Tag: IT-Forensik

Archiv

Illegale Downloads bzw. Filesharing am Arbeitsplatz nachweisen

Zahlreiche Arbeitgeber gestatten oder dulden die private Internetnutzung am Arbeitsplatz. Das könnte allerdings Probleme hervorrufen, da für einige Mitarbeiter die Versuchung groß ist, illegale Downloads von Musik- oder Videodaten (z.B. per Filesharing) zu tätigen. Wenn hierfür keine Schutzmaßnahmen getroffen wurden oder der Täter nicht ermittelt werden kann, wird u. U. sowohl das Unternehmen als auch die Geschäftsführung dafür haftbar gemacht. Weiterlesen

Arbeitszeitbetrug durch IT-Forensik aufdecken

Ein Arbeitszeitbetrug liegt vor, wenn der Arbeitnehmer ständig unbefugt privaten Tätigkeiten während der Arbeitszeit nachgeht und dadurch seine arbeitsvertraglichen Pflichten vernachlässigt. Ein derartiges Verhalten kann unter bestimmten Voraussetzungen eine fristlose Kündigung rechtfertigen. Dazu muss der Arbeitgeber dieses vertragswidrige Verhalten jedoch nachweisen können. Weiterlesen

IT-Forensik: Ermittlung bei Datendiebstahl oder Datenweitergabe

Der Diebstahl oder die unbefugte Weitergabe von unternehmensinternen Daten – häufig eine Straftat, die sowohl von externen als auch von oftmals übersehenen internen Tätern begangen wird. Diese haben es insbesondere auf Kunden-, Bank- und Finanzdaten sowie Preis und Konditionsinformationen abgesehen. Unter Umständen liegt ein Tatverdacht im Hinblick auf eine konkrete Person vor. Es werden jedoch Beweise benötigt, um sie zur Rechenschaft zu ziehen. Ein klassischer Fall für die IT-Forensik. Weiterlesen

Macht sich der private IT-Forensiker bei seinen Ermittlungen strafbar?

Wir haben schon oft über die Tätigkeit privater IT-Forensiker berichtet. Deren Rolle erlangt vor allem im Bereich unternehmensinterner Ermittlungen immer größere Bedeutung. Eine Typische Ermittlungshandlung ist die Analyse des Computersystems eines verdächtigen Mitarbeiters. Juristen drängt sich hier natürlich die Frage der strafrechtlichen Zulässigkeit solcher Maßnahmen auf. Kann sich ein privater IT-Forensiker durch seine Arbeit möglicherweise strafbar machen? Weiterlesen

Externe Serviceanbieter als beliebtes Angriffsziel

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar. Weiterlesen

Richtiges Verhalten bei einem IT-Sicherheitsnotfall

Cyber-Angriffe, wie zum Beispiel Datendiebstahl oder Trojaner-Verschlüsselungen, können jedes Unternehmen treffen – von Kleinen bis hin zum Großkonzernen. Dabei spielt auch die Branche keine Rolle. Eines ist jedoch klar, wird ein Unternehmen Opfer eines IT-Sicherheitsnotfalls ist der Schaden enorm. Dieser kann jedoch durch richtiges Verhalten der Mitarbeiter deutlich minimiert werden. Weiterlesen

Risikofaktor „Mensch“ bei Cyber-Angriffen

Der digitale Wandel hat sich im Geschäftsalltag von Unternehmen längst etabliert. Dies hat zum einen enorme Vorteile, wie beispielsweise eine effizientere Gestaltung der Geschäftsprozesse. Zum anderen birgt dieser Wandel jedoch auch gewaltige Gefahren und erhöht die Manipulations- und Angriffsmöglichkeiten für Täter von Cyber-Angriffen. Hierbei ist der „Risikofaktor“ Mensch zu berücksichtigen, denn häufig wird auf erste Anzeichen und Gefahren nicht reagiert. Weiterlesen

Cyber-Angriff: Von der Aufdeckung bis zur Aufklärung eines Delikts

Heutzutage steigt die Anzahl an Unternehmen, die von Cyber-Angriffen betroffen sind. Auch in den Medien wird das Thema immer präsenter. Laut dem Bundeskriminalamt Wiesbaden wird das Gefährdungs- und Schadenspotenzial ausgehend von Cybercrime auch in Zukunft weiterhin steigen. Vielen Unternehmen ist nicht bewusst, dass allein schon die Aufdeckung einer solchen Tat sehr lange dauern kann. Dadurch bleibt dem Täter eine Menge Zeit Schaden anzurichten. Weiterlesen

Ich weiß, was du letzten Sommer auf deinem Rechner alles getan hast

Stellen Sie sich vor jemand könnte sekundengenau nachweisen, was Sie die letzten Jahre alles so auf Ihrem Rechner getan haben. Was bei dem geneigten Datenschützer Schweißtropfen auf der Stirn auslöst, führt umgekehrt bei dem IT-Forensiker zu einem freudigen Lächeln. Möglich wird dies durch das sog. „Timelining“. Danach könnte es also auch heißen: „Ich weiß, was du letzten Sommer getan hast.“ Weiterlesen

IT-Forensik hilft Datendiebstahl durch Mitarbeiter aufzudecken

Heutzutage ist jedes Unternehmen den Gefahren von Datendiebstahl ausgesetzt. Im Fokus stehen hier vorrangig externe Attacken, wie zum Beispiel Spähaktionen durch Hacker-Angriffe. Doch häufig unterschätzt, die Gefahr lauert auch in den eigenen Reihen. IT-Forensiker gehen den digitalen Spuren nach, die am Tatort hinterlassen werden und können somit u.U. den Täter identifizieren. Weiterlesen

Cyber-Versicherung: Risikoabdeckung gegen Online-Kriminalität

Das Phänomen Cybercrime nimmt stetig zu. Das bestätigt die aktuelle Studie – Bundeslagebild Cybercrime 2015 – des Bundeskriminalamtes Wiesbaden. Gerade für klein- und mittelständische Unternehmen kann sich ein IT-Sicherheitsvorfall existenzbedrohend auswirken. Um sich vor solch einem Risiko abzusichern, bieten Cyber-Versicherungen finanziellen Schutz gegen IT- und Cyber-Risiken. Weiterlesen

Beweismittelsicherung in der IT-Forensik

Die beweissichere forensische Analyse ist unabdingbar, um IT-Vorfällen erfolgreich begegnen zu können. Eine Datensicherung auf Datenträgern und Computernetzen muss vorbereitet, geplant und dokumentiert werden. Zur Beweismittelsicherung in der IT-Forensik werden Speichermedien und Netzwerkprotokolle gesichtet, gesichert sowie analysiert. Bei einer Datenträgeranalyse wird zunächst ein forensisches Duplikat (Image) erstellt und gesichert, welches anschließend gesichtet und analysiert wird. Weiterlesen

Potenzielle Täter in der IT-Forensik

IT-Sicherheitsvorfälle verursachen Schäden, wie bspw. Reputationsverlust einer Firma oder das Zahlen einer immens hohen Schadenssumme. Bei klein- und mittelständischen Unternehmen kann sich ein Vorfall sogar existenzbedrohend auswirken. Es liegt daher im Interesse jedes Unternehmens den Verursacher sowie gerichtsverwertbare Beweise zu ermitteln, um den Täter zur Rechenschaft zu ziehen. Weiterlesen

Tatort digitale Welt – Spuren in der IT-Forensik

Die Entwicklung forensischer Wissenschaften begann lange vor der Erfindung des Computers. In Abgrenzung zur IT-Forensik wird manchmal der Begriff „klassische“ Forensik verwendet, wenn forensische Wissenschaften abseits bzw. in Zeiten vor der digitalen Welt gemeint sind. Der Beitrag befasst sich mit Gemeinsamkeiten und Unterschieden bei der klassischen und der IT-Forensik. Weiterlesen

IT-Forensik und Incident Response: Daten und Fakten

Beginnend mit diesem Beitrag werden wir auch die Themen IT-Forensik und Incident Response stärker integrieren. Dabei werden wir insbesondere die Wechselwirkungen zwischen den Themen Datenschutz, IT-Sicherheit, Digitale Forensik und Incident Response beleuchten. Zum Einstieg beginnen wir zunächst mit ein paar Zahlen, Daten und Fakten. Hierzu existieren ein paar spannende Studien. Weiterlesen