Probleme beim Einloggen

IT-Forensik

IT-Forensik

Internet und Informationstechnologie / IT-Sicherheit

SCREENUS UG (haftungsbeschränkt)
Otto-Hahn-Straße 52, 48529 Nordhorn

Telefon +49 5921 303 9860 E-Mail info@screenus.de


  • Allgemeines zur IT-Forensik

    Die stän­dig ändern­den digi­ta­len Neue­run­gen im Bereich der Com­pu­ter­tech­nik zwin­gen Unter­neh­men, ihre IT-Umgebung stän­dig an die äuße­ren und inne­ren Gege­ben­hei­ten anzu­pas­sen. Fast jeder Mit­ar­bei­ter ver­fügt in Zei­ten des Cloud-Computing und mobi­len Fort­schritts über Gerät­schaf­ten, die einen stän­di­gen Zugriff auf das Inter­net vor­aus­set­zen. Glei­ches gilt für fir­men­in­terne Geräte, die den Mit­ar­bei­tern zur Ver­fü­gung gestellt wer­den. Hier­über ist häu­fig auch der Zugriff auf das fir­men­ei­gene Netz­werk mög­lich.

    Ist Ihr Netzwerk sicher?

    Die Ant­wort ist: „Nein!“ – Kein Netz­werk der Welt ist vor inter­nen und exter­nen Angrif­fen voll­stän­dig geschützt. Selbst das Pen­ta­gon rief im März 2016 dazu auf, seine IT-Infrastruktur anzu­grei­fen um die Sicher­heit der eige­nen Sys­teme zu über­prü­fen. Opfer eines wirk­li­chen Hacker­an­grif­fes wurde das BKA im Jahre 2011, das dazu führte, dass ganze Ter­ror­da­ten­ban­ken und Ser­ver vom Netz genom­men wer­den muss­ten. Das sind pro­mi­nente Bei­spiele, aber als Mit­tel­ständ­ler ist das Unter­neh­men eben­falls gefähr­det.

    Interne Angriffe

    Die Gefahr geht jedoch haupt­säch­lich von den eige­nen Mit­ar­bei­tern aus. Wäh­rend man sich als Unter­neh­men, so gut es eben geht, vor exter­nen Angrif­fen zu schüt­zen ver­sucht, sit­zen im nächs­ten Büro Men­schen, die die­sen Schutz gar nicht über­win­den brau­chen. Sie haben Zugriff auf nahezu alle wich­ti­gen Daten – wer es drauf anlegt, wird auch mehr Infor­ma­tio­nen fin­den, als er sehen sollte. Man denke nur an die Aus­zu­bil­den­den, die alle drei Monate die Abtei­lung wech­seln bzw. hier und da ein­ge­setzt wer­den. Diese jun­gen Leute haben neben dem Admi­nis­tra­tor die meis­ten Rechte im fir­men­ei­ge­nen Netz­werk – häu­fig mehr Rechte, als der Geschäfts­füh­rer selbst.

    Ruhe bewahren

    Es ist wich­tig, dass Sie bei einem Ver­dacht abso­lut nichts unter­neh­men, um das Daten­leck zu schlie­ßen. Spre­chen Sie auch mit nie­man­dem dar­über, denn auch er könnte darin ver­wi­ckelt sein bzw. er könnte sich selbst auf die Suche nach dem Leck machen und wert­volle Spu­ren ver­wi­schen. Bewah­ren Sie Ruhe und schlie­ßen Sie die Sicher­heits­lü­cke nicht, denn das warnt den Angrei­fer. Wei­tere Schritte soll­ten Sie unbe­dingt mit SCREENUS abstim­men.

    Digitale Spurensuche

    Wenn Sie aktu­ell inter­nen oder exter­nen Angrif­fen aus­ge­setzt sind, soll­ten Sie zwin­gend Ihren Anwalt ein­schal­ten und zeit­gleich einen IT-Forensiker bemü­hen. „Die IT-Forensik ist die Anwen­dung wis­sen­schaft­li­cher Metho­den der Infor­ma­tik auf Fra­gen des Rechts­sys­tems.“

    Im Gegen­satz zu Ihren inter­nen Sys­tem­be­treu­ern oder exter­nen Computer-Dienstleistern ist ein IT-Forensiker auf die Spu­ren­su­che spe­zia­li­siert, die auch rechts­wirk­sam vor Gericht ein­ge­setzt wer­den kann.

    Vorgehensweise

    Direkt nach Ihrem Anruf wird ein kos­ten­lo­ses Bera­tungs­ge­spräch durch­ge­führt, auf des­sen Basis eine Beauf­tra­gung erfol­gen kann. Dabei wer­den alle für die Ermitt­lun­gen rele­van­ten Gerät­schaf­ten rechts­si­cher gespie­gelt und final aus­ge­wer­tet. Sie erhal­ten danach ein Gut­ach­ten über die Ana­lyse der Daten, die Sie vor Gericht und bei der Anzei­gen­er­stat­tung bei der Kri­mi­nal­po­li­zei ver­wen­den kön­nen. Den Kol­le­gen von der Kri­mi­nal­po­li­zei und der Staats­an­walt­schaft ste­hen wir bei den Ermitt­lun­gen und einer gericht­li­chen Ver­hand­lung natür­lich jeder­zeit zur Ver­fü­gung.

    Wir sind für Sie da!

    Robin Roeder
    Robin Roeder
    Nachricht schreiben

    Der Verfassungsschutz über Spionage in Unternehmen

    Die IHK über Cyber-Kriminalität