![]() |
![]() |
|
![]() |
![]() |
|
IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit |
![]() |
|
Themen-Optionen | Ansicht |
|
![]() |
#1 |
Newbie
![]() Registriert seit: 09.05.2008
Alter: 62
Beiträge: 1
|
![]() Ist es machbar und möglich, in einer Firma aus einen PC Daten zu lösen, wo jeder Zugriff hat und auch
das Passwort bekannt ist, denjenigen zu ermitteln der es getan hat. Wie kann man es beweisen und nachvollziehen, wer , wann, welche und wo die Daten gelöscht wurden. Also meine Frage, kann man einen Menschen bestimmen, wo jeder Zugriff hat, dieser hat es getan??? Bitte um profesionelle Hilfe!!!! ist mir sehr wichtig. LG Nassa |
![]() |
![]() |
![]() |
#2 |
Inventar
![]() |
![]() nur wenn er/sie direkt davor sitzt/steht und du ihm/ihr dafür eine über die Rübe ziehst
![]()
____________________________________
hau weg - den Dreck |
![]() |
![]() |
![]() |
#3 |
11110110001
![]() |
![]() Wie soll das gehn, wenns nur ein Konto und ein Passwort gibt? Wenn jeder User auf dem PC einen Account hat, dann geht's - vielleicht
![]()
____________________________________
(\___/) (='.'=) (")_(") ...errare humanum est... |
![]() |
![]() |
![]() |
#4 | |
SYS64738
![]() |
![]() Zitat:
Daher ist meines Erachtens es unmöglich herauszufinden, wer welche Daten wann auf einem PC gelöscht hat, auf dem quasi jeder Zugang hat. Übrigens: Willkommen im Forum! |
|
![]() |
![]() |
![]() |
#5 |
*****troll
![]() Registriert seit: 24.03.2003
Ort: wien
Alter: 65
Beiträge: 1.701
|
![]() schauts euch die bänder der überwachungskameras an--> die solls ja in einzelnen firmen (diskonter
![]() ![]()
____________________________________
.................................. dieser hilfreiche beitrag kostet nichts, außer ein paar bier .................................. Tante Jolesch: „Was ein Mann schöner is wie ein Aff, is ein Luxus!“. |
![]() |
![]() |
![]() |
#6 |
Inventar
![]() Registriert seit: 08.02.2001
Beiträge: 9.977
|
![]() Genau zur Vermeidung solcher Dinge wurden user/password, Netzwerke mit verschiedenen Zugriffsberechtigungen und loggende Server erfunden.
In Deiner Situation kannst Du nichts beweisen. Ich würde mich nur fragen, wem es im speziellen Fall genützt haben könnte und mit der/den Person(en) einmal reden. |
![]() |
![]() |
![]() |
#7 |
Gesperrt
![]() |
![]() Erst mal willkommen im Forum.
Nur zur Klarstellung: Professionelle Hilfe wirst hier gratis nicht kriegen, sondern nur Hinweise. Und ohne genaue Informationen was das für ein Pc ist, mit welchem Betriebssystem und welcher Software schon gar nicht. Wenn dir das sehr wichtig ist, was spricht dagegen professionelle Hilfe von Sicherheitsexperten gegen Bezahlung in Anspruch zu nehmen ? Mit genauen Informationen könnte eventuell jemand eine Idee haben, aber sicher nicht so allgemein formuliert. Wir soll das gehen ? |
![]() |
![]() |
![]() |
#8 |
Elite
![]() |
![]() logfiles lesen....
wenn er remote connected hast eine IP ... egal welches os oder net... ciao CM²S
____________________________________
\"wann amoi de blaun denen grean an rodn dewich ausroin, daunn siach i schwoaz\" Gedicht aus \"Eigfleischte Wegetaria und aundare meakwürdikeiten, Andreas Nastl http://lichtschwarz.tv |
![]() |
![]() |
![]() |
#9 |
Veteran
![]() Registriert seit: 23.06.2007
Beiträge: 223
|
![]() ...remote..ip... : genau, so schauts aus.
wozu braucht man zu dieser auskunft einen "Sicherheitsexperten gegen Bezahlung in Anspruch" nehmen??? |
![]() |
![]() |
![]() |
#10 |
Gesperrt
![]() |
![]() Und was bringt euch das ?
Man weiss ja noch nicht mal um welches Betriebssystem es sich handelt, geschweige denn wann was gelöscht wurde ? Wie könnt ihr anhand einer remote IP feststellen wer eine bestimmte Datei auf dem lokalen Rechner gelöscht hat ? Oder habe ich da jetzt was übersehen ? Und welche Logfiles ? Wenn man nicht mal weiss wer was geschlöscht hat und auf welchem Betriebssystem ? Habt ihr hellseherische Fähigkeiten ? Schreibt mal konkret hin welches Logfile ihr genau meint ? |
![]() |
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|