Forensik

Der Begriff "IT-Forensik" hat sich in den letzten Jahren für den Nachweis und die Ermittlung von Schadenersatzansprüchen, Ausermittlungen und Straftaten aus dem Bereich der Computerkriminalität, Cyberkriminalität, Cyber Mobbing, Reputation oder auch Manipulation durchgesetzt.

In Anlehnung an die allgemeine Erklärung des lateinischen Wortes Forensik, ist die Computer Forensik ein Teilgebiet, das sich mit dem Nachweis und der Aufklärung von strafbaren Handlungen z.B. durch Analyse von digitalen Spuren beschäftigt wie auch die Beweisanalyse Überprüfung. 

Themen wie Aufklärung nach Einbrüchen in das System, Verfälschungen von Tatsachen, Veränderungen vonn aten oder die Attacken durch Hacker oder Cracker sind ebenso relevant wie das Aufspüren falschen Daten, Personen, oder von kinderpornografischem oder anderweitig illegalem Datenmaterial.

Die Ziele einer forensischen Analyse nach einem Schaden der z.B. durch einen Hackerangriff oder Fällen von Computersabotage, Datendiebstahl, Wirtschaftsspionage oder einem anderen möglicherweise ernsthaften Sicherheitsvorfall sind in der Regel :

  • die Identifikation des Angreifers oder Täters,
  • das Erkennen der Methode oder der Schwachstelle, die zum Schaden, Systemeinbruch oder Straftat geführt haben könnte,
  • die Ausermittlung des entstandenen Schadens nach einem Schaden, Systemeinbruch bzw. anderen strafbaren Handlung und
  • die Sicherung der Beweise für weitere zivilrechtliche und strafrechtliche juristische Aktionen.

Die wesentliche praktische Frage bei der Computer Forensik lautet hierbei:

Wie stellt man sicher, dass soviel gerichtsverwertbare Informationen ( sog. Beweismittel ) wie möglich von einem kompromittierten System gesammelt werden können, wobei der aktuelle Zustand bzw. Status dieses Systems so wenig wie möglich verändert wird ?

Zur Beantwortung dieser scheinbar einfachen, aber in der Umsetzung recht komplexen Frage muss bei der Computer Forensik bereits im Vorfeld geklärt werden :

  • Wie wird der Angriff bzw. der Schaden oder die Straftat verifiziert ?
  • Wie sollte der kompromittierte Rechner und die zugehörige Umgebung gesichert werden ?
  • Welche Methoden können für die Sammlung von Beweisspuren verwendet werden ?
  • Wo sucht man nach Anhaltspunkten und wie können Sie gefunden werden ?
  • Wie kann das Unbekannte analysiert werden ?

Dies bedeutet allerdings auch, dass sich das Security Management Ihres Unternehmens im Vorfeld auf einen möglichen Sicherheitsvorfall vorbereiten muss. Hier zählt die Erstellung von Notfallplänen und ein angemessenes Training der Sicherheitsspezialisten im Umgang mit Security Tools und den Methoden zur Behandlung von Sicherheitsvorfällen.

Ebenso wichtig ist die Beantwortung der Frage : " wie kann mein Unternehmen nach einem Vorfall, zu deren Aufklärung meine Technik untersucht wird , trotzdem weiter produktiv tätig sein ...? "

Die Antwort gibt Ihnen Servicemitarbeiter : " selbstverständlich können Sie für diesen Zeitraum entsprechende Hardware und / oder Mitarbeiter über Servicemitarbeiter beziehen...! "

Gern unterstützt Sie Servicemitarbeiter z.B bei der Planung und Durchführung von Sicherheitsaudits, sowie bei der Beweissicherung eines möglichen Vorfalls, bis hin zu Versicherungs - und Strafrechtlich - verwertbaren Gutachten .

Unsere Mitarbeiter sind geschult und zertifiziert.

Fordern Sie uns!