Anwenderüberwachung durch Microsoft Office


Seite 2 von 2
Neuester Beitrag: 24.04.21 23:11
Eröffnet am:24.11.20 10:29von: 007_BondAnzahl Beiträge:41
Neuester Beitrag:24.04.21 23:11von: MariaspptaLeser gesamt:3.194
Forum:Talk Leser heute:3
Bewertet mit:
11


 
Seite: < 1 |
>  

4145 Postings, 5304 Tage ZeitungsleserÜberwachung hat auch Vorteile

 
  
    #26
2
24.11.20 20:42
Ich sehe die Überwachung für die Fleißigen als Vorteil. Bei uns logt die DATEV-Smartcard die Zugangsdaten mit, im Datev Kanzleirechnungswesen gibt es unter Extras die Aktivitätsprotokolle, aus denen man entnehmen kann, von wann bis wann ich Abschlussbuchungen vorgenommen habe, es gibt darüber hinaus Tagesprotokolle des Arbeitnehmers auf dem Datev Arbeitsplatz, mit denen man die Zeiterfassung abstimmen kann. Lediglich, wenn ich auf Excel Arbeitspapiere erstelle, wird nichts mitprotokolliert.  Da ich in letzter Zeit auch samstags und sonntags gearbeitet habe, finde ich die Kontrollmöglichkeiten schon sinnvoll, da ich damit auch meine Zeiten rechtfertigen kann.
Kollegen, die zwei drei Stunden am Tag auf dem Smartphone surfen und privat telefonieren, können sich nach wie vor durch den Alltag durchmogeln. Die Steuerberater erkennen es nicht, weil sich die Arbeitsscheuen auch wahnsinnig gut verkaufen können. Das ärgert mich maßlos, da die Aufträge nach der nächsten Kapazitätsplanung wieder auf die fleißigen Bienchen übertragen werden, die sich dagegen nicht wehren. Mit einer ordentlichen Protokollierung und richtigen Interpretation der Daten durch die Vorgesetzten könnte das nicht passieren.  

42940 Postings, 8519 Tage Dr.UdoBroemmeBei mir kommt immer eine Fehlermeldung: "Update

 
  
    #27
24.11.20 20:43
nicht möglich". Hoffentlich schrotten sie mir mein BS nicht aus Ärger.

25196 Postings, 8695 Tage mod007 Bond

 
  
    #28
3
24.11.20 21:06
Frage an den Fachmann:

Kann man der Datensammlung nicht entgehen, indem man
- ständig (nach jeder Sitzung) CCleaner bemüht und
- wechselnde VPNs oder Thor einsetzt?
So mach ich das.

6794 Postings, 2889 Tage 007_BondDu weißt ja nicht, zu welchem Zeitpunkt

 
  
    #29
3
24.11.20 22:17
die Daten übermittelt werden. Prinzipiell kannst Du die o. a. Liste auch in Deiner Firewall / Deinem Proxy (Blacklist) eintragen (macht Sinn, wenn Du mehrere PCs / Server hast). Es könnten aber immer wieder neue hinzukommen Privatanwender können diese Liste in ihre Hosts-Datei (zu finden im Ordner Windows\System32\drivers\etc) eintragen. Ggf. geht das sogar auch mit der "Blacklist" in der FritzBox (allerdings rate ich hier dringend davon ab, wenn man eine VPN-Verbindung - Stichwort "!Homeoffice" nutzen möchte, da die FritzBox auch die IP-Adressen blocken würden). CCleaner oder PrivaZer entfernen Spuren und räumen das System ganz ordentlich auf. Bisher habe ich mit diesen kostenfreien Tools immer gute Erfahrungen gemacht (und das schon seit vielen Jahren). Sie sind also zu empfehlen - besonders nach Windows-Updates räumen sie alte Installationen gut weg. Zum besseren Schutz würde ich aber immer eine VM nehmen (Snapshot machen). Löscht man dann die VM, kann man mithilfe des Snapshots ganz einfach den vorherigen Zustand wieder herstellen - das System hat dann wieder den ursprünglichen Zustand (der Zustand hat sich ja nicht geändert, betrifft Protokolle, etc.)  Also VM installieren, Betriebssystem aktualisieren - Snapshot erstellen. Dann über VPN / Thorbrowser ins WWW.  Danach einfach die VM durch den zuvor angefertigten Snapshot wieder in den Ursprungszustand versetzen. Du kannst Dir - z. B. mit VMware Workstation mehrer Snapshots nebeneinnander anlegen (z. B. verschiedene Zustände sichern). Benötigt das BS eines Snapshots ein Update - dieses einfach installieren - und danach im Anschluss gleich einen neuen Snapshot erstellen. Vorsicht auch, den DNS des Providers (z. B. beim Host) zu verwenden.  Bei Heise gibt es hierzu einen Interessanten Artikel (sogar die Fritzbox kann inzwischen die Verbindung zum DNS-Server verschlüsselt aufbauen).

https://www.heise.de/ratgeber/...g-Analyse-mit-Wireshark-4932800.html  

6794 Postings, 2889 Tage 007_BondDie VMs kann man natürlich auch noch verschlüsseln

 
  
    #30
1
24.11.20 22:43
Oftmals reicht aber schon Bitlocker aus. Einfach den dazugehörigen Schlüssel als Textdatei kopieren und diesen wiederum - z. B. mit PGP oder einem anderen sicheren Verschlüsselungsprogramm - verschlüsseln. Dann einfach umbenennen (z. B. als "readme.txt" oder "sysirgendwas.dll" umbenennen und in ein beliebiges Programmverzeichnis kopieren). PGP / Verschlüsselungsprogramm selbst und den dazugehörigen (PGP)-Schüssel hast Du natürlich nicht auf der gleichen Maschine. ;-)

Wähle bitte immer einen sicheren Schlüssel mit z. B. mind. 20 Zeichen (Du kannst hierfür z. B. Keypass2 verwenden, der liefert hierzu gleich noch einen Zufallsgenerator - und wählt auf Wunsch eine zufällige Zeichenfolge mit Zeichenmischung - Groß- und Kleinbuchstaben, ASCII-Zeichen, Ziffern, etc.).  

25196 Postings, 8695 Tage modBond, ich bin nen

 
  
    #31
4
24.11.20 22:55
fauler Hund, lese zwar immer 4 Computer-Zeitschriften aus der
Stadtbücherei oder online-Leihe
... quer.
Anfragen z.B. bei google führten zu keinen Infos.
Nehme an, da ich ständig meine IP-Adresse wechsel.

Vielen Dank für deine differenzierten Tipps.
Werde sie jetzt mal in Ruhe durchgehen, thx.

6794 Postings, 2889 Tage 007_BondMan kann den Schüssel natürlich auch auf mehreren

 
  
    #32
24.11.20 22:55
Systemen verteilen. Damit befindet sich der Schlüssel nicht auf einem einzigen System, sondern beispielsweise verteilt auf tausenden anderen (vgl. Blockchain).  

14931 Postings, 6011 Tage objekt tiefdie gute alte Schufa

 
  
    #33
3
27.11.20 11:33

6794 Postings, 2889 Tage 007_BondDas Ziel ist doch klar: Abzocke!

 
  
    #34
1
27.11.20 11:58

14931 Postings, 6011 Tage objekt tiefein weiteres Ziel

 
  
    #35
2
27.11.20 12:08
wenn das Digital-Geld kommt muß man gewappnet sein  

6794 Postings, 2889 Tage 007_BondKlar, die totale Kontrolle wird angestrebt!

 
  
    #36
3
27.11.20 12:49
Nur noch Kryptowährungen als Zahlungsmittel, die zentral von Banken und Staat gesteuert und überwacht (und ggf. blockiert) werden. Und was kommt danach? Bestimmen dann Banken und Staat, welche Produkte der Bürger noch kaufen darf?  

11516 Postings, 8329 Tage der boardaufpasser"Und was kommt danach?"

 
  
    #37
27.11.20 12:56
The Hunger Games

6794 Postings, 2889 Tage 007_BondDann kommt: Bist Du nicht willig ....

 
  
    #38
1
27.11.20 13:16

25196 Postings, 8695 Tage mod007_Bond, btw.

 
  
    #39
2
13.12.20 18:24

14542 Postings, 6604 Tage gogoldie FAZ hatte am Donnerstag berichtet

 
  
    #40
1
13.12.20 18:48
und einen Vergleich zur Attacke auf die NSA von 2016 gezogen. ( Seite 22 )

25196 Postings, 8695 Tage modthx, gogol, ich hab es in der FAZ

 
  
    #41
13.12.20 20:47
gefunden:
(Der ges. Welt-online-Artikel ist mir zugänglich per Abo ).
https://www.faz.net/aktuell/wirtschaft/digitec/...ckern-17092869.html

Bond ist der Insider

Seite: < 1 |
>  
   Antwort einfügen - nach oben