Domino 9 und frühere Versionen > ND9: Administration & Userprobleme

Zugriff auf NSF granularer darstellen

<< < (2/2)

maxritti:

--- Zitat von: maxritti am 13.11.20 - 11:55:12 ---Und ja, er kommt auch auch den Eingangsordner und Alle Dokumente.

--- Ende Zitat ---

Das stimmt ja gar nicht ganz.
Die Alle Dokumente ist ja gar nicht ersichtlich, wenn ich nur Kalenderzugriff habe.
Umso besser.  ;)

eknori (retired):

--- Zitat ---dass er unerlaubterweise in den Mails war.
--- Ende Zitat ---

Ein Anwender ohne administrativen Zugriff auf das System kommt nur dann an die Mails, wenn

a) der Eigentümer der Datenbank ihn erechtigt hat. Die Berechtigungen werden dann vom System in die ACL eingetragen.
b) ein Administrator die ACL der Datenbank entsprechend eingerichtet hat.

In beiden Fällen kann er dann ERLAUBTERWEISE auf Mails etc zugreifen.
Im Fall a) kann der Eigentümer granular steuern, WAS ein erlaubter user machen darf. Darf er nur lesen, oder auch bearbeiten und löschen etc.
Im Fall b) kann auch der Admin zwischen Lesen, Bearbeiten, Löschen alles in der ACL einstellen.

Steht der user NICHT in der ACL, kommt er auch nicht an die Inhalte der Datenbank ran.

Hat der User selbst administrativen Zugriff, dann kann er sich natürlich selbst berechtigen, alles Mögliche zu tun. In gewissem Umfang kann er auch seine Spuren verwischen.

Es gibt Produkte am Markt, mit denen man auch erlaubte Zugriffe tracen kann. ( BCC Domino Protect z.B. ).

CarstenH:
Protokollierung von Zugriffen oder Überwachung von MA - dazwischen liegt ein weites Feld.

Im Zweifelsfall kann man Zugriffe mit forensischen Mitteln zuordnen auch ohne dass sie direkt protokolliert wurden, so erzeugen Zugriffe auf ein Dokument immer auch zusätzliche Zugriffe auf Design, Profile oder weitere Datenbanken. Und diese unterscheiden sich beim Zugriff auf Kalendereinträge oder Mails je nach Art des Zugriffs teilweise erheblich.

Wieviel sich rekonstruieren lässt ist eine Kombination aus vorliegenden Logs, den verwendeten Clients, Benutzerrechten, Anzahl der involvierten Admins, Personen und Server, Datensicherungen, Zugriffsmöglichkeiten auf OS-Ebene, Tools wie BCC oder Ytria (die sich durchaus zum Teil auch nachträglich zur Analyse einsetzen lassen) und und und. Ein Admin der versucht Spuren zu verwischen erzeugt genau dadurch neue Spuren.

Detaillierter möchte ich das hier nicht aber, aus sicherlich verständlichen Gründen, nicht ausbreiten.

Carsten

Navigation

[0] Themen-Index

[*] Vorherige Sete

Zur normalen Ansicht wechseln