Tag: IT-Forensik

Archiv

P vs. NP: Ein Geschenk der Informatik an die Mathematik

Nicht wenige bezeichnen es als DAS Problem der Informatik. Mathematiker auf der ganzen Welt beißen sich die Zähne daran aus, da dessen Lösung mit einem Preisgeld von einer Millionen Dollar dotiert ist. Aber was könnte so schwer sein, dass es als „Millennium Problem“ bezeichnet wird und warum horchen IT-Fachleute rund um den Globus gespannt auf, wenn über die Lösung von P vs. NP diskutiert wird? Es geht im Grunde um die simpel erscheinende Frage: „Wo gehe ich als nächstes hin?“ Weiterlesen

Seminare mit den Autoren von Dr. Datenschutz

Diesmal in eigener Sache: Unsere Autoren verfügen durch ihre langjährige Erfahrung als Datenschutzbeauftragte über einen enormen Wissensschatz und kennen die Praxis ganz genau. Aus diesem Grund teilen wir unser Expertenwissen ab sofort nicht nur als Dr. Datenschutz, sondern auch in Form von Seminaren. Im folgenden Beitrag können Sie mehr darüber erfahren und als Blogleser Ihren Rabatt-Code sichern. Weiterlesen

Daten verraten: Spezielle Konfigurationsdaten auslesen

Um eine effiziente IT-forensischen Analyse sicherzustellen, ist es wichtig zu wissen, wie ein System konfiguriert ist. Generell können Konfigurationsdaten wichtige Informationsquellen sein. In diesem Artikel erfahren Sie, wie die Betriebssystemkonfiguration und Programmkonfigurationsdaten ausgelesen werden können. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Informationen zum System auslesen

Am Anfang einer jeden IT-forensischen Analyse wird zunächst untersucht, um was für ein System es sich genau handelt. Diese Informationen sind für die weitere Untersuchung essentiell, da hierüber Informationen gewonnenen werden können, welche das zu analysierende System eindeutig identifizieren. Unter Windows wird hierfür der SYSTEM-Registry-Hive ausgelesen werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Installierte Programme

Zum Nachweis, dass arbeitsvertragliche Pflichten vernachlässigt wurden, können IT-Forensiker den Application Compatibility Cache (AppCompatCache), als Teil des SYSTEM Hives, auf installierte Programme überprüfen. Diese Datenbank verrät, ob sich nicht arbeitsrelevante Programme auf dem System befinden und ob diese ausgeführt wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Programme wurden ausgeführt?

Im Falle eines Malware- oder Ransomware-Befalls kann es hilfreich sein zu überprüfen, welche Programme von einem bestimmten System ausgeführt wurden. Dadurch kann zum Beispiel bestimmt werden, ob die Schadsoftware vom zu untersuchenden Rechner aus agiert. Hierfür kann die NTUSER.DAT eines Benutzers analysiert werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Wurden USB-Geräte vom Benutzer verwendet?

Ein Datendiebstahl wird häufig mittels externer Speichermedien durchgeführt. Eine IT-forensische Untersuchung kann solche Vorfälle aufklären, da analysiert werden kann, ob und welche USB-Geräte angeschlossen wurden. Ein Blick in die NTUSER.DAT gibt Aufschluss darüber, welche Geräte vom Benutzer verwendet wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Dateien wurden geöffnet?

Liegt ein Arbeitszeitbetrug vor, gilt es nachzuweisen, dass ein Benutzer sich mit betriebsfremden Themen, wie z.B. einem Bewerbungsschreiben beschäftigt hat. Die NTUSER.DAT als Teil der Windows Registry protokolliert verschiedene Aktionen eines Benutzers und lässt sich gut für eine IT-forensische Analyse heranziehen. Sie verrät welche Daten, z.B. Dokumente oder Multimediadateien, geöffnet wurden und gibt Hinweise darauf, ob sich diese auf einem externen Laufwerk befanden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Einführung in die Windows Registry Forensik

Die Windows Registry speichert Informationen zu installierten Programmen und Aktivitäten der Benutzer. Genau aus diesem Grund spielt sie für IT-Forensiker eine wichtige Rolle. Denn in der Windows Registry können digitale Spuren ausgelesen werden, um Straftaten aufzuklären und gegebenenfalls den Täter zu benennen. In dieser Blog-Serie möchten wir Sie über die Möglichkeiten der Windows Registry für IT-Forensiker aufklären. Weiterlesen

IT-Sicherheitsvorfall: Diese Fehler sollten man vermeiden

Ob es sich um einen Hackerangriff, Datendiebstahl oder auch um rechtswidrige Downloads handelt, eines haben alle IT-Sicherheitsvorfälle gemeinsam: Versuchen Sie nicht eigene Untersuchungen anzustellen. Dieses Vorgehen kann im schlimmsten Fall zur vollständigen Vernichtung sämtlicher verwertbaren Spuren führen. Hier erfahren Sie, wie Sie im Ernstfall vorgehen und was Sie besser nicht tun sollten. Weiterlesen