Erstellt am 11.04.2007 um 11:41 Uhr von Rosenheimer
Wie Du schon angemerkt hast, können die zentral gespeicherten Daten von jedermann, der vollen Zugriff hat ( Administratoren ), eingesehen werden und da ihr sicherstellen müsst, daß keine Dritten Zugriff auf euere vertraulichen Daten bekommen können, verbietet sich diese Lösung.
Zudem hat die Notebook-Lösung mehrere Vorteile wie :
- zu einem zusätzlich gesichert werden zu können, z.B. durch einschließen in einen Schrank wie auch die Protokolle
- bei den Sitzungen verwendet zu werden, z.B. erstellen der Protokolle
- Einsatz bei Aussenterminen, wie bereits von Dir angesprochen.
Und wenn man zusätzlich noch eine Dockingstation verwendet und daran Monitor, Maus und Tastatur anschließt, ist es wie ein Desktop Rechner.
Erstellt am 11.04.2007 um 12:51 Uhr von Terrier
Hi,
wenn doch euer Verhältniss zur GF gut war, warum denn dann jetzt dieses Misstrauen?
Der "Administrator" hätte doch eh`die Möglichkeit sich alles anzusehen und wenn es beim GF auf dem Laufwerk wäre. Wer will ihn denn daran hindern?
Also, was euch der GF per PC an Daten rüberschickt, kann jeder Admin auch beim Sender lesen. Dieser wird schon ein Interesse daran haben, dass dies nicht geschieht. Aus diesem Grund sehe ich keinen Grund, der gegen ein zentrales Laufwerk mit Freigabe nur für BRM. Haben wir übrigens auch und ist klasse.
Gruß
Terrier
Erstellt am 11.04.2007 um 13:13 Uhr von wölfchen
Hallo frabel,
ich würde mich der Meinung von Rosenheimer anschließen, denn Vertrauen ist gut, Kontrolle besser. Und BR- Daten, die von allen eingesehen werden können - sehr fragwürdige Sache!!! Wir haben es uns sogar von Anfang an zur Regel gemacht, sämtliche Daten unseres stationären Rechners auf Wechseldatenträgern zu speichern, die wir beim Verlassen des Büros einschließen können. Führe Deinen Arbeitgeber nicht in Versuchung . . .
Erstellt am 11.04.2007 um 18:38 Uhr von JoK
Hallo frabel
grundsätzlich ist es so, dass alle auf einem Server gespeicherten Daten von Personen mit der entsprechenden Zugriffsberechtigung gelesen werden können. Dies ist datenschutzrechtlich ein Nachteil, da der Supervisor|Administrator des Systems die Zugriffsrechte vergeben kann. Ein Vorteil bei der Ablage auf einem Server ist, dass diese Daten in der Regel in die automatische Datensicherung einbezogen werden. Dies bedeutet, dass Ihr Euch um die Datensicherung keine Gedanken machen muesst.
Eine Idee waere, die Betriebsratsdaten verschluesselt auf dem Server abzulegen. Hierzu existieren entsprechende Verfahren, die vom Betriebssystem abhaengen. Evtl. waere mit Eurer EDV-Abteilung abzuklaeren, welche Verfahren hier zum Einsatz kommen koennen. In Absprache mit dem ggf. vorhandenen Datenschutzbeauftragten koennte so ein Verfahren gefunden werden, welches einerseits den Daten*schutz* gewaehrleistet und anderseits zu einer ggf. erhoehten Daten*sicherheit* fuehrt.
Ob der Einsatz eines Notbuchs *unbedingt* erforderlich ist, muesstet Ihr selber abklaeren, eine nette Ergaenzung waere es auf jeden Fall. Ob die EDV-Administration mitspielt, wenn ein "externes" Notebook an das Netz angeschlossen wird, koennte dann schon wieder kritisch gesehen werden.
Gruss
JoK
Erstellt am 16.04.2007 um 21:22 Uhr von SchwarzerPeter
Es gibt eine Betriebsrats-Software, die einen "Tresor" hat.
Dann könnt Ihr auf einen Server gehen, denn da kann euer Arbeitgeber bzw. Admin nicht rein.
Siehe http://www.betriebsratgeber.de/broffice/index.htm
Erstellt am 16.04.2007 um 21:25 Uhr von Kölner
@SchwarzerPeter
Ich vermisste es bereits...
Erstellt am 16.04.2007 um 22:31 Uhr von JoK
@ SchwarzerPeter
Ist das Verschluesselungsverfahren halbwegs offengelegt? Der Umstieg auf ein anderes Verfahren ist moeglich?
Dies sind meiner Meinung nach durchaus wichtige Fragen, da die Staerke der Verschluesselung und auch die Transparenz des Verfahrens fuer die zukuenftige Anwendung durchaus wichtig sein koennten.
Mit kollegialen Gruessen
Joachim
Erstellt am 17.04.2007 um 08:30 Uhr von frabel
@all
Vielen Dank an alle für eure Antworten.
Wir haben uns für eine verschlüsselte Datenablage auf dem Server entschieden. Ist aus praktischen Gründen von Vorteil.
Ein neues Notebook werden wir trotzdem beantragen, allein schon deshalb, weil wir ja auch in unserem BR-Büro einen Rechner brauchen sowie für den Ausseneinsatz in den Ausschüssen und dem GBR.
@Schwarzer Peter
Die Software ist sicherlich nicht schlecht für größere Betriebsräte. Für unseren "kleinen", regionalen Betriebsrat aber nicht unbedingt notwendig.
Erstellt am 17.04.2007 um 08:33 Uhr von Forumaufsicht
SchwarzerPeter,
Bitte keine Werbung mehr für deine Tresorsotware -
Sonst müssen wir hier auch noch bald , den Waschbären BR Schnell-Tester zulassen ....
Erstellt am 17.04.2007 um 12:54 Uhr von waschbär
Forumaufsicht,
ich mag dich auch nicht !
aber recht hast du : der Tresor-Mülleimer nervt.
Erstellt am 17.04.2007 um 12:55 Uhr von waschbär
Frank,
gute lösung und sinnvoll .
Erstellt am 17.04.2007 um 13:51 Uhr von Rosenheimer
Bevor man "verschlüsselte" Verzeichnissse einsetzt, sollte man sicherstellen, daß zum einem die Verschlüsselung sehr hoch ist und nicht so ohne weiteres geknackt werden kann. Zudem ist auch das Verschlüsselungsverfahren wichtig und die Verschlüsselungsstufe sollte sehr hoch sein.
Ich persönlich habe so meine Erfahrungen mit Administratoren ( und war selber mal einer ) und habe da eine gesunde Portion Mistrauen. Daher lege ich vertrauliche Unterlagen nie auf einem Server ab, egal wie gut die Sicherung ausschauen mag.
Und meistens gibt es für den "Notfall" wieder Tools, um die Verschlüsselung zu knacken.
Bezüglich der Datensicherung stellt sich die Frage, wie viel überhaupt gesichert werden muss. Und ob man diese nicht auch selbst dürchführen kann, da Brenner und Rohlinge sehr preiswert sind und man die Sicherung bequem bei den Protokollen lagern kann. Und auch das BR-Notebook könnte man dort "sichern".
Und anstelle von "Software Tresoren" kann man auch Tools von Microsoft verwenden, die sogar noch umsonst sind.
Siehe : http://winfuture.de/news,26219.html
Aber letztendlich muss man das selbst verantworten und abwägen, was man bevorzugt.
Erstellt am 17.04.2007 um 17:36 Uhr von packer
wenn jemand rein will, dann kann er das auch... ich hab selber schon verschlüsselungspartionen gesehen, wo das passwort in reintext!!! zu lesen war...
meistens sogar ein ansporn für einen admin sich beim chef beliebt zu machen. die verbotenen früchte sind die süßesten :)
ich kann nur empfehlen, einen netzunabhängigen rechner für die sensiblen daten zu haben und die mailgeschichten zumindest mit einem geteilten passwort zu verschlüsseln.
grade bei mails ist es so elends simpel. die liest eigentlich jeder mit. ich kenne firmen, da wissen die admins alles über jeden...
kannste dich gleich nackicht auffn marktplatz stellen...
sonst kann ich noch den artikel in "der Betriebsrat" ausgabe 3/2007 empfehlen, Betriebsratsdaten richtig schützen.
Erstellt am 17.04.2007 um 20:50 Uhr von JoK
Hallo packer,
> meistens sogar ein ansporn für einen admin sich beim chef beliebt zu machen. die
> verbotenen früchte sind die süßesten :)
§ 202a StGB koennte diesen Fruechten aber einen etwas bitteren Beigeschmack geben ...
Ich habe auch ein Netzwerk administriert und habe derzeit im bestehenden (Teil-)Netzwerk die Berechtigung Zugriffsrechte zu verteilen. Ich wuerde mich jedoch hueten, aus sportlichem Ehrgeiz heraus zu zeigen, was ich alles kann und worauf ich Zugriff haben koennte - wirklich.
"Admin is God" mag zwar im technischen Sinne gelten; wenn dieser Mitarbeiter jedoch bereit ist, Straftaten zu begehen (wenn er schon besonders geschuetzte Betriebsratsdaten widerrechtlich ausspaeht, warum sollte er dann nicht auch in den vertraulichen Daten des AG nachsehen?) wird sich der Arbeitgeber evtl. nicht der unbedingten Loyalitaet des Adminsitrators sicher sein koennen ...
Mit kollegialen Gruessen
Joachim
Erstellt am 19.04.2007 um 16:22 Uhr von packer
@ JoK
ich wollte um himmels willen keinen ganzen berufstand hier verdammen! sorry!
und deine integrität ehrt dich natürlich und sollte auch selbstverständlich sein.
ich weiss aber und es ist einer meiner leit(d)sprüche, daß alles was möglich ist auch praktiziert wird... und ich hab das pferd schon kotzen gesehen vor der apo...
es ist halt immer auch eine sache der beweisführung. wie soll ich nachweisen, daß jemand sich auf einem laufwerk getümmelt hat. gestaltet sich für den laien ohne weitergehende rechte schwierig...