derwUwu 10 Geschrieben 7. Mai 2008 Melden Geschrieben 7. Mai 2008 Hallo zusammen, nur eine Frage, egal für was und für wen, wenn ich die Überwachungsrichtlinie aktiviere sowie die Objektzugriffsversuche, gilt dann immer "die rote Schrift aus Yusufs Blog" ;) wie man hier oft zu lesen bekommt wenn es um das Thema geht ? Oder gibt es explizite / spezielle Ausnahmen (ohne Rechtssprechung!). Wenn ja, gilt das auch für Anmeldeversuche, Kontenverwaltung u.s.w ? Danke im Voraus,
blub 115 Geschrieben 7. Mai 2008 Melden Geschrieben 7. Mai 2008 muss man Insider sein, um die Frage zu verstehen?
Dr.Melzer 191 Geschrieben 7. Mai 2008 Melden Geschrieben 7. Mai 2008 gilt dann immer "die rote Schrift aus Yusufs Blog" Was genau meinst du damit?
derwUwu 10 Geschrieben 7. Mai 2008 Autor Melden Geschrieben 7. Mai 2008 muss man Insider sein, um die Frage zu verstehen? Ein bischen, da ich das ziemlich oft gelesen habe sobald Fragen zum Thema Überwachung etc. auftauchten. Und ich meinte diesen bekanten Post von Daim ;) Servus, wenn du das mit Boardmitteln durchführen möchtest, folge diesem Artikel: Yusuf`s Directory - Blog - Dateizugriff überwachen Beachte aber die rote Schrift!
RanCyyD 10 Geschrieben 7. Mai 2008 Melden Geschrieben 7. Mai 2008 Nicht ohne Absprache mit Betriebsrat/Benachrichtigung der Mitarbeiter?
Daim 12 Geschrieben 7. Mai 2008 Melden Geschrieben 7. Mai 2008 Servus, "die rote Schrift aus Yusufs Blog" eine Protokollierung, wann - wer auf welche Datei zugegriffen hat oder wann sich wer - wo angemeldet hat, ist ein ganz heißes Eisen. Wo tatsächlich Ausnahmen bestehen, kann dir letztenendes nur der Datenschutzbeauftragte und in letzter Instanz, ein Rechtsanwalt geben. Was ich aber mit Sicherheit sagen kann, dass die beiden angesprochenenen Punkte von mir in Deutschland, Zustimmungspflichtig sind. Es bringt auch nichts, dieses hier im Forum weiter und tiefgehender zu diskutieren oder gar zu philosophieren!
derwUwu 10 Geschrieben 7. Mai 2008 Autor Melden Geschrieben 7. Mai 2008 Danke, das wollt ich kurz und knapp in Erfahrung bringen. Fazit: Hände weg, erstmal unterlassen und Beistand einholen.
blub 115 Geschrieben 7. Mai 2008 Melden Geschrieben 7. Mai 2008 Hallo Wuwu, ich kann dir sagen, wie das bei zwei Firmen gehandhabt wird, für die ich tätig war bzw. bin. Fällt damit hoffentlich nicht unter "Philosophie" Es werden Anmeldungen am AD und Zugriffe auf wichtige Sourcen geloggt. Dafür geben wir viel Geld aus, um die Daten zu speichern und analysieren zu können: Diese Daten - werden der Revision zur Verfügung gestellt - dienen uns Technikern zum Troubleshooting und zur Kapazitätsplanung - werden für statistische Zwecke weiterbearbeitet. - dienen der Nachvollziehbarkeit, wenn z.B. Dateien oder Gruppen gelöscht wurden, oder wenn Eindringversuche vermutet werden - vieles mehr Nicht erlaubt ist, aus diesen Rohdaten sog. personenbezogene Auswertungen zu ziehen. z.B. Welche User haben das grösste Homeverzeichnis, welche User vergessen besonders häufig ihr Password etc. cu blub
derwUwu 10 Geschrieben 7. Mai 2008 Autor Melden Geschrieben 7. Mai 2008 Hallo blub, ergo nicht Nutzerspezifisch. In meinem Fall sieht das leider anders aus. Habe aber nun eine Möglichkeit in Betracht gezogen das ganze ohne Überwachungsrichtlinien durch überarbeitete Benutzer und Gruppenrichtlinien zu regeln. So das man "versehentliche" Taten nicht durchführen kann. Aber es wurde ja schon auf den Punkt gebracht. Nachhaken an der richtigen Stelle bevor man sich auf Dünnes Eis begibt. Danke für dein Beispiel, denke ich habe es richtig aufgefasst wie das geregelt ist in diesem Fall. Haben jedoch nicht eine so große Umgebung das hierfür viel Geld ausgegeben werden kann bzw. sein muss ;)
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden