"M an m u ss verstehen, u m etwas zu bewegen.
          Die gleiche Sprache zu sprechen, schafft die Basis dafür."
 
 
Suche:
IT News
Wissen ist Kapital.
Für alle.
Informations- und Kommunikationstechnologien sind einem ständigen Wandel unterworfen. Diese Tatsache stellt Unternehmen jeder Größen-ordnung vor Herausforderungen. Deshalb sorgen wir dafür, dass von unserem Know-How und unserer Expertise auch klein- und mittel-ständische Betriebe profitieren. Mit einem speziell auf KMUs zugeschnittenen Leistungsportfolio.
social.emax-it
emax-it startet ein "Unternehmen Helden"

   Home > Revision > IT Forensische Analyse

IT Forensiche Analyse

Beweissicherung nach einem Sicherheitsvorfall

Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen.

Um eine forensische Analyse durchführen zu können, sind im Vorfeld – bei der Sicherung des Systems – einige Dinge zu beachten:

  • Das originale Beweismaterial muss so wenig wie möglich „bewegt“ werden. Jede „Bewegung“ des Beweismaterials kann eine Verfälschung zur Folge haben
  • Die Beweismittelkette muss gewahrt werden. Dieses bedeutet und verlangt eine einwandfreie und lückenlose Dokumentation
  • Das persönliche Wissen darf nie überschätzt werden. Eine Einbeziehung verschiedener Fachleute zu Spezialthemen (zum Beispiel Datenrettung) ist in Erwägung zu ziehen.

emax-it als Ansprechpartner nach einem IT Sicherheitsvorfall

emax-it unterstützt Anwälte und Unternehmen bei der Aufklärung von wirtschaftskriminellen Delikten. Elektronische Informationen werden systematisch von unseren Fachleuten aufgespürt. Mobile Datenträger (wie Laptop, USB-Stick, Blackberry, PDA) werden ebenso in die Suche mit einbezogen wie PCs und deren Peripherie. Nach einer genauen Dokumentation der einzelnen Schritte (chain of custody) werden die sichergestellten Daten professionell aufbereitet: Die Verwertbarkeit vor Gericht ist gewährleistet.

Bei der Suche nach elektronischen Beweisen innerhalb der EDV kommt der professionellen Vorgehensweise eine besondere Bedeutung zu, da schon kleinste Fehler zur Vernichtung von elektronischen Spuren führen können. Jeder einzelne Schritt der Ermittlungen wird von den Experten nachvollziehbar dokumentiert, so dass die gefundenen und reproduzierbaren Dokumente als Beweismittel auch vor Gericht standhalten.

Informelles

Bemerkenswert ist die Tatsache, dass die meisten Angriffe nicht von außen erfolgen, sondern durch die eigenen Mitarbeiter (oder ehemalige) durchgeführt oder zumindest ermöglicht werden. Russell und Gangemi schreiben in Computer Security Basics, dass schätzungsweise 80% aller Angriffe von Mitarbeitern durchgeführt werden.

Das Spektrum der möglichen Angreifer umfasst im Wesentlichen folgende Personengruppen:
- Firmenangehörige
- Personen aus dem Konkurrenz/Wettbewerbs-Umfeld
- Hacker aus der Computer-Untergrundszene
- Professionelle Hacker/Industriespione

Die verschiedenen Motivationen der Angreifer sind in hier aufgeführt:

Personengruppe Motivation
Firmenangehörige finanzielle Interessen,
persönliche Gründe (z.B. Rache),
Spieltrieb

Personen aus dem
Konkurrenz/Wettbewerbs-Umfeld
Wettbewerbsvorteils,
finanzielle Interessen

Hacker aus der Computer-Untergrundszene Kenntnisse, sportlicher
Wettkampf mit anderen
Hackern, politische Gründe
professionelle Hacker/Industriespione finanzielle Interessen
Schulung

Beratung

Revision