Tag: Sicherheitsvorfall

Archiv

Hackerangriff: Muss man die Kunden informieren?

Unternehmen stehen bei einem Datenschutzvorfall vor der Frage, ob sie die betroffenen Personen informieren müssen. Viele möchten den Schritt nur ungerne tun, schließlich leidet die Reputation des Unternehmens. Wie man damit umgeht, erläutern wir am Beispiel des Elektronikversandhändlers Conrad, bei dem Unbekannte über Monate hinweg auf 14 Millionen Kundendatensätze zugreifen konnten. Weiterlesen

Daten verraten: Spezielle Konfigurationsdaten auslesen

Um eine effiziente IT-forensischen Analyse sicherzustellen, ist es wichtig zu wissen, wie ein System konfiguriert ist. Generell können Konfigurationsdaten wichtige Informationsquellen sein. In diesem Artikel erfahren Sie, wie die Betriebssystemkonfiguration und Programmkonfigurationsdaten ausgelesen werden können. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Informationen zum System auslesen

Am Anfang einer jeden IT-forensischen Analyse wird zunächst untersucht, um was für ein System es sich genau handelt. Diese Informationen sind für die weitere Untersuchung essentiell, da hierüber Informationen gewonnenen werden können, welche das zu analysierende System eindeutig identifizieren. Unter Windows wird hierfür der SYSTEM-Registry-Hive ausgelesen werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Datenschutzaufsichtsbehörde kündigt DSGVO Rekord-Bußgelder an

In relativ kurzer Zeit hat die britische Datenschutzaufsichtsbehörde ICO zwei Erklärungen hinsichtlich möglicher Bußgelder veröffentlicht. Die Fluggesellschaft British Airways könnte ein Bußgeld in Höhe von 183 Millionen Pfund erhalten. Die Hotelkette Marriott könnte ein vergleichbar niedriges Bußgeld in Höhe von 99 Millionen Pfund drohen. Was geschehen ist und wieso dies datenschutzrechtlich relevant ist, lesen Sie hier. Weiterlesen

Daten verraten: Welche Programme wurden ausgeführt?

Im Falle eines Malware- oder Ransomware-Befalls kann es hilfreich sein zu überprüfen, welche Programme von einem bestimmten System ausgeführt wurden. Dadurch kann zum Beispiel bestimmt werden, ob die Schadsoftware vom zu untersuchenden Rechner aus agiert. Hierfür kann die NTUSER.DAT eines Benutzers analysiert werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Wurden USB-Geräte vom Benutzer verwendet?

Ein Datendiebstahl wird häufig mittels externer Speichermedien durchgeführt. Eine IT-forensische Untersuchung kann solche Vorfälle aufklären, da analysiert werden kann, ob und welche USB-Geräte angeschlossen wurden. Ein Blick in die NTUSER.DAT gibt Aufschluss darüber, welche Geräte vom Benutzer verwendet wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

IT-Sicherheitsvorfall: Diese Fehler sollten man vermeiden

Ob es sich um einen Hackerangriff, Datendiebstahl oder auch um rechtswidrige Downloads handelt, eines haben alle IT-Sicherheitsvorfälle gemeinsam: Versuchen Sie nicht eigene Untersuchungen anzustellen. Dieses Vorgehen kann im schlimmsten Fall zur vollständigen Vernichtung sämtlicher verwertbaren Spuren führen. Hier erfahren Sie, wie Sie im Ernstfall vorgehen und was Sie besser nicht tun sollten. Weiterlesen

Beweismittelsicherung in der IT-Forensik

Die beweissichere forensische Analyse ist unabdingbar, um IT-Vorfällen erfolgreich begegnen zu können. Eine Datensicherung auf Datenträgern und Computernetzen muss vorbereitet, geplant und dokumentiert werden. Zur Beweismittelsicherung in der IT-Forensik werden Speichermedien und Netzwerkprotokolle gesichtet, gesichert sowie analysiert. Bei einer Datenträgeranalyse wird zunächst ein forensisches Duplikat (Image) erstellt und gesichert, welches anschließend gesichtet und analysiert wird. Weiterlesen

IT-Forensik und Incident Response: Daten und Fakten

Beginnend mit diesem Beitrag werden wir auch die Themen IT-Forensik und Incident Response stärker integrieren. Dabei werden wir insbesondere die Wechselwirkungen zwischen den Themen Datenschutz, IT-Sicherheit, Digitale Forensik und Incident Response beleuchten. Zum Einstieg beginnen wir zunächst mit ein paar Zahlen, Daten und Fakten. Hierzu existieren ein paar spannende Studien. Weiterlesen