Das Notes Forum

Domino 9 und frühere Versionen => ND6: Administration & Userprobleme => Thema gestartet von: Hilfesuchender am 15.09.11 - 13:41:47

Titel: Arbeitsprotokolle
Beitrag von: Hilfesuchender am 15.09.11 - 13:41:47
Hallo,

da ich mich oft ausserhalb des Büros befinde und dann jeder zugriff auf meinen PC hat habe ich die Vermutung, dass mir ein "wohlgesonnener" Kollege in meiner Abwesenheit Emails löscht.
Gibt es irgendwo eine Datenbank die so etwas wie ein Arbeitsprotokoll oder Journal enthält, das die Aktivitäten protokolliert?

Für Ihre Antworten danke ich Ihnen im Voraus.

Gruss
Franz
Titel: Re: Arbeitsprotokolle
Beitrag von: klaussal am 15.09.11 - 13:47:18
.
Titel: Re: Arbeitsprotokolle
Beitrag von: klaussal am 15.09.11 - 13:47:44
Zitat
Gibt es irgendwo eine Datenbank die so etwas wie ein Arbeitsprotokoll oder Journal enthält, das die Aktivitäten protokolliert?

Mir ist da nix bekannt. Ausser: In den Eigenschaften der DB kann man doch einstellen, das Aktivitäten(Zugriffe) protokolliert werden.

Abär: wieso kommt dein "Kollege" an deine Mails ?
Titel: Re: Arbeitsprotokolle
Beitrag von: m3 am 15.09.11 - 13:49:44
ACL enger machen, ID-Paßwörter ändern, Paßwort-Check am Server aktivieren.
Titel: Re: Arbeitsprotokolle
Beitrag von: Banni am 15.09.11 - 13:54:41
Hallo Franz,

was heisst "Zugriff auf meinen PC"? Das sollte ja noch nicht das Problem sein, es sei denn, alle User greifen auf das gleiche Userprofil zu. Dann habt ihr aber ein grundlegendes Problem.
Wenn Notes als Multiuserinstallation läuft (heisst jeder hat sein eigenes Dataverzeichnis und KEINEN Zugriff auf die ID des anderen), dann kann ja eigentlich nur einer derjenigen Deine Mails löschen, der Zugriff auf Deine Mailbox hat. Wer das alles ist kannst Du Dir in der Mailbox unter Werkzeuge->Vorgaben->Zugriff und Delegierung anschauen. Du siehst auch in den DB-Eigenschaften im 2. Reiter unter Aktivität->Details wer was gemacht hat.

Ich denke, Du solltest Dich auch mal mit Deinem Admin zusammensetzen.

Jan
Titel: Re: Arbeitsprotokolle
Beitrag von: Heiggo am 15.09.11 - 21:14:35
WOW, wenn das tatsächlich so ist, dann hat jeder noch so kleine IT-Sicherheitsgedanke und dessen Umsetzung am Client kläglich versagt!
Wenn sich jeder an jedem Client anmelden kann und eventuell keine Multi-User-Installation gewählt wurde gehört der Admin und ein eventuell vorhandener IT-Sicherheitsbeauftragter schon einmal erschlagen.
Wenn mehrere Nutzer auf persönliche Mailfiles mit Löschrechten zugreifen dürfen, gilt für mich das gleiche.
Wenn es sich um eine JustMe-Installation handelt, dann muss man sich fragen, ob das Kennwort ggf. kompromittiert wurde.
Ich befürchte, das man aus der Zugriffshistorie des betroffenen Mailfiles lediglich herauslesen kann, das der Threadersteller selber (wenn auch in persönlicher Abwesenheit) ggf. Mails löscht. In dem Fall kann man aber zumindest auf betriebssystemebene nachschauen, welcher Nutzer sich zu der in der Historie angezeigten Zeit am System angemeldet hat.
Sollte das ebenfalls der Threadersteller mit seinem AD-Account (oder was auch immer), dann liegt in alles Systemen ein absoluter IT-Sicherheitsvorfall vor.
Es wird sich ja kaum um Windows 98 handeln oder bei höheren OS-Versionen die automatische Anmeldung konfiguriert sein. Das wäre dann noch schlimmer :-(

Gruß aus Stuttgart

Heiggo
Titel: Re: Arbeitsprotokolle
Beitrag von: koehlerbv am 15.09.11 - 22:00:50
Mehr Informationen - sonst ist jeder Gedanke zu der Frage sinnlos verschwendet:

Du bist nicht im Büro:
- Was ist in dieser Zeit mit Deinem PC? Angeschaltet und angemeldet?
- Angeschaltet und gesperrt?
- Ausgeschaltet?

Vor allem: Was sagt Deine IT-Abteilung dazu? DIE sind Deine allererste Ansprechstelle. Notfalls auch über Deinen Vorgesetzten. Wenn es da klemmt (auf beiden Ebenen): Stellenanzeigen aufmerksam studieren.

Wenn Fall 1 zutreffen sollte: Macht man nicht, selber schuld, wenn etwas passiert. Und kein Protokoll der Welt würde helfen - wenn etwas gelöscht wurde, dann ist da immer Dein Name verzeichnet.

Fall 2: Kennt jemand Deine Passwörter? Hast Du die in letzter Zeit in ausreichender Frequenz gewechselt?

Fall 3: Eigentlich wie Fall 2. Jetzt würde sich aber der Blick in Datei - Datenbanken - Eigenschaften und dort Benutzeraktivität (Details) lohnen.

Weiter, wenn Du (deutlich) mehr Infos lieferst.