DMS zuordnen. Wir reden ja von geschäftsrelevanten Daten.
Und selbstverständlich kann man auch offline erzeugte Daten nachträglich in das DMS einchecken.
Ich behaupte also, dass man bei entsprechender Verfahrensoptimierung (Stichwort ISO9000) nahezu 100% aller geschäftlichen Daten über entsprechende DMS-Systeme verwalten kann.
Und das mit hoher Effektivität, Rechtssicherheit und Arbeitserleichterung für die Mitarbeiter. Eigene Erfahrung!
Jürgen
@Jürgen: Deine Erfahrung in allen Ehren, aber auch Dir sollte doch jetzt aufgefallen sein, das er dich verstanden hat aber DMS nicht das ist, was er braucht, oder?
@TE: Lass das erstmal vom BR/DSB/GF eindeutig klären. Ohne Erlaubnis und schriftliche Erklärungen von den Mitarbeitern ist das definitiv nicht erlaubt verdachtsunabhängig alles zu protokollieren.
@TE: Lass das erstmal vom BR/DSB/GF eindeutig klären. Ohne Erlaubnis und schriftliche Erklärungen von den Mitarbeitern ist das definitiv nicht erlaubt verdachtsunabhängig alles zu protokollieren.
ich würde das über die Ereignisprotokollierung durchführen, in dem du bei entsprechenden Servern/Terminalservern die Protokollierung mit der Anmelde ID aktivierst, entsprechend kannst du dann auch die Log per Mail an Person XY umleiten, so überwache ich Zugriffe auf unsere Server wer sich da anmeldet und das gleiche kannst du auch mit Ordnerzugriffen einrichten.
Die Log hält sich in Grenzen wenn du die Ereignisanzeige auf die spezielle Zugriffs ID beschränkst, so siehst du entsprechend nur den tatsächlichen Zugriff auf den Ordner, wenn du es so einstellst.
Hallo,
Da dein Arbeitgeber dich nicht anweisen darf eine strafbare Handlung zu begehen solltest du das etwas vorsichtig Handhaben.
Auf jeden Fall ist ein vorhandener Betriebsrat einzubinden.
Die DSGVO schreibt ausserdem eine Datenminimierung vor.
Da solltest du deinem Datenschutzbeauftragen mich mal drüber diskutieren.
Nicht zu vergessen das er nur empfiehlt... nicht entscheidet!
Brammer
Rechtliche Lage kann mir erst mal total egal
sein. Darüber streiten andere, ich muss nur die > umsetzung Planen und wenn die sich alle
geeinigt haben es dann auch umsetzten.
sein. Darüber streiten andere, ich muss nur die > umsetzung Planen und wenn die sich alle
geeinigt haben es dann auch umsetzten.
Da dein Arbeitgeber dich nicht anweisen darf eine strafbare Handlung zu begehen solltest du das etwas vorsichtig Handhaben.
Auf jeden Fall ist ein vorhandener Betriebsrat einzubinden.
Die DSGVO schreibt ausserdem eine Datenminimierung vor.
c) dem Zweck angemessen und erheblich
sowie auf das für die Zwecke der Verarbeitung > notwendige Maß beschränkt sein
("Datenminimierung");
sowie auf das für die Zwecke der Verarbeitung > notwendige Maß beschränkt sein
("Datenminimierung");
Da solltest du deinem Datenschutzbeauftragen mich mal drüber diskutieren.
Nicht zu vergessen das er nur empfiehlt... nicht entscheidet!
Brammer
Dann hast du doch deine Antwort: die von dir gefundene Monitoring-Software für 5000 - 10000€/a (je nach Anzahl der zu überwachenden PCs/Server) plus einen Log-Server.
Ob die Ergebnisanzeige "schön" ist, hängt im Wesentlichen von der Suchanfrage ab. Das ist wie bei Google: "schlechte" Suchbegriffe fördern in der Regel nicht die gewünschten Ergebnisse zu Tage.
Die GUI macht doch auch nichts anderes, als die Log´s an Hand von eingegebenen Suchbegriffen zu durchforsten.
Jürgen
Ob die Ergebnisanzeige "schön" ist, hängt im Wesentlichen von der Suchanfrage ab. Das ist wie bei Google: "schlechte" Suchbegriffe fördern in der Regel nicht die gewünschten Ergebnisse zu Tage.
Die GUI macht doch auch nichts anderes, als die Log´s an Hand von eingegebenen Suchbegriffen zu durchforsten.
Jürgen
Zitat von @chiefteddy:
Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen.
Jürgen
Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für Angebot, Aufträge, Bestellungen und Rechnungen.
Jürgen
Ernsthaft?
siehe hier: User Überwachung
Funktionsbereiche einer ERP-Software
ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem ganzheitlichen ERP-System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.
"Typische Funktionsbereiche einer ERP-Software sind
Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition),
Produktion bzw. Produktionsplanung und -steuerung,
Bedarfsermittlung,
Finanz- und Rechnungswesen,
Controlling,
Personalwirtschaft,
Forschung und Entwicklung,
Verkauf und Marketing,
Stammdatenverwaltung,
Stückliste,
Produktdatenmanagement,
Dokumentenmanagement"
Unbestritten macht ein ERP-System unter Umständen wesentlich mehr. Es ist aber auch ein DMS.
Und die zugrundeliegenden Systemfunktion bezogen auf die Problemstellung des TO (Datenbank, Loging usw.) sind vergleichbar.
Jürgen
Funktionsbereiche einer ERP-Software
ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem ganzheitlichen ERP-System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.
"Typische Funktionsbereiche einer ERP-Software sind
Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition),
Produktion bzw. Produktionsplanung und -steuerung,
Bedarfsermittlung,
Finanz- und Rechnungswesen,
Controlling,
Personalwirtschaft,
Forschung und Entwicklung,
Verkauf und Marketing,
Stammdatenverwaltung,
Stückliste,
Produktdatenmanagement,
Dokumentenmanagement"
Unbestritten macht ein ERP-System unter Umständen wesentlich mehr. Es ist aber auch ein DMS.
Und die zugrundeliegenden Systemfunktion bezogen auf die Problemstellung des TO (Datenbank, Loging usw.) sind vergleichbar.
Jürgen
Ja, ein ERP kann die Funktion "DMS" enthalten.
Aber zu sagen ""DMS" und "ERP" sind eigentlich das selbe" ist doch etwas kurz gegriffen.
Noch ein Hinweis: Die Anforderung "was kopiert wird" dürfte meiner Kenntnis nach nicht 100% mit den NTFS audit Logs nur Lese- oder Schreibvorgänge auftauchen. Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird. Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.
Aber zu sagen ""DMS" und "ERP" sind eigentlich das selbe" ist doch etwas kurz gegriffen.
Noch ein Hinweis: Die Anforderung "was kopiert wird" dürfte meiner Kenntnis nach nicht 100% mit den NTFS audit Logs nur Lese- oder Schreibvorgänge auftauchen. Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird. Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.
Wenn ein File von einem überwachten Laufwerk gelesen wird, dann kann es auch sein das dieses File
auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird.
Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.
auf ein nicht überwachtes Laufwerk geschrieben wird, also kopiert wird.
Damit wäre der Kopiervorgang nur als Lesevorgang in den Logs zu finden.
Deshalb reicht es ja auch nicht, nur die Server zu überwachen. Schau dir die vom TO beispielhaft verlinkte Software an. Jeder Rechner - egal ob Server oder PC - im Netzwerk muß über einen Client sein lokales System überwachen und alles an den zentralen Log-Server melden. Die obige Software geht ja noch einen Schritt weiter und bindet Firewalls usw. (Config-Änderungen) mit ein.
Deshalb kommen ja die hohen Device-Zahlen mit entsprechenden Lizenzkosten zusammen.
https://www.manageengine.de/produkte-loesungen/log-analyse-security/even ...
Jürgen
Zitat von @Yellowcake:
Rechtliche Lage kann mir erst mal total egal sein. Darüber streiten andere, ich muss nur die umsetzung Planen und wenn die sich alle geeinigt haben es dann auch umsetzten. Wenn die sich nicht drauf einigen kommt der ganze plan in die Tonne. Aber vor die GL sich zu stellen und zu sagen, weiß ich doch nicht, klärt doch erst mal, kommt auch nicht gut.
Das sehe ich nicht so. So lange KEINE Entscheidung getroffen wurde, brauchst Du keine Aktion (Suche, Vorauswahl, usw.) zu tätigen.Rechtliche Lage kann mir erst mal total egal sein. Darüber streiten andere, ich muss nur die umsetzung Planen und wenn die sich alle geeinigt haben es dann auch umsetzten. Wenn die sich nicht drauf einigen kommt der ganze plan in die Tonne. Aber vor die GL sich zu stellen und zu sagen, weiß ich doch nicht, klärt doch erst mal, kommt auch nicht gut.
In dem Moment, wo die Entscheidung getroffen wurde, trittst Du in Aktion. Den einzigen Vorteil, den Du hast, ist, daß Du bereits mehrere Produkte inkl. Priese / Kosten anbieten kannst.
Ich hatte einen solchen Fall auch schon. Nachdem der Betriebsrat sich dagegen gewehrt hat, wurde das Thema ad-acta gelegt.
Also, bleib mal ganz locker.
Gruss Penny.
Zitat von @Yellowcake:
es geht nicht um das BAckup, das ist Top es geht wohl mehr darum "Böse Spielkinder" zu finden...
Nein, das meine ich nicht.. du musst mit robocopy nicht unbedingt Daten sichern das geht auch ohne nur mit Protokoll bei dateiänderung usw.es geht nicht um das BAckup, das ist Top es geht wohl mehr darum "Böse Spielkinder" zu finden...
Hallo,
das kannst du selber machen, den Beitrag hier auf gelöst setzen.
Das dir unsere Lösungsansätze und Betrachtungsweisen nicht gefallen weil die Antworten nicht deinen Erwartungen entsprechen.... nun das ist dein Thema...
Aber vielleicht machst du dir mal Gedanken darüber das der ein oder andere hier sich schon länger mit dem Thema befasst und daher verschiedene Lösungen durchgespielt und Probleme erkannt und gelöst hat.
Das du dein Problem technisch lösen willst sehe ich persönlich als zu eng im Fokus.... Meine Chefs würden mich Fragen wieso ich eine technische Lösung präsentiere und dafür Geld ausgeben will, bereits Zeit investiert habe und erst jetzt mit dem Hinweis komme das es andere Lösungen gäbe und das ganze rechtlich zumindest problematisch ist...
brammer
Thema kann hier bitte geschlossen werden, suche selber weiter nach einer Lösung...
das kannst du selber machen, den Beitrag hier auf gelöst setzen.
Das dir unsere Lösungsansätze und Betrachtungsweisen nicht gefallen weil die Antworten nicht deinen Erwartungen entsprechen.... nun das ist dein Thema...
Aber vielleicht machst du dir mal Gedanken darüber das der ein oder andere hier sich schon länger mit dem Thema befasst und daher verschiedene Lösungen durchgespielt und Probleme erkannt und gelöst hat.
Das du dein Problem technisch lösen willst sehe ich persönlich als zu eng im Fokus.... Meine Chefs würden mich Fragen wieso ich eine technische Lösung präsentiere und dafür Geld ausgeben will, bereits Zeit investiert habe und erst jetzt mit dem Hinweis komme das es andere Lösungen gäbe und das ganze rechtlich zumindest problematisch ist...
brammer
Hallo,
gut, dann noch mal deutlich: So etwas gibt es nicht, da der Betrieb schlichtweg illegal wäre.
Gruß,
Jörg
gut, dann noch mal deutlich: So etwas gibt es nicht, da der Betrieb schlichtweg illegal wäre.
Gruß,
Jörg
Hallo @Janowitsch,
strafbar ist in der Regel nicht das Erfassen von Daten, sondern die Nutzung von Daten für einen nicht erlaubten Zweck bzw. in einer nicht erlaubten Art und Weise.
Wer sagt Dir denn, dass die Erfassung, wer (und wann) eine Datei genutzt hat, strafrechtlich verboten ist? Wenn Du Dir zB. den Schlüssel für einen Firmenwagen holst und dafür in einem Buch Name und Uhrzeit eintragen mußt, ist das doch auch nicht verboten. Nur die Herranziehung dieser Daten zur Überwachung der Arbeitszeit ohne Zustimmung der Betroffenen ist nicht erlaubt.
Oder denke an die Erfassung von Standortdaten (GPS) in einem Navi. Die Nutzung dieser Daten zur Überwachung der Arbeitsweise von Mitarbeitern ist verboten, die Strafverfolgungsbehörden dürfen diese Daten sehr wohl auswerten.
Jürgen
strafbar ist in der Regel nicht das Erfassen von Daten, sondern die Nutzung von Daten für einen nicht erlaubten Zweck bzw. in einer nicht erlaubten Art und Weise.
Wer sagt Dir denn, dass die Erfassung, wer (und wann) eine Datei genutzt hat, strafrechtlich verboten ist? Wenn Du Dir zB. den Schlüssel für einen Firmenwagen holst und dafür in einem Buch Name und Uhrzeit eintragen mußt, ist das doch auch nicht verboten. Nur die Herranziehung dieser Daten zur Überwachung der Arbeitszeit ohne Zustimmung der Betroffenen ist nicht erlaubt.
Oder denke an die Erfassung von Standortdaten (GPS) in einem Navi. Die Nutzung dieser Daten zur Überwachung der Arbeitsweise von Mitarbeitern ist verboten, die Strafverfolgungsbehörden dürfen diese Daten sehr wohl auswerten.
Jürgen
Jungs, drückt doch mal den Reset Knopf.
Der TO hat den Fehler gemacht die Reizworte Userverhalten überwachen und Datenschutzbeauftragter zu verwenden.
Jetzt wittern alle gleich wieder den großen Bruder und kommen mit der Jura Keule.
Aber was ich dem was er geschrieben hat lese, ist dass er nach einer Software sucht, die komfortabel und auswertbar alle Zugriffe auf Ordner und Dateien protokolliert.
Das ist rechtlich absolut zulässig, da er daraus ja keine Statistiken zur Arbeitsleistung des Users anfertigt (was er natürlich problemlos könnte ), sondern nur dokumentieren will/muss was mit den Dateien innerhalb ihres Lifecycles passiert ist.
Das könnte übrigens uns allen drohen, wenn man die DSGVO streng auslegt. (Stichwort Verfahrensdoku)
Die Roaming Profiles zu überwachen scheint mir wenig übertrieben zu sein, da hier eigentlich keine geschäftsrelevanten Daten abgelegt werden (vom User Desktop mal abgesehen), aber wenn man schon mal dabei ist.
Schau mal bei Manageengine nach, die Tools dort sind preislich auch so anspruchsvoll, dass du ein gutes Argument hast den aufzubauenden Wasserkopf schon im Vorfeld platzen zu lassen, oder zumindest auf eine erträgliche Größe zu stutzen.
Der TO hat den Fehler gemacht die Reizworte Userverhalten überwachen und Datenschutzbeauftragter zu verwenden.
Jetzt wittern alle gleich wieder den großen Bruder und kommen mit der Jura Keule.
Aber was ich dem was er geschrieben hat lese, ist dass er nach einer Software sucht, die komfortabel und auswertbar alle Zugriffe auf Ordner und Dateien protokolliert.
Das ist rechtlich absolut zulässig, da er daraus ja keine Statistiken zur Arbeitsleistung des Users anfertigt (was er natürlich problemlos könnte ), sondern nur dokumentieren will/muss was mit den Dateien innerhalb ihres Lifecycles passiert ist.
Das könnte übrigens uns allen drohen, wenn man die DSGVO streng auslegt. (Stichwort Verfahrensdoku)
Die Roaming Profiles zu überwachen scheint mir wenig übertrieben zu sein, da hier eigentlich keine geschäftsrelevanten Daten abgelegt werden (vom User Desktop mal abgesehen), aber wenn man schon mal dabei ist.
Schau mal bei Manageengine nach, die Tools dort sind preislich auch so anspruchsvoll, dass du ein gutes Argument hast den aufzubauenden Wasserkopf schon im Vorfeld platzen zu lassen, oder zumindest auf eine erträgliche Größe zu stutzen.