DE102006038372A1 - Verfahren und Vorrichtung zur Protokollierung - Google Patents

Verfahren und Vorrichtung zur Protokollierung Download PDF

Info

Publication number
DE102006038372A1
DE102006038372A1 DE102006038372A DE102006038372A DE102006038372A1 DE 102006038372 A1 DE102006038372 A1 DE 102006038372A1 DE 102006038372 A DE102006038372 A DE 102006038372A DE 102006038372 A DE102006038372 A DE 102006038372A DE 102006038372 A1 DE102006038372 A1 DE 102006038372A1
Authority
DE
Germany
Prior art keywords
user
usage
control device
arrangement according
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006038372A
Other languages
English (en)
Inventor
Hans-Peter Aurenz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AURENZ GmbH
Original Assignee
AURENZ GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AURENZ GmbH filed Critical AURENZ GmbH
Priority to DE102006038372A priority Critical patent/DE102006038372A1/de
Publication of DE102006038372A1 publication Critical patent/DE102006038372A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Anordnung und ein Verfahren zum Protokollieren und zur Kontrolle von Benutzungsdaten von Benutzungsgeräten, die auf unterschiedliche Arten benutzt werden können, sehen vor, dass zu Beginn der Benutzung ermittelt wird, auf welche der beiden Arten das Gerät benutzt wird, beispielsweise privat oder dienstlich. Zur Bestimmung, ob eine private oder dienstliche Benutzung vorliegt, greift die Anordnung auf ein Arbeitszeiterfassungssystem zu. Die Anordnung überprüft bei einer privaten Benutzung, ob der Benutzer die Berechtigung hat, diese private Benutzung durchzuführen, und gibt ihm die Möglichkeit frei, wenn der Benutzer diese Berechtigung hat. Bei einer privaten Benutzung werden nur solche Daten aufgezeichnet, die keine Individualisierung des jeweiligen Gesprächs zulassen. Damit wird den Forderungen des Telekommunikationsgesetzes Rechnung getragen. Bei einer dienstlichen Benutzung werden auch solche Daten registriert, die nach dem Telekommunikationsgesetz unzulässig wären und die jede einzelne Verbindung identifizieren. Zusätzlich können Zeitkonten und Datenmengenkonten berücksichtigt werden.

Description

  • Die Erfindung betrifft eine Anordnung und ein Verfahren zum Protokollieren und zur Kontrolle von Benutzungsvorgängen, die bei der Benutzung des Internet auftreten.
  • In den meisten Firmen und Behörden sind die Arbeitsplätze mit Computern ausgestattet, die in der Regel auch die Möglichkeit des Zugriffs auf das Internet haben. Es ist bekannt, dass der Zugriff aufs Internet ähnlich wie bei Telefonaten auch privat genutzt werden kann und wird. Der dienstliche Zugriff auf das Internet und dienstliche Telefonate müssen natürlich möglich sein.
  • In manchen Firmen gibt es Regelungen darüber, ob das private Surfen im Internet erlaubt ist oder nicht. Auch privater E-mail-Verkehr, der über das Internet abgewickelt werden kann, ist möglich.
  • Es ist bereits vorgeschlagen worden, dass das private Internetsurfen von dem Benutzer angemeldet wird, so dass dann die Protokollierung mit dem Zusatz "privat" versehen werden kann. Bei diesem Vorschlag werden die privaten und dienstlichen Verbindungsdaten zwar unter schiedlich gekennzeichnet, aber in der gleichen Weise durchgeführt. Es gibt also keine Trennung zwischen Benutzungsdaten der privaten und der dienstlichen Benutzung.
  • Die Möglichkeit der privaten Benutzung von solchen Kommunikationseinrichtungen ist aber zumindest in einem gewissen Ausmaß sinnvoll. Wenn eine Begrenzung der privaten Benutzung vereinbart ist, muss die Dauer der Verbindung gespeichert werden, um ein Überschreiten der Begrenzung feststellen zu können und entsprechende Maßnahmen einzuleiten.
  • Wenn aber die private Benutzung des Internets mithilfe von Einrichtungen des Unternehmens erlaubt ist, dürfen aber nicht alle Daten, die bei der Verbindung entstehen, vermerkt werden. Bei einer dienstlichen Benutzung dürfen andere Verbindungsdaten gespeichert werden.
  • Der Erfindung liegt die Aufgabe zu Grunde, eine Möglichkeit zu schaffen, die beim Zugriff auf das Internet auftretenden Benutzungsdaten von Geräten, die unterschiedlich benutzt werden können, so zu protokollieren, dass gesetzliche Bestimmungen eingehalten werden können, andererseits aber auch die Möglichkeit einer gewissen Überprüfung und Kontrolle für den Notfall gegeben ist.
  • Zur Lösung dieser Aufgabe schlägt die Erfindung eine Anordnung mit den Merkmalen des Anspruchs 1 und ein Verfahren mit den Merkmalen des Anspruchs 16 vor. Weiterbildungen der Erfindung sind Gegenstand der jeweiligen abhängigen Patentansprüche.
  • Die Erfindung schlägt also eine Anordnung vor, bei der für jedes Benutzungsgerät, das auf unterschiedliche Arten benutzt werden kann, für jede Art der Benutzung eine bestimmte Aufzeichnungsart definiert wird. Eine Steuereinrichtung wählt aus, welche Benutzungsart gerade durch führt wird. Aufgrund der ermittelten Benutzungsart wird dann bei der Protokollierung eine Regel verwendet, die sagt, auf welche Art oder auch welche Verbindungsdaten aufgezeichnet werden. Die Steuereinrichtung der Anordnung ermittelt die Benutzungsart, entsprechend der das Gerät gerade benutzt wird.
  • Die Abfrageschnittstelle der Anordnung sorgt dafür, dass die den unterschiedlichen Benutzungsarten zugeordneten aufgezeichneten Daten über die Benutzung nur unter Beachtung bestimmter Regeln abgefragt werden können, beispielsweise nur unter Verwendung von zwei verschiedenen Personen gehörenden Schlüsseln. Bei den Schlüsseln braucht es sich nicht um hardwaremäßig vorgesehene Schlüssel zu handeln. In erster Linie ist hier andere Authentifizierungsmerkmale gedacht, wie Passwörter, oder auch biometrische Daten.
  • Da die Steuereinrichtung über einen Anschluss mit einem in den meisten Firmen schon vorhandenen Arbeitszeiterfassungssystem verbunden ist, kann sie den Zustand des Arbeitszeiterfassungssystems bei der Ermittlung der Art der Benutzung berücksichtigen. In solchen Arbeitszeiterfassungssystemen ist eine Vielzahl von Informationen über die Mitarbeiter abgelegt, beispielsweise die Sollarbeitszeit, die Istarbeitszeit, die Kernzeiten und die vorgeschriebenen Arbeitspausen. Das Arbeitszeiterfassungssystemen weiß insbesondere, ob der Mitarbeiter sich gerade in seiner Arbeitszeit oder in einer Freizeit befindet. Dies wird häufig als Ausstempeln und Einstempeln bezeichnet. Die Erfindung schlägt nun vor, diesen Zustand dazu zu benutzen, um die Benutzungsart zu ermitteln. Ein Mitarbeiter, der ausgestempelt hat, befindet sich in einer Arbeitspause und surft daher privat.
  • Zusätzlich zu der Berücksichtigung des Zustands des Arbeitszeiterfassungssystems für den jeweiligen Benutzer kann die Steuereinrichtung auch einen Speicher abfragen, in dem für die verschiedenen Benutzer berechtigungen hinterlegt sind, beispielsweise die grundsätzliche Berechtigung, ob ein bestimmter Mitarbeiter überhaupt einen privaten Zugriff auf das Internet haben soll oder nicht.
  • In nochmaliger Weiterbildung der Erfindung kann die Anordnung mindestens einen Zähler für jeden möglichen Benutzer aufweisen, der ein Zeitkonto für den Benutzer repräsentiert. Damit wird die Möglichkeit geschaffen, dass die Dauer des privaten Zugriffs, sei es während der arbeitsfreien Zeit oder während der Arbeitszeit, begrenzt werden kann. Die Steuereinrichtung kann also zunächst den Zähler abfragen, um zu ermitteln, ob das Zeitkonto schon abgelaufen ist oder nicht. Wenn es schon abgelaufen ist, kann die Steuereinrichtung die private Benutzung verbieten. Wenn es noch nicht abgelaufen ist, zählt die Steuereinrichtung den Zähler zeitabhängig weiter. Wenn mehr als ein Zähler für jeden Benutzer vorgesehen ist, kann man beispielsweise einem Benutzer Zeitkonten für unterschiedliche Zeiten einrichten.
  • Was hier für Zeitkonten gesagt wird, kann in Weiterbildung der Erfindung auch für Datenmengenkonten eingerichtet werden. Damit kann der Datendownload begrenzt werden, der die Bandbreite von Internetverbindungen stark belasten kann.
  • In nochmaliger Weiterbildung der Erfindung kann vorgesehen sein, dass dem Benutzungsgerät ein Schalter zugeordnet wird, der von dem Benutzer betätigbar ist. Es kann sich um einen hardwaremäßig oder auch softwaremäßig betätigbaren Schalter handeln. Hierdurch soll dem Benutzer die Möglichkeit gegeben werden, beispielsweise dann, wenn er während der Arbeitszeit privat auf das Internet zugreifen möchte, dies in der Weise zu tun, dass die Dauer der Benutzung dann als Arbeitspause im Zeiterfassungssystem vermerkt wird.
  • Die Steuereinrichtung kann alle diese Informationen verwerten, wobei bestimmte Vorgänge und Auswertungen Vorrang vor anderen Vorgängen und Auswertungen haben können.
  • In Weiterbildung der Erfindung kann vorgesehen sein, dass die Steuereinrichtung der Anordnung eine Möglichkeit enthält, Benutzungsarten für die Benutzungsgeräte freizugeben oder zu sperren. Die Freigabe und/oder Sperre kann dabei auch teilweise sein.
  • Häufig sind die Benutzungsgeräte ihrerseits an einer knotenartigen Schnittstelle angeschlossen, von der aus die Verbindung zur Außenwelt geschieht. In diesen Fällen ist es möglich, dass die Steuereinrichtung des Aufzeichnungsgeräts mit dieser Schnittstelle zur Abfrage der Benutzerdaten und der Benutzungsdaten verbunden ist.
  • Es ist aber ebenfalls möglich und liegt im Rahmen der Erfindung, dass die Steuereinrichtung zur Ermittlung der Benutzungsdaten direkt mit dem Benutzungsgerät verbunden ist und sich die Benutzungsdaten von dort holt.
  • Die Anordnung nach der Erfindung betrifft in erster Linie das Surfen im Internet, aber auch das Telefonieren über das Internet (VoiP).
  • In erster Linie ist bei der Anordnung nach der Erfindung, wie aus den eingangs gemachten Erklärungen schon hervorgeht, an eine Unterscheidung zwischen einer privaten Benutzung und einer dienstlichen beziehungsweise beruflichen Benutzung gedacht. Es ist aber auch denkbar, dass bei einer beruflichen Benutzung zwischen verschiedenen Benutzungsarten unterschieden wird, beispielsweise bei einer Benutzung unter behördlichen Geheimhaltungsvorschriften.
  • Um Manipulationsvorgänge auszuschließen, kann erfindungsgemäß in Weiterbildung vorgesehen sein, dass in der Anordnung diejenige Benutzungsart voreingestellt ist, die es der Steuereinrichtung ermöglicht, die meisten Benutzungsdaten aufzuzeichnen. Bei einer Unterscheidung zwischen privater und beruflicher Benutzung ist also auf die berufliche beziehungsweise dienstliche Benutzung voreingestellt.
  • Es wurde bereits eingangs erwähnt, dass die unterschiedlichen Benutzungsarten, beispielsweise private und dienstliche Benutzung, in unterschiedlicher Weise protokolliert und abgespeichert werden.
  • Eine der Möglichkeiten, die die Erfindung vorschlägt, besteht darin, die Steuereinrichtung derart auszubilden, dass sie je nach Benutzungsart die bei der Benutzung anfallenden Daten unterschiedlich stark verschlüsselt, wobei beispielsweise bei einer privaten Benutzung eine Verschlüsselung verwendet wird, die zum Entschlüsseln mindestens zwei verschiedene Schlüssel benötigt. Diese Schlüssel können dann nur speziellen Vertrauenspersonen zugänglich sein, um einen Missbrauch auszuschließen.
  • Es ist aber ebenfalls möglich und liegt im Rahmen der Erfindung, alternativ hierzu oder zusätzlich hierzu die Steuereinrichtung derart auszubilden, dass sie je nach Benutzungsart die bei der Benutzung anfallenden Daten in verschiedenen Datenbanken abspeichert, zu denen dann auch verschiedenartiger Zugriff möglich ist.
  • Ebenso kann in Weiterbildung vorgesehen sein, dass der Zugriff über die Abfrageschnittstelle an sich so gesichert ist, dass er nur mit speziellen Berechtigungen möglich ist.
  • Das von der Erfindung vorgeschlagene Verfahren enthält folgenden Verfahrensschritte.
  • Ein Benutzer möchte an einem Gerät eine Benutzung vornehmen, die einen Zugriff auf das Internet zum Inhalt hat. Vor Aufnahme der Benutzung wird ermittelt, welche der mehreren möglichen Benutzungsarten vorliegt oder vorliegen soll. Aufgrund der ermittelten Benutzungsart wird festgelegt, nach welchem Verfahren die Benutzungsdaten ermittelt und abgespeichert werden. Sobald mit der Benutzung begonnen wird, wird dieses Verfahren angewandt. Wenn während der Benutzung die Art der Benutzung gewechselt wird, wird auch dementsprechend das Aufzeichnungs- und Protokollierungsverfahren abgeändert.
  • Zur Ermittlung der Benutzungsart kann der Zustand des Arbeitszeiterfassungssystems für den jeweiligen Benutzer abgefragt werden, beispielsweise die Frage, ob der eingestempelt ist und somit sich in der Arbeitszeit befindet, oder aber ob er ausgestempelt hat und damit in einer Arbeitspause ist.
  • Ebenfalls möglich ist es, die Berechtigungen eines Benutzers zu berücksichtigen, ob er überhaupt die Berechtigung hat, privat das Internet zu benutzen, oder ob er diese Möglichkeit nur eingeschränkt hat.
  • Es ist beispielsweise möglich, eine Internetbenutzung, die während einer Arbeitspause erfolgt, grundsätzlich als private Benutzung anzusehen. Dementsprechend ist eine Internetbenutzung, die während der Arbeitszeit erfolgt, eine dienstliche Benutzung. Es ist aber auch möglich, dem Benutzer die Möglichkeit zu geben, während der Arbeitszeit privat das Internet zu benutzen, was dann im Zeiterfassungssystem als Pause vermerkt werden kann.
  • In Weiterbildung der Erfindung kann vorgesehen sein, dass bei einer privaten Benutzung ein Zähler abgefragt wird, der ein Zeitkonto oder ein Datenmengenkonto darstellt. Es kann hier zunächst abgefragt werden, ob schon eine Überschreitung der maximal möglichen Zeiten oder Datenmengen aufgetreten ist. In diesem Fall kann die Steuereinrichtung die private Benutzung untersagen. Ist das Konto noch nicht abgelaufen, wird während der Benutzung der Zähler weiter gezählt. Wenn während der Benutzung das Konto abläuft, kann kurz vorher eine Warnung bei dem Benutzer erzeugt werden, der ihn darauf hinweist, dass er die Benutzung jetzt einstellen soll.
  • Wenn die private Benutzung des PC während der Arbeitspausen zulässig ist, kann dies ebenfalls durch Nachfrage beim Zeiterfassungssystem überprüft und entsprechend geregelt werden.
  • Weitere Merkmale, Einzelheiten und Vorzüge der Erfindung ergeben sich aus den Ansprüchen und der Zusammenfassung, deren beider Wortlaut durch Bezugnahme zum Inhalt der Beschreibung gemacht wird, der folgenden Beschreibung bevorzugter Ausführungsformen der Erfindung sowie anhand der Zeichnung. Hierbei zeigt:
  • 1 eine vereinfachte schematische Übersicht über eine Anordnung nach der Erfindung;
  • 2 eine der 1 entsprechende Übersicht bei einer leicht abgeänderten Anordnung.
  • Die Zeichnung zeigt Einzelheiten einer Anordnung, in der die Erfindung verwirklicht ist. Zunächst zu 1.
  • Es ist ein Proxy-Server 8 vorhanden, an den eine Vielzahl von PCs 7 über jeweils eine Verbindungsleitung 12 angeschlossen ist. Die Verbindung ist als Leitung dargestellt, obwohl es sich natürlich auch um eine drahtlose Vernetzung handeln kann. Von dem Proxy Server 8, über den die Verbindung mit der Außenwelt geschieht, führt eine Leitung 9 durch eine nicht dargestellte Firewall ins Internet. Die PCs 7 der Anordnung sind über eine zweite Leitung 11 direkt mit einer Steuereinrichtung 6 der Anordnung verbunden. Diese Verbindung kann auch über die Leitung 12 zum Proxy Server und von dort über die Leitung 10 zu der Steuereinrichtung 6 erfolgen. Aus Gründen der vereinfachten Darstellung wird diese eigene Leitung 11 aber dargestellt.
  • Auch der Proxy Server 8 ist über eine Leitung 10 mit der Steuereinrichtung 6 der Anordnung verbunden.
  • Mit der Steuereinrichtung 6 der Anordnung ist dann noch über eine weitere Leitung 14 das Zeiterfassungssystem 15 verbunden.
  • Die Steuereinrichtung 6 der Anordnung steuert Eingabevorgänge in ein und gegebenenfalls auch Ausgabevorgänge aus einem Aufzeichnungsgerät 16, beispielsweise einem Server.
  • Mit diesem Aufzeichnungsgerät 16 direkt oder über die Steuereinrichtung 6 verbunden ist ein Gerät 20, mit dessen Hilfe ein Zugriff auf die in dem Aufzeichnungsgerät 16 gespeicherten Verbindungsdaten möglich ist. Dies geschieht über eine abgesicherte Schnittstelle. Angedeutet ist die nur verschlüsselte Zugriffsmöglichkeit auf das Gerät 20 durch einen schematisch dargestellten Schlüssel 21.
  • Zusätzlich zu den PCs 7 ist noch schematisch ein Internettelefon 2 angedeutet, das über eine Leitung 3 ebenfalls mit dem Proxy-Server 8 verbunden ist. Internettelefone benutzen das Internet in gleicher Weise wie PCs, dienen aber der Übertragung von Sprachdaten. Die Verbindung dieser Internettelefone geschieht also auch über die gleiche Art von Adressen, wie der Internetzugriff von PCs aus erfolgt.
  • Im folgenden wird eine mögliche Verfahrensweise mit der Anordnung beschrieben.
  • Ein Benutzer möchte im Internet surfen. Er sitzt an einem PC 7 und ruft das hierfür vorgesehene Programm auf. Dieses Programm stellt über die Leitung 12 und den Proxy-Server 8 eine Verbindung zum Internet her. Dies erfährt die Steuereinrichtung 6 über die Leitung 10, mit der sie mit dem Proxy Server 8 verbunden ist. Die Steuereinrichtung 6 sieht nun als erstes über die Leitung 14 in dem Arbeitszeiterfassungssystem 15 nach, ob der Benutzer ausgestempelt hat oder eingestempelt hat. Hat er ausgestempelt, befindet er sich also nicht in der Arbeitszeit. Es handelt sich also um eine private Benutzung. Wenn er nun die Berechtigung hat, außerhalb der Arbeitszeit im Internet zu surfen, und sein Zeitkonto oder sein Datenmengenkonto für die private Benutzung noch nicht abgelaufen ist, gibt die Steuereinrichtung 6 über die Leitung 10 dem Proxy Server 8 das Recht, die Verbindung mit dem Internet aufzunehmen. Gleichzeitig ermittelt sie jetzt die während der Benutzung des Internets anfallenden Benutzungsdaten nach einem ersten Verfahren, beispielsweise in einer stark verschlüsselten Weise, und speichert diese Daten verschlüsselt in dem Aufzeichnungsgerät 16 ab.
  • Hat der Benutzer nicht die Berechtigung, privat im Internet zu surfen, oder ist sein Zeitkonto abgelaufen, gibt die Steuereinrichtung 6 dem Benutzer einen Hinweis, dass die aufzunehmende Benutzung als dienstliche Benutzung behandelt wird, mit den Überprüfungsmöglichkeiten, die bei einer dienstlichen Benutzung vorgesehen sind.
  • Wenn ein Benutzer während der Arbeitszeit privat surfen möchte, hat er natürlich die Möglichkeit, jetzt zum Zeiterfassungssystem zu gehen und dort auszustempeln. Er kann aber auch die Möglichkeit haben, durch Betätigen eines Schalters über die Leitung 11 der Steuereinrichtung 6 mitzuteilen, dass er jetzt privat surfen möchte. Die Steuereinrichtung 6 kann dann die Dauer dieses privaten Surfens über die Leitung 14 dem Arbeitszeiterfassungssystem 15 mitteilen und diese Dauer als Arbeitspause vermerken lassen.
  • Durch die in besonderer Weise verschlüsselte Übertragung und Abspeicherung der Benutzungsdaten bei der privaten Benutzung und die zusätzliche besonders gesicherte Zugriffsmöglichkeit über die Abfrageschnittstelle wird eine erhöhte Sicherheit gegen Missbrauch erreicht. Dadurch werden auch die Vorschriften über das Fernmeldegeheimnis erfüllt.
  • Nun zu 2. Während bei der Ausführungsform nach 1 die Steuereinrichtung über die Leitung 10 mit dem Proxy Server 8 verbunden ist, zeigt 2 eine Anordnung, bei der die Steuereinrichtung 6 über die Leitung 10 nicht mit dem Proxy Server 8, sondern mit dem jeweiligen PC 7 direkt verbunden ist. Es können daher die Daten direkt von dem PC 7 abgefragt, übertragen und abgespeichert werden, selbstverständlich ebenfalls in verschlüsselter Weise.

Claims (26)

  1. Anordnung zum Protokollieren von Benutzungsvorgängen, mit 1.1 mindestens einem auf das Internet zugreifenden Benutzungsgerät (2, 7), das 1.1.1 auf mindestens zwei verschiedene Arten benutzt werden kann 1.2 einem Aufzeichnungsgerät (16), das 1.2.1 zur Aufzeichnung der Benutzungsdaten der unterschiedlichen Benutzungsarten in unterschiedlicher Weise ausgebildet ist, 1.3 einer Steuereinrichtung (6) zum Ansteuern des Aufzeichnungsgeräts (2, 7), die 1.3.1 je nach Benutzungsart die zugehörige Aufzeichnungsart auslöst und 1.3.2 über einen Anschluss mit einem Arbeitszeiterfassungssystem (15) verbunden ist, sowie mit 1.4 einer Abfrageschnittstelle für das Aufzeichnungsgerät (16), die 1.4.1 einen Zugriff auf die aufgezeichneten Daten der mindestens zwei Benutzungsarten nach unterschiedlichen Kriterien ermöglicht.
  2. Anordnung nach Anspruch 1, bei der die Steuereinrichtung derart ausgebildet ist, dass sie zur Ermittlung der Art der Benutzung den Zustand des Arbeitszeiterfassungssystems für den jeweiligen Benutzer des Benutzungsgeräts (2, 7) abfragt.
  3. Anordnung nach Anspruch 1 oder 2, mit einer durch die Steuereinrichtung abfragbaren Einrichtung zur Abspeicherung von Berechtigungen für die möglichen Benutzer der Benutzungsgeräte (2, 7).
  4. Anordnung nach einem der vorhergehenden Ansprüche, mit mindestens einem durch die Steuereinrichtung abfragbaren und veränderbaren ein Zeitkonto für die möglichen Benutzer repräsentierenden Zähler und/oder mindestens einem durch die Steuerein richtung abfragbaren und veränderbaren ein Datenmengenkonto für die möglichen Benutzer repräsentieren den Zähler.
  5. Anordnung nach einem der vorhergehenden Ansprüche, mit einem dem Benutzungsgerät (2, 7) zugeordneten von dem Benutzer betätigbaren Schalter zur Auswahl einer von mehreren Benutzungsarten.
  6. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Steuereinrichtung (6) eine Einrichtung zur Freigabe beziehungsweise Sperre der Benutzungsarten für das Benutzungsgerät (2, 7) enthält.
  7. Anordnung nach einem der vorhergehenden Ansprüche, bei der das Benutzungsgerät (2, 7) an eine Schnittstelle (8) angeschlossen ist, über die die Benutzung erfolgt, und mit der die Steuereinrichtung (6) des Aufzeichnungsgeräts (16) zur Abfrage der Benutzerdaten verbunden ist.
  8. Anordnung nach einem der Ansprüche 1 bis 6, bei dem die Steuereinrichtung (6) des Aufzeichnungsgeräts (16) mit dem Benutzungsgerät (2, 7) direkt verbunden ist.
  9. Anordnung nach einem der vorhergehenden Ansprüche, bei der eine Benutzungsart eine private Benutzung ist.
  10. Anordnung nach einem der vorhergehenden Ansprüche, bei der eine Benutzungsart eine berufliche beziehungsweise dienstliche Benutzung ist.
  11. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Anordnung auf eine der möglichen Benutzungsarten voreingestellt ist.
  12. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Steuereinrichtung (6) derart ausgebildet ist, dass sie je nach Benutzungsart die bei der Benutzung anfallenden Daten unterschiedlich stark verschlüsselt, wobei bei einer privaten Benutzung eine zum Entschlüsseln mindestens zwei verschiedene Schlüssel benötigende Verschlüsselung verwendet wird.
  13. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Steuereinrichtung (6) derart ausgebildet ist, dass sie je nach Benutzungsart die bei der Benutzung anfallenden Daten in verschiedenen Datenbanken abspeichert.
  14. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Steuereinrichtung (6) und/oder die Abfrageschnittestelle derart ausgebildet ist, dass sie nur mit einer speziellen Ermächtigung zugänglich ist.
  15. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Steuereinrichtung (6) und/oder die Abfrageschnittstelle derart ausgebildet ist, dass auf die Daten der unterschiedlichen Benutzungsarten unterschiedliche Berechtigungen erforderlich sind.
  16. Verfahren zum Protokollieren und zur Kontrolle von Benutzungsvorgängen beim Zugriff auf das Internet, mit folgenden Verfahrensschritten: 16.1 vor Aufnahme der Benutzung an einem die Benutzung des Internet ermöglichenden Gerät (2, 7) wird eine von mehreren möglichen Benutzungsarten ausgewählt, 16.2 mit der Benutzung wird begonnen, 16.3 während der Benutzung werden die bei der Benutzung anfallenden Benutzungsdaten entsprechend einem der Benutzungsart zugeordneten Verfahren ermittelt und abgespeichert, 16.4 bei einer Änderung der Benutzungsart werden die Benutzungsdaten entsprechend einem dieser Benutzungsart zugeordneten Verfahren ermittelt und abgespeichert.
  17. Verfahren nach Anspruch 16, bei dem zur Ermittlung der Benutzungsart der Zustand eines Arbeitszeiterfassungssystems für den jeweiligen Benutzer abgefragt wird.
  18. Verfahren nach Anspruch 16 oder 17, bei dem zur Ermittlung der Benutzungsart eine Berechtigungsabfrage für den jeweiligen Benutzer durchgeführt wird.
  19. Verfahren nach einem der Ansprüche 16 bis 18, bei dem zur Ermittlung der Benutzungsart eine Abfrage eines für den jeweiligen Benutzer geführten Zeitkontos erfolgt.
  20. Verfahren nach einem der Ansprüche 16 bis 19, bei dem eine während einer Arbeitspause durchgeführte Benutzung als private Benutzung behandelt wird.
  21. Verfahren nach einem der Ansprüche 16 bis 20, bei dem eine während der Arbeitszeit durchgeführte Benutzung als dienstliche Benutzung behandelt wird.
  22. Verfahren nach einem der Ansprüche 16 bis 21, mit einer durch den Benutzer des Benutzungsgeräts betätigbaren Umschalteinrichtung zur Änderung der Benutzungsart, wobei die Dauer der privaten Benutzung in dem Arbeitszeiterfassungssystem (15) als Arbeitspause registriert wird.
  23. Verfahren nach einem der Ansprüche 16 bis 22, bei dem bei einer privaten Benutzung ein ein Zeitkonto und/oder ein Datenmengenkonto darstellender Zähler abgefragt, während der Benutzung weiter gezählt und bei Aufbrauch des Zeitkontos und/oder Datenmengenkontos dem Benutzer eine Warnung angezeigt und anschließend die Benutzung als dienstliche Benutzung behandelt wird.
  24. Verfahren nach einem der Ansprüche 16 bis 23, bei dem die Benutzungsdaten verschlüsselt übertragen und/oder verschlüsselt abgespeichert werden.
  25. Verfahren nach einem der Ansprüche 16 bis 24, bei dem bei einer privaten Benutzung die Benutzungsdaten starker verschlüsselt werden, insbesondere nach einer Methode, die zur Entschlüsselung zwei Schlüssel benötigt.
  26. Verfahren nach einem der Ansprüche 16 bis 25, bei dem die Benutzungsdaten einer privaten Benutzung in einer anderen Datenbank gespeichert werden als die Benutzungsdaten einer dienstlichen Benutzung.
DE102006038372A 2006-08-11 2006-08-11 Verfahren und Vorrichtung zur Protokollierung Withdrawn DE102006038372A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006038372A DE102006038372A1 (de) 2006-08-11 2006-08-11 Verfahren und Vorrichtung zur Protokollierung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006038372A DE102006038372A1 (de) 2006-08-11 2006-08-11 Verfahren und Vorrichtung zur Protokollierung

Publications (1)

Publication Number Publication Date
DE102006038372A1 true DE102006038372A1 (de) 2008-02-14

Family

ID=38922171

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006038372A Withdrawn DE102006038372A1 (de) 2006-08-11 2006-08-11 Verfahren und Vorrichtung zur Protokollierung

Country Status (1)

Country Link
DE (1) DE102006038372A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2182459A1 (de) 2008-11-03 2010-05-05 Aurenz Gmbh Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen
DE102010028208A1 (de) * 2010-04-26 2011-10-27 Aurenz Gmbh Anordnung zum Protokollieren von Benutzungsvorgängen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3820315C1 (en) * 1988-06-15 1989-06-22 Telenorma Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt, De Method for two-way interchange of data between a communications switching system and a staff time recording system
DE19841167A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Gebührenabrechnung für die Sprachtelefone an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
DE10038940A1 (de) * 2000-08-09 2002-02-21 Klaus H F Finke Verfahren zur Senkung der Nutzungskosten bei modernen Kommunikationssystemen
DE10104486A1 (de) * 2001-01-31 2002-08-14 Rxsoft Datenverarbeitung Gmbh Erweiterter Proxy-Server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3820315C1 (en) * 1988-06-15 1989-06-22 Telenorma Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt, De Method for two-way interchange of data between a communications switching system and a staff time recording system
DE19841167A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Gebührenabrechnung für die Sprachtelefone an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
DE10038940A1 (de) * 2000-08-09 2002-02-21 Klaus H F Finke Verfahren zur Senkung der Nutzungskosten bei modernen Kommunikationssystemen
DE10104486A1 (de) * 2001-01-31 2002-08-14 Rxsoft Datenverarbeitung Gmbh Erweiterter Proxy-Server

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2182459A1 (de) 2008-11-03 2010-05-05 Aurenz Gmbh Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen
DE102008056961A1 (de) 2008-11-03 2010-05-06 Aurenz Gmbh Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen
DE102010028208A1 (de) * 2010-04-26 2011-10-27 Aurenz Gmbh Anordnung zum Protokollieren von Benutzungsvorgängen
WO2011134882A1 (de) 2010-04-26 2011-11-03 Aurenz Gmbh Anordnung zum protokollieren von benutzungsvorgängen

Similar Documents

Publication Publication Date Title
DE102014107242A1 (de) System und Verfahren zur Zugriffskontrolle
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
EP2263189B1 (de) Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank
DE102013003799A1 (de) Verfahren zum Steuern eines elektronisch gesicherten Geräts und Transponder dafür
DE102006038372A1 (de) Verfahren und Vorrichtung zur Protokollierung
WO2001055902A2 (de) Informationsdienstsystem
DE102005015792A1 (de) Diagnosesystem mit Identifikationsanzeigeeinrichtung
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
WO2020126675A1 (de) Abwicklungssystem
EP0846821A2 (de) Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE102022003988B4 (de) Verfahren zur Nutzungsfreigabe von Telematik-Diensten, mobiles Kommunikationsgerät und Kommunikationssystem zur Ausführung des Verfahrens
DE102004049878B4 (de) System und Verfahren zur Überprüfung einer Zugangsberechtigung
DE102017221300A1 (de) Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs
DE4323869C2 (de) Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen
DE102016117482A1 (de) Safe und safe-sicherheitssystem
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP3934850A1 (de) Verfahren zur personalisierung eines gegenstands
DE102018106638A1 (de) Safe und safe-sicherheitssystem
EP0880263A2 (de) Vorrichtung und Verfahren zum Zugriff auf Teilnehmerdaten über Telekommunikations-Endgeräte

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20130813