Die Wiederherstellung und Sicherung zum Beispiel von gelöschten Daten, die Recherche und Analyse von Indizien, die in digitaler Form vorliegen sowie ihre gerichtsfeste Dokumentation ist Fokus der Computer Forensik. Da Arbeitsabläufe heute meist elektronisch erfolgen, ist die Computer Forensik inzwischen eines der wichtigsten Beweisermittlungsinstrumente. Die digitale Spurensuche bietet eine gerichtsverwertbare Analyse für alle Arten von Informationen und Dokumenten, die auf unterschiedliche Art digital erstellt wurden.
www.krollontrack.de
BBVA Innovation Edge. Mobile Payments (Español)Hugo Najera
Los pagos con móviles van camino, sin duda, de convertirse en un fenómeno de masas. Cambiarán la forma en que la sociedad se plantea las transacciones monetarias. en este número de Innovation Edge se define el concepto de pagos móviles y se realiza un análisis de los usos actuales más innovadores. 'BBVA Innovation Edge'es la primera publicación corporativa para iPad centrada en innovación. Cadaedición abordará un tema concreto y contará con artículos, análisis y abundante información al respecto. 'BBVA Innovation Edge' tiene como objetivo explicarlas nuevas tendencias, anticipar las tecnologías emergentes y analizarcuestiones específicas que puedan afectar a la industria financiera.
BBVA Innovation Edge. Mobile Payments (Español)Hugo Najera
Los pagos con móviles van camino, sin duda, de convertirse en un fenómeno de masas. Cambiarán la forma en que la sociedad se plantea las transacciones monetarias. en este número de Innovation Edge se define el concepto de pagos móviles y se realiza un análisis de los usos actuales más innovadores. 'BBVA Innovation Edge'es la primera publicación corporativa para iPad centrada en innovación. Cadaedición abordará un tema concreto y contará con artículos, análisis y abundante información al respecto. 'BBVA Innovation Edge' tiene como objetivo explicarlas nuevas tendencias, anticipar las tecnologías emergentes y analizarcuestiones específicas que puedan afectar a la industria financiera.
These: eine Steigerung der Reputation führt automatisch zur Steigerung des Marketingerfolges. Also: in erster Linie um die Reputation kümmern, der Rest kommt von selbst.
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Thomas Klüppel
Cybersecurity wird in allen Bereichen ein Thema - und es gewinnt mit Big Data, Factory 4.0, Internet of Things und der Digitalisierung von Geschäftsmodellen an Bedeutung. Für CIO und Aufsichtsräte gleichermaßen;
Was ist zu tun?
Auch ein Kindle oder Smartphone kann im Ausland entlastenACATO GmbH
Die technische Forensik hilft nicht nur einen Täter zu überführen aber auch die Unschuld von fälschlich verdächtigten Personen zu beweisen. Die Experten der ACATO GmbH werden daher auch immer häufiger für Fälle im Ausland beauftragt. Dank Zertifizierungen und Möglichkeiten der Chipforensik können Beweise sogar aus Kindles, Tablets, Smartphones und gesperrten Geräten sichergestellt werden. Die Gutachten der Sachverständigen werden in mehreren Sprachen ausgestellt werden.
These: eine Steigerung der Reputation führt automatisch zur Steigerung des Marketingerfolges. Also: in erster Linie um die Reputation kümmern, der Rest kommt von selbst.
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Thomas Klüppel
Cybersecurity wird in allen Bereichen ein Thema - und es gewinnt mit Big Data, Factory 4.0, Internet of Things und der Digitalisierung von Geschäftsmodellen an Bedeutung. Für CIO und Aufsichtsräte gleichermaßen;
Was ist zu tun?
Auch ein Kindle oder Smartphone kann im Ausland entlastenACATO GmbH
Die technische Forensik hilft nicht nur einen Täter zu überführen aber auch die Unschuld von fälschlich verdächtigten Personen zu beweisen. Die Experten der ACATO GmbH werden daher auch immer häufiger für Fälle im Ausland beauftragt. Dank Zertifizierungen und Möglichkeiten der Chipforensik können Beweise sogar aus Kindles, Tablets, Smartphones und gesperrten Geräten sichergestellt werden. Die Gutachten der Sachverständigen werden in mehreren Sprachen ausgestellt werden.
Email Daten sind entscheidend für Kunden und ProblemfälleACATO GmbH
Sachverständige helfen Fälle weltweit lösen. Dabei kommen Systeme aus der IT Forensik als auch der Datenrettung zum Einsatz. Daten spielen immer mehr eine wichtige Rolle für Unternehmen wie auch Konsumenten. Der Wert steigt. Zugleich steigt auch die Komplexität.
Einführung Informationssicherheit - und warum es mehr lohnt, in Menschen und Sicherheitsprozesse als in Virenscanner zu investieren.
Video auf youtube:
https://youtu.be/Sfs-plMfB1s
Blogbeitrag:
https://cbrell.de/blog/informationssicherheitsmanagement/
Prof. Dr. Claus Brell
Oft reagieren Unternehmen erst wenn es zu spät ist. Eine zuverlässige Stabilität und hohe Verfügbarkeit sind grundlegende Voraussetzungen an Ihre IT-Infrastruktur. Diese Anforderungen garantieren standardisierte Service – Prozesse wie eine regelmäßige Wartung der Server und ein lückenloses Monitoring der Systemauslastung. Den meisten Unternehmen bleiben durch klaren Fokus auf das Kerngeschäft kaum Ressourcen um dieses Management der IT-Infrastruktur ausreichend abzudecken.
Unsere langjähriger Erfahrung, sowie standardisierte IT-Services ermöglichen eine perfekte Entlastung Ihrer IT-Abteilung. Wir übernehmen den Service und die Wartung der IT-Infrastruktur, damit Sie die Ressourcen Ihres Unternehmens voll auf das Tagesgeschäft konzentrieren können.
Erstklassiges Know-How, ständig weiterentwickelte Serviceabläufe und individuelle Service Level Agreements garantieren Ihnen eine zuverlässige Infrastruktur mit planbaren und transparenten Kosten.
Klöcker & Kück ist ein Zusammenschluss zweier Einzel-
unternehmer. Wir stehen Unternehmen als Partner zur
Seite, um ihre Geschäftsprozesse kontinuierlich zu opti-
mieren und sicher zu gestalten. Dies erreichen wir durch
den intelligenten Einsatz von IT-, Sicherheits- und Pro-
jektmanagement. Wir besitzen übergreifende Fach- und
Führungskompetenz und umfangreiche Praxiserfahrung.
Internetkriminalität in Deutschland - Status und TrendsVogel IT-Medien
Mit der zunehmenden Digitalisierung und Verlagerung von Angeboten ins Internet wächst die Bandbreite der Angriffsmöglichkeiten. Für Unternehmen ist eine individuelle Risikoeinschätzung notwendig.
Die folgende Studie zielt darauf ab durch Auswertung unterschiedlicher Datenquellen ein verfeinertes und aussagekräftiges Bild über Status und Trends der Computer- und Internetkriminalität zu liefern. Entscheidungtsträger erhalten so Implikationen für die Risikoabwägung und darauf basierende Strategieentscheidungen im Unternehmen.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Wie können sich Unternehmen und Privatnutzer gegen Internetkriminalität schützen? Die Anstöße des BSI-Präsidenten Arne Schönbohm nehmen die Teilnehmer des RP-Wirtschaftsforums „Sicherheit in Deutschland“ zum Anlass für eine Diskussion über das Thema IT- und Cybersicherheit.
„Das Thema Sicherheit wird immer noch klar zwischen virtuellen und realen Gefahren unterschieden“, weiß Uwe
Gerstenberg als Sicherheitsberater aus der Praxis zu berichten, aber eigentlich müsse die Sicherheitsstrategie „vireale“ Gefahren berücksichtigen: „Einem mittelständischen Unternehmer ist es doch egal, ob er seine Kundendaten durch einen Einbruch oder durch eine gehackte Firewall verliert. Hier
müssen die Sicherheitsverantwortlichen umdenken und sich mehr auf die tatsächlichen Risiken konzentrieren.“
Das Forum spiegele die Vielschichtigkeit der Sicherheitsbranche, freute sich Uwe Gerstenberg vom Beratungsunternehmen consulting plus, der das Forum mit initiiert hatte. Aus seiner Erfahrung weiß der Sicherheitsexperte, dass viele Fragestellungen bislang nur
branchenintern diskutiert worden seien. Gerstenberg begrüßte
daher die Chance des Forums für die Branche, „als
Botschafter für das Thema Sicherheit nach außen zu treten“.
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
Das NTT Security Self-Assessment gibt
Ihnen einen Überblick über den Reifegrad
Ihrer Datenschutzkonformität unter
Berücksichtigung wichtiger Aspekte der
neuen EU-DSGVO.
Der Service ist kostenfrei und ananoym.
Deutsche Unternehmen geraten immer häufiger ins Visier von Datendieben und Cyber-Kriminellen: 44 Prozent wurden nach eigenen Angaben in den vergangenen drei Jahren ausspioniert, das sind gut dreimal so viele wie noch vor zwei Jahren. Bei den Großunternehmen stellte jedes zweite (48 Prozent) Attacken fest.
Internetkriminalität - eine Wachstumsbranche. 700.000 Straftaten jedes Jahr in Deutschland, über 46 Mrd. EUR Schaden. Cyber Versicherungen schützen ihr Unternehmen vor den finanziellen Folgen.
Globale IT-Technologie und IT-Security aus Österreich: Ein Rezept, wie man dieses "Backwerk" erfolgreich anrührt. Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig (TU Wien), Karl Steiner (COMPRISE GmbH).
Wie können Unternehmen nur so naiv sein, alles blindlings zu vernetzen! Der Vortrag für die CeBIT2016 zeigt Risiken und Chancen in Sachen Internet of Things und Indsutrie 4.0 auf
Wie finbde ich einen professionellen datenretter. Lesen Sie hier, auf was sie bei der Wahl eines professionellen Datenretters achten sollten. Nicht selten gerät man an nicht seriöse Anbieter - und dann sind die wertvollen Daten weg. vertrauen Sie auf die Experten - wie Kroll Ontrack
2. Kroll Ontrack ist führender Anbieter von Dienstleistungen in den Bereichen Datenrettung, -löschung, -kon-
vertierung und Computer Forensik. In Deutschland ist die Kroll Ontrack GmbH mit 70 Mitarbeitern seit 1996
in Böblingen vertreten. International bietet das Unternehmen seine Dienstleistungen in 22 Ländern und 15
Sprachen an.
Zuverlässige Datenrettung
Bei der professionellen Datenrettung in Labor und Reinraum
gibt es meist nur einen Versuch, die Daten wieder herzustel-
len. Unsere Datenrettungs-Experten machen Daten von allen
Speichermedien und Betriebssystemen wieder zugänglich.
Weltweit kann Kroll Ontrack auf jährlich mehr als 50.000
erfolgreiche Datenrettungen verweisen.
Endgültige Datenlöschung
Das sichere Löschen sensibler unternehmensinterner
Informationen gewinnt auch im Hinblick der Einhaltung von
Unternehmensrichtlinien und Gesetzen stetig an Bedeutung.
Für die unterschiedlichen Ansprüche von Behörden und
Unternehmen bietet Kroll Ontrack die Möglichkeiten der
Datenlöschung per Hardware (Degausser DG.02), Software
oder als individuellen Service im Labor.
Sichere Daten- und Medienkonvertierung
Der Begriff Konvertierung bezeichnet im Allgemeinen die Überführung einer Datei von einem Dateiformat
in ein anderes. Das gilt für den Transfer von Daten zwischen unterschiedlichen Medien und Dateisystemen
ebenso, wie für die Übertragung von Daten von einem Speichermedium auf ein anderes. Unsere Experten
übertragen sogar Daten von längst veralteten auf moderne Medien (z. B. Backup-Systeme).
Computer Forensik
Die Wiederherstellung und Sicherung elektronischer Daten, die Recherche und Analyse von Indizien, die in
digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Schon
kleinste Fehler können zur Vernichtung von elektronischen Spuren führen, deswegen ist eine professionelle
Vorgehensweise von Anfang an unabdingbar, so dass die gefundenen Dokumente als Beweismittel auch vor
Gericht standhalten.
Electronic Discovery
E-Discovery ist der Prozess, angeforderte Unternehmensdaten gerichtsverwertbar zu erfassen, aufzubereiten
und zu analysieren. Wenn große Datenmengen von mehreren involvierten Juristen, Revisoren oder Ermitt-
lern an unterschiedlichen Standorten analysiert werden sollen, ist der Zeit- und damit auch der Kostenauf-
wand meist sehr hoch. Aufgrund der Standortproblematik und der verschiedenen beteiligten Analysten ist
oft auch der Kommunikationsaustausch nicht optimal - Electronic Discovery ist hier die richtige Lösung.
In vielen Strafprozessen werden
elektronische Beweismittel immer
relevanter. IT-kundige Straftäter
nutzen den Fortschritt in der
Informationstechnologie, um
alte Straftaten mit modernen
Mitteln zu begehen. Der PC
wird zum Tatwerkzeug!
Kroll Ontrack bietet intelligentes
Datenmanagement.
3. Sehr geehrte Kunden,
In den letzten zwei Jahren wurde international nahezu jedes zweite Unternehmen
Opfer eines Wirtschaftsdeliktes. Keine Branche blieb von Wirtschaftskriminalität
verschont. Handel, Telekommunikation und der Finanzsektor stehen an der Spitze
der betroffenen Sparten. Trotzdem halten 55% der deutschen Unternehmen es
für unwahrscheinlich, dass sie in den nächsten fünf Jahren selbst Opfer einer
Wirtschaftsstraftat werden.
Immerhin rund ein Viertel aller Täter stammen aus der eigenen Führungsetage.
Die Risikolage wird zu selten realistisch eingeschätzt – was dazu führt, dass die Investitionsbereitschaft
und das Engagement zur Prävention sehr gering ist.
Daraus lässt sich ableiten, dass sich ein steigender Bedarf an Aufklärungsarbeit für Ermittler und –
mit der steigenden Bedeutung elektronischer Daten – auch für Computer Forensik-Spezialisten ergibt.
In den meisten europäischen Ländern existieren allerdings strenge Datenschutzgesetze, die eine
deutlich wahrnehmbare Hürde bezüglich Früherkennung und Aufklärung von unternehmens-
internen Wirtschaftsstraftaten darstellen. Bei Ermittlungen müssen z. B. relevante Daten der
betreffenden Personen schon vor Ort oder im Inland (Kroll Ontrack Labor) selektiert und extrahiert
werden, bevor sie – auf Anforderung US-Amerikanischer Anwälte oder der Securities and Exchange
Commission (SEC) – in die USA geschickt werden dürfen. Es besteht allgemein Verunsicherung in der
Auslegung bzw. Anwendung der Datenschutz- und Telekommunikationsgesetze.
Kroll Ontrack hat sich in den letzten Jahren weltweit von einem Datenrettungs-Dienstleister zu einem
der führenden Anbieter von Computer Forensik und Electronic Discovery etabliert. Mit der weltweiten
Präsenz und technologisch modernst ausgestatteten Labors bietet Kroll Ontrack Global Playern aus
Industrie, aber auch lokalen Unternehmen, optimale Voraussetzungen für diskrete, gerichtsverwertbare
Beweisermittlungen in allen Fällen von Wirtschaftskriminalität.
Unsere Prioritäten sind auch die der Unternehmer:
- Früherkennung, diskrete Ermittlungen und Untersuchungen schon bei einem Anfangsverdacht
- Schadensbegrenzung
- Aufklärung des Tatbestandes
- Wiedergutmachung
Ihr Reinhold Kern
Director Computer Forensik
Kroll Ontrack GmbH
4. Die Welt ist digital...
Noch nie war das Wohl moderner Unternehmen so stark abhängig von einer
funktionierenden und sicheren IT-Landschaft wie heute! Von E-Mail-Kommunikation
bis zu ganzen Warenwirtschaftssystemen – alle diese Daten sind ausschließlich
elektronisch gespeichert. Aber wie sieht es mit der Sicherheit aus – sind die kritischen
Daten sicher vor unbefugtem Zugriff oder Manipulation?
Veruntreuung / Betrug
Sabotage
Manipulation
Korruption
Hacker-Angriffe
Phishing Insider Handel
Geldwäsche
Erschleichung von
Vermögenswerten
Erpressung
Arbeitszeitbetrug
Kinderpornographie
“
Eine neue Generation IT-kundiger Straftäter nutzt den Fortschritt der
Informationstechnologie, um alte Straftaten mit neuen Mitteln zu begehen.
Reinhold Kern, Director Computer Forensik
Kartellverfahren Insolvenzverfahren
5. Top Management Fraud:
Täter aus der Führungsetage
Das Phänomen Top-Management-Fraud ist
in der jüngsten Vergangenheit immer wieder
Gegenstand öffentlicher Berichterstattung
geworden. Immerhin 30% aller Delikte – spek-
takuläre Betrugsfälle auf nationaler und inter-
nationaler Ebene – werden von Tätern aus dem
Top-Management verübt.
Ursachen hierfür können sein:
mangelndes Unrechtsbewusstsein
leichte Verführbarkeit
Gier nach Macht und Geld
Management Override
Über 60% aller unternehmensinternen Delikte
werden überhaupt erst durch Tippgeber bekannt.
Wirtschaftskriminalität hat viele Gesichter
Nationale und internationale Studien bestätigen,
dass 60-80% aller Wirtschaftstaten von so genann-
ten Innentätern – eigenen Mitarbeitern und Ex-
Mitarbeitern – begangen werden. Wobei offiziellen
Schätzungen zufolge lediglich ca. 20% zu einer
Strafanzeige führen – die Angst vor einem öffent-
lichen Image- oder Reputationsschaden ist bei
vielen Unternehmen zu groß.
Aus unzufriedenen Mitarbeitern können Täter
werden. Hemmschwellen, eine Straftat zu begehen
sinken bei:
Unzufriedenheit im Unternehmen
privaten Problemen
finanziellen Problemen
unangemessenem Lebensstandard
Nur jedes fünfte Unternehmen schätzt die
Risikolage realistisch ein, was im Endeffekt zu
geringerer Investitionsbereitschaft und zu wenig
Engagement zur Prävention führt.
Wirtschaftskriminalität -
die Täter und ihre Motive
Täterindividuelle Faktoren:
"The Fraud Triangle"
"Innentäter"
Motiv
(Anreiz, Druck)
Gelegenheit
(Entdeckungs-
wahrscheinlichkeit,
Strafe)
Innere
Rechtfertigung,
Verhalten
Unterschlagung / Betrug
Falschbilanzierung
Korruption
Geldwäsche
Produktpiraterie / Industriespionage
0 5 10 15 20 25 30 40
33
25
19
4
10
26
7
8
18
21
Risikoeinschätzung und reale Opferzahl
nach Delikten in Deutschland
Berichtete Delikte
Einschätzung des Risikos
% der Unternehmen in Deutschland
Quelle:PWCStudie2007
6. “
Seit Jahren unterstützt Kroll Ontrack Unternehmen, deren Anwälte
und auch Strafverfolgungsbehörden bei der Aufklärung von Wirtschafts-
straftaten. Reinhold Kern, Director Computer Forensik
Wie auch immer ein Verdacht auf eine unter-
nehmensschädigende Tat zustande gekommen
ist, Sie entscheiden über die darauf folgenden
Schritte:
Es stellt sich in jedem Fall die Frage, ob eine
Strafanzeige angestrebt oder lieber auf eigene
Ermittlungen zurückgegriffen werden soll, um
den bestehenden Verdacht zu erhärten.
Wichtig ist die schnelle Schadensbegrenzung
und die Aufklärung - über die Möglichkeiten
einer Sanktionierung oder Wiedergutmachung
können Sie später entscheiden.
Die Vorteile eines unabhängigen Ermittlers lie-
gen auf der Hand. Während bei einer behörd-
lichen Strafverfolgung ganz klar die Ermittlung
des Täters und dessen Sanktionierung im
Vordergrund stehen, liegt im Gegensatz
dazu bei internen Ermittlungen der Fokus
auf Diskretion, Schadensbegrenzung und
Wiedergutmachung.
Vom Verdacht zum Beweis -
die richtige Vorgehensweise.
Wenn Sie sich für eigene Ermittlungen ent-
scheiden ist es wichtig, folgendes zu berück-
sichtigen:
Gibt es eine Betriebsvereinbarung, die die pri-
vate Nutzung von Internet und E-Mail regelt?
Datenschutzbestimmungen beachten.
Niemals an Original-Speichermedien direkt
untersuchen. Beweiskraft von Dokumenten
könnte vernichtet werden.
Sicherstellung des aktuellen relevanten
Datenbestandes.
Sogenannte elektronische Beweise
sind keine Urkundenbeweise sondern
Augenscheinbeweise.
-> daher ist es besonders wichtig, die Integrität,
die Glaubwürdigkeit sowie die Lückenlosigkeit
der Beweiskette zu gewährleisten.
Priorität:
Aufkärung und Sanktionierung
Risiko:
öffentliches Bekanntwerden des Falles
Image-/Reputationsschaden
Polizei übernimmt und bestimmt
erhöhte Unruhe durch Verhöre
interner Vertrauensverlust
Priorität:
Schadensbegrenzung
Aufklärung / Wiedergutmachung
Ruhe bewahren
Risiko:
Datenschutzgesetze
Interne Interessenkonflikte
Glaubwürdigkeit
Beweiskraft
Strafverfolgungsbehörde Eigenermittlung
7.
8. Unter Computer Forensik versteht man die
gerichtsverwertbare Erfassung und Analyse
elektronischer Daten sowie die Erstellung
eines, auch für einen Nicht-IT-Experten, ver-
ständlichen Berichts, der auch zur Vorlage bei
Gericht geeignet ist.
Elektronische Spurensuche
Heute lassen sich die relevanten Beweise
vor allen Dingen in den Datenspeichern von
Computern finden. Unsere Spezialisten unter-
suchen dazu alle Speichermedien auch von
mobilen Geräte: Festplatten, RAID-Systeme,
Backup-Bänder, PDAs, Handys, USB-Sticks,
Flash-Cards, DVDs, etc.
Gerichtsverwertbare Beweise
Alle Aktivitäten am PC hinterlassen Spuren,
die nur bei forensischer Sicherstellung und
professioneller Vorgehensweise vor Gericht als
Beweismittel standhalten.
Für die effiziente Suche nach relevanten
Beweisen und wertvollen Hinweisen können
nicht nur gelöschte Dateien und Dokumente
wiederhergestellt werden, es können auch
Dateifragmente in nicht aktiven oder unge-
nutzten Festplattenbereichen ausgelesen
werden.
Computer Forensik Experten entgeht nichts
Schlagkräftige Beweise finden sich häufig auch
in versteckten, versehentlich oder mutwillig
gelöschten, passwortgeschützten oder ver-
schlüsselten Daten.
Was ist Computer Forensik?
WER hat WAS, WIE, WANN getan?
Wer hatte offiziell Zugriff auf die Daten?
Welche Dateien und Informationen wur-
den von wem und wann zuletzt genutzt?
Von wem wurden Daten wohin (USB-Stick,
CD ROM, DVD, externe Festplatte, ...) kopiert?
Gibt es unauthorisierte Zugriffe? (Hacker
von Außen und Innen, Passwort Cracker
Software)
Welche Internetseiten wurden besucht?
Alle diese Fragen können unsere Experten nach
Analyse des Datenmaterials beantworten.
“
Kein Anwalt, der für sich
in Anspruch nimmt, seine
Mandanten engagiert zu
vertreten, kann es sich leisten,
wichtige elektronische
Beweismittel außer Acht zu
lassen, die sich im Büroschrank
nicht finden lassen!“
RA Hans-Peter Herrmann
9. Kroll Ontrack unterstützt Sie
weltweit:
Beratung zur Vorbereitung und
Durchführung
Erfassung und Aufbereitung global
verteilter Daten auch aus unter-
schiedlichen IT-Plattformen
Aufbereitung der Daten unter Berück-
sichtigung der lokalen Datenschutz-
bestimmungen
Extrahierung, Filterung und
De-Duplizierung der relevanten Daten
zur Reduzierung der Gesamt-Datenmenge
Suche nach relevanten Dokumenten z.B.
nach Schlagwörtern
Erstellung gerichtsverwertbarer Berichte
Expertenzeuge
Vorbereitung und Prävention:
Notfallteam
Stellen Sie ein Team aus den unterschiedlichsten
Bereichen – IT, Recht, Betriebsrat, Datenschutz-
beauftragter, Management - zusammen, das
über die weitere Vorgehensweise bestimmt.
Notfallplan erstellen
Erstellen Sie eine Eskalationsprozedur
– wer muss intern informiert werden
– wer nimmt anonyme oder offizielle Hinweise
entgegen
– wer könnte Sie bei einem Vorfall unterstützen,
z. B. ein externer Anwalt oder Dienstleister
Datenschutz - Betriebsvereinbarung
Treffen Sie mit Ihren Mitarbeitern eine Betriebs-
vereinbarung, die die private Nutzung von E-Mail
und Internet regelt.
Datenverfügbarkeit
Sorgen Sie dafür, dass Ihre Daten jederzeit in
lesbarer Form zur Verfügung stehen.
Im Ernstfall
Ruhe bewahren
Tätigen Sie keine übereilten Handlungen.
Notfallplan berücksichtigen
Arbeiten Sie den Notfallplan gewissenhaft ab, im
besten Fall externe Berater schon in der Vorphase
einbeziehen.
Beweiskraft erhalten
Die Integrität der Daten muss absolut erhalten
bleiben. Niemals Originalmedien z.B. PCs bzw.
Festplatten verdächtigter Mitarbeiter direkt unter-
suchen! Immer erst eine forensische 1:1 Kopie er-
stellen lassen. Alle Arbeitsschritte müssen zur
Erhaltung der Chain of Custody exakt dokumentiert
werden und Ergebnisse nachvollziehbar sein.
Interessenskonflikte vermeiden
Welcher Mitarbeiter untersucht wen oder was -
kollegiale Beziehungen beachten!
Glaubwürdigkeit
Durch den Einsatz externer, anerkannter, neutraler
und objektiver Experten erhöht sich die
Glaubwürdigkeit vor Gericht.
Empfehlungen für eigene
Ermittlungen
In vielen Fällen von
Unternehmensübernahmen
oder Fusionen bis hin zu
rechtlichen Auseinander-
setzungen (Straf- oder
Zivilrecht) müssen auch
elektronische Dokumente
abgerufen und zur
Prüfung vorgelegt werden!
Stichwort: Electronic Discovery
10. Computer Forensik-Prozess
Beratung
Unsere Forensik-Projektmanager erarbeiten gemeinsam mit Ihnen eine effiziente Strategie
für die Abfrage, Analyse und Aufbereitung der Daten. Zuerst muss geklärt werden, in
welchen Datenspeichern relevante Hinweise, Spuren oder Beweise zu finden sein könnten.
Auch Server und LogFiles des Netzwerkverkehrs enthalten oftmals wichtige Informationen.
Gerichtstaugliche Datenerfassung
Um eine gerichtsverwertbare Ausgangssituation zu ermöglichen, muss ein bitgenaues 1:1
Image erstellt werden, bei dem jedes einzelne Bit bzw. jeder Sektor miterfasst wird. Für die-
ses Abbild wird eine eindeutige Prüfsumme (MD5 Hash-Wert) errechnet, die eine eventuelle
Manipulation der Daten auf einen Blick feststellbar macht.
Wiederherstellung gelöschter Dateien
Mit speziellen Software-Tools und entsprechendem Fachwissen lassen sich aus dem Image
sowohl gelöschte Dateien, als auch Dateireste wieder rekonstruieren. Computer Forensik-
Experten ermitteln, ob Computerbeweismittel gefälscht, verändert oder gelöscht wurden.
Auch der Inhalt von Dateiresten kann auf andere oder neue Indizien hinweisen.
Analyse und Datenschutz
Da das erfasste Datenvolumen meist sehr hoch ist, und bei Weitem nicht alles für den
konkreten Fall von Relevanz ist, wird versucht, die Datenmenge nach bestimmten Kriterien
(Zeiträume, relevante Personen, Eliminierung von Redundanzen) einzugrenzen.
Dokumentation, Berichterstattung und Expertenzeuge
Während des ganzen Prozesses muss eine lückenlose Dokumentation des Arbeitsablaufes
angefertigt werden, da im Hinblick auf die spätere Gerichtsverwertbarkeit eine hohe
Qualitätsanforderung an die Beweismittel besteht. Jeder einzelne Arbeitsschritt wird in
speziellen Formularen festgehalten, um später problemlos nachvollzogen werden zu kön-
nen. Unsere Experten sind jederzeit dazu bereit, bei Bedarf als Expertenzeuge vor Gericht
auszusagen.
Rückgabemedien
Die gefundenen relevanten Daten und Ergebnisse werden auf einem Medium (externe USB-
Festplatte) oder auch in Papierform zurückgegeben. Außerdem gibt Kroll Ontrack Ihnen eine
Software an die Hand, mit welcher die Daten weiter untersucht und analysiert werden kön-
nen.
1) Informationen zum Datenschutz erteilt das Bundesamt für Sicherheit in der Informationstechnik: www.bsi.de
Die Durchführung einer forensischen Untersuchung erfolgt in genau festgelegten Schritten, um eine voll-
ständige Kontrolle, lückenlose Dokumentation und umfassende Beweissicherung zu gewährleisten. Wir
unterstützen Sie während des gesamten Prozesses.
11. Kroll Ontrack ist führender Anbieter von Dienstleistungen in den Bereichen Datenrettung, -löschung, -kon-
vertierung und Computer Forensik. In Deutschland ist die Kroll Ontrack GmbH mit 70 Mitarbeitern seit 1996
in Böblingen vertreten. International bietet das Unternehmen seine Dienstleistungen in 22 Ländern und 15
Sprachen an.
Zuverlässige Datenrettung
Bei der professionellen Datenrettung in Labor und Reinraum
gibt es meist nur einen Versuch, die Daten wieder herzustel-
len. Unsere Datenrettungs-Experten machen Daten von allen
Speichermedien und Betriebssystemen wieder zugänglich.
Weltweit kann Kroll Ontrack auf jährlich mehr als 50.000
erfolgreiche Datenrettungen verweisen.
Endgültige Datenlöschung
Das sichere Löschen sensibler unternehmensinterner
Informationen gewinnt auch im Hinblick der Einhaltung von
Unternehmensrichtlinien und Gesetzen stetig an Bedeutung.
Für die unterschiedlichen Ansprüche von Behörden und
Unternehmen bietet Kroll Ontrack die Möglichkeiten der
Datenlöschung per Hardware (Degausser DG.02), Software
oder als individuellen Service im Labor.
Sichere Daten- und Medienkonvertierung
Der Begriff Konvertierung bezeichnet im Allgemeinen die Überführung einer Datei von einem Dateiformat
in ein anderes. Das gilt für den Transfer von Daten zwischen unterschiedlichen Medien und Dateisystemen
ebenso, wie für die Übertragung von Daten von einem Speichermedium auf ein anderes. Unsere Experten
übertragen sogar Daten von längst veralteten auf moderne Medien (z. B. Backup-Systeme).
Computer Forensik
Die Wiederherstellung und Sicherung elektronischer Daten, die Recherche und Analyse von Indizien, die in
digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Schon
kleinste Fehler können zur Vernichtung von elektronischen Spuren führen, deswegen ist eine professionelle
Vorgehensweise von Anfang an unabdingbar, so dass die gefundenen Dokumente als Beweismittel auch vor
Gericht standhalten.
Electronic Discovery
E-Discovery ist der Prozess, angeforderte Unternehmensdaten gerichtsverwertbar zu erfassen, aufzubereiten
und zu analysieren. Wenn große Datenmengen von mehreren involvierten Juristen, Revisoren oder Ermitt-
lern an unterschiedlichen Standorten analysiert werden sollen, ist der Zeit- und damit auch der Kostenauf-
wand meist sehr hoch. Aufgrund der Standortproblematik und der verschiedenen beteiligten Analysten ist
oft auch der Kommunikationsaustausch nicht optimal - Electronic Discovery ist hier die richtige Lösung.
In vielen Strafprozessen werden
elektronische Beweismittel immer
relevanter. IT-kundige Straftäter
nutzen den Fortschritt in der
Informationstechnologie, um
alte Straftaten mit modernen
Mitteln zu begehen. Der PC
wird zum Tatwerkzeug!
Kroll Ontrack bietet intelligentes
Datenmanagement.