Tag: IT-Forensik

Archiv

Spurensicherung im Arbeitsspeicher – Stop Pulling the Plug

Die Analyse des Arbeitsspeichers ist die beste Methode, um schädliche Software und die jüngsten Aktivitäten von Benutzern und Angreifern auf einem System zu identifizieren. Im Arbeitsspeicher können Beweise gesichert werden, welche nirgendwo sonst gespeichert sind. Jedoch kann der Arbeitsspeicher nur forensisch gesichert und ausgewertet werden, wenn das System seit dem Vorfall nicht heruntergefahren wurde, da es sich um flüchtigen Speicher handelt. Daher: Stop Pulling the Plug. Weiterlesen

Überwachungs-Apps: Was die Spione im Smartphone alles wissen

Das Smartphone ist aus unserem Alltag heutzutage nicht mehr wegzudenken. Auf der einen Seite profitieren wir natürlich von den enormen Vorteilen u.a. der Erleichterung der Kommunikation in unserem Arbeitsalltag. Auf der anderen Seite werden die Gefahren häufig unterschätzt. Überwachungs-Apps werden größtenteils im Bereich des Kinderschutzes verwendet. Allerdings werden diese mittlerweile auch als Werkzeuge genutzt, um z.B. unternehmensinterne Daten auszuspähen. Weiterlesen

Illegale Downloads bzw. Filesharing am Arbeitsplatz nachweisen

Zahlreiche Arbeitgeber gestatten oder dulden die private Internetnutzung am Arbeitsplatz. Das könnte allerdings Probleme hervorrufen, da für einige Mitarbeiter die Versuchung groß ist, illegale Downloads von Musik- oder Videodaten (z.B. per Filesharing) zu tätigen. Wenn hierfür keine Schutzmaßnahmen getroffen wurden oder der Täter nicht ermittelt werden kann, wird u. U. sowohl das Unternehmen als auch die Geschäftsführung dafür haftbar gemacht. Weiterlesen

Arbeitszeitbetrug durch IT-Forensik aufdecken

Ein Arbeitszeitbetrug liegt vor, wenn der Arbeitnehmer ständig unbefugt privaten Tätigkeiten während der Arbeitszeit nachgeht und dadurch seine arbeitsvertraglichen Pflichten vernachlässigt. Ein derartiges Verhalten kann unter bestimmten Voraussetzungen eine fristlose Kündigung rechtfertigen. Dazu muss der Arbeitgeber dieses vertragswidrige Verhalten jedoch nachweisen können. Weiterlesen

IT-Forensik: Ermittlung bei Datendiebstahl oder Datenweitergabe

Der Diebstahl oder die unbefugte Weitergabe von unternehmensinternen Daten – häufig eine Straftat, die sowohl von externen als auch von oftmals übersehenen internen Tätern begangen wird. Diese haben es insbesondere auf Kunden-, Bank- und Finanzdaten sowie Preis und Konditionsinformationen abgesehen. Unter Umständen liegt ein Tatverdacht im Hinblick auf eine konkrete Person vor. Es werden jedoch Beweise benötigt, um sie zur Rechenschaft zu ziehen. Ein klassischer Fall für die IT-Forensik. Weiterlesen

Macht sich der private IT-Forensiker bei seinen Ermittlungen strafbar?

Wir haben schon oft über die Tätigkeit privater IT-Forensiker berichtet. Deren Rolle erlangt vor allem im Bereich unternehmensinterner Ermittlungen immer größere Bedeutung. Eine Typische Ermittlungshandlung ist die Analyse des Computersystems eines verdächtigen Mitarbeiters. Juristen drängt sich hier natürlich die Frage der strafrechtlichen Zulässigkeit solcher Maßnahmen auf. Kann sich ein privater IT-Forensiker durch seine Arbeit möglicherweise strafbar machen? Weiterlesen

Externe Serviceanbieter als beliebtes Angriffsziel

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar. Weiterlesen

Richtiges Verhalten bei einem IT-Sicherheitsnotfall

Cyber-Angriffe, wie zum Beispiel Datendiebstahl oder Trojaner-Verschlüsselungen, können jedes Unternehmen treffen – von Kleinen bis hin zum Großkonzernen. Dabei spielt auch die Branche keine Rolle. Eines ist jedoch klar, wird ein Unternehmen Opfer eines IT-Sicherheitsnotfalls ist der Schaden enorm. Dieser kann jedoch durch richtiges Verhalten der Mitarbeiter deutlich minimiert werden. Weiterlesen

Risikofaktor „Mensch“ bei Cyber-Angriffen

Der digitale Wandel hat sich im Geschäftsalltag von Unternehmen längst etabliert. Dies hat zum einen enorme Vorteile, wie beispielsweise eine effizientere Gestaltung der Geschäftsprozesse. Zum anderen birgt dieser Wandel jedoch auch gewaltige Gefahren und erhöht die Manipulations- und Angriffsmöglichkeiten für Täter von Cyber-Angriffen. Hierbei ist der „Risikofaktor“ Mensch zu berücksichtigen, denn häufig wird auf erste Anzeichen und Gefahren nicht reagiert. Weiterlesen