Tag: IT-Forensik

Archiv

IT-Sicherheitsvorfall: Diese Fehler sollten man vermeiden

Ob es sich um einen Hackerangriff, Datendiebstahl oder auch um rechtswidrige Downloads handelt, eines haben alle IT-Sicherheitsvorfälle gemeinsam: Versuchen Sie nicht eigene Untersuchungen anzustellen. Dieses Vorgehen kann im schlimmsten Fall zur vollständigen Vernichtung sämtlicher verwertbaren Spuren führen. Hier erfahren Sie, wie Sie im Ernstfall vorgehen und was Sie besser nicht tun sollten. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen

Spurensicherung im Arbeitsspeicher – Stop Pulling the Plug

Die Analyse des Arbeitsspeichers ist die beste Methode, um schädliche Software und die jüngsten Aktivitäten von Benutzern und Angreifern auf einem System zu identifizieren. Im Arbeitsspeicher können Beweise gesichert werden, welche nirgendwo sonst gespeichert sind. Jedoch kann der Arbeitsspeicher nur forensisch gesichert und ausgewertet werden, wenn das System seit dem Vorfall nicht heruntergefahren wurde, da es sich um flüchtigen Speicher handelt. Daher: Stop Pulling the Plug. Weiterlesen

Überwachungs-Apps: Was die Spione im Smartphone alles wissen

Das Smartphone ist aus unserem Alltag heutzutage nicht mehr wegzudenken. Auf der einen Seite profitieren wir natürlich von den enormen Vorteilen u.a. der Erleichterung der Kommunikation in unserem Arbeitsalltag. Auf der anderen Seite werden die Gefahren häufig unterschätzt. Überwachungs-Apps werden größtenteils im Bereich des Kinderschutzes verwendet. Allerdings werden diese mittlerweile auch als Werkzeuge genutzt, um z.B. unternehmensinterne Daten auszuspähen. Weiterlesen

Illegale Downloads bzw. Filesharing am Arbeitsplatz nachweisen

Zahlreiche Arbeitgeber gestatten oder dulden die private Internetnutzung am Arbeitsplatz. Das könnte allerdings Probleme hervorrufen, da für einige Mitarbeiter die Versuchung groß ist, illegale Downloads von Musik- oder Videodaten (z.B. per Filesharing) zu tätigen. Wenn hierfür keine Schutzmaßnahmen getroffen wurden oder der Täter nicht ermittelt werden kann, wird u. U. sowohl das Unternehmen als auch die Geschäftsführung dafür haftbar gemacht. Weiterlesen

Arbeitszeitbetrug durch IT-Forensik aufdecken

Ein Arbeitszeitbetrug liegt vor, wenn der Arbeitnehmer ständig unbefugt privaten Tätigkeiten während der Arbeitszeit nachgeht und dadurch seine arbeitsvertraglichen Pflichten vernachlässigt. Ein derartiges Verhalten kann unter bestimmten Voraussetzungen eine fristlose Kündigung rechtfertigen. Dazu muss der Arbeitgeber dieses vertragswidrige Verhalten jedoch nachweisen können. Weiterlesen

IT-Forensik: Ermittlung bei Datendiebstahl oder Datenweitergabe

Der Diebstahl oder die unbefugte Weitergabe von unternehmensinternen Daten – häufig eine Straftat, die sowohl von externen als auch von oftmals übersehenen internen Tätern begangen wird. Diese haben es insbesondere auf Kunden-, Bank- und Finanzdaten sowie Preis und Konditionsinformationen abgesehen. Unter Umständen liegt ein Tatverdacht im Hinblick auf eine konkrete Person vor. Es werden jedoch Beweise benötigt, um sie zur Rechenschaft zu ziehen. Ein klassischer Fall für die IT-Forensik. Weiterlesen

Macht sich der private IT-Forensiker bei seinen Ermittlungen strafbar?

Wir haben schon oft über die Tätigkeit privater IT-Forensiker berichtet. Deren Rolle erlangt vor allem im Bereich unternehmensinterner Ermittlungen immer größere Bedeutung. Eine Typische Ermittlungshandlung ist die Analyse des Computersystems eines verdächtigen Mitarbeiters. Juristen drängt sich hier natürlich die Frage der strafrechtlichen Zulässigkeit solcher Maßnahmen auf. Kann sich ein privater IT-Forensiker durch seine Arbeit möglicherweise strafbar machen? Weiterlesen