SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Computer Forensik
Gerichtsverwertbare Analyse digitaler Spuren
in der Wirtschafts- und Computerkriminalität.
Datenmissbrauch
Industriespionage
Datendiebstahl
Bilanzfälschung
Vorsätzliche Datenlöschung
Veruntreuung
Kroll Ontrack GmbH
Hanns-Klemm-Str. 5
71034 Böblingen
Fon +49 (0)7031/644-277
Fax +49 (0)7031/644-125
forensik@krollontrack.de
www.krollontrack.de
Copyright © 2008 Kroll Ontrack Inc.
All Rights Reserved.
All other brands and product names are
trademarks or registered trademarks of
Kroll Ontrack ist führender Anbieter von Dienstleistungen in den Bereichen Datenrettung, -löschung, -kon-
vertierung und Computer Forensik. In Deutschland ist die Kroll Ontrack GmbH mit 70 Mitarbeitern seit 1996
in Böblingen vertreten. International bietet das Unternehmen seine Dienstleistungen in 22 Ländern und 15
Sprachen an.
Zuverlässige Datenrettung
Bei der professionellen Datenrettung in Labor und Reinraum
gibt es meist nur einen Versuch, die Daten wieder herzustel-
len. Unsere Datenrettungs-Experten machen Daten von allen
Speichermedien und Betriebssystemen wieder zugänglich.
Weltweit kann Kroll Ontrack auf jährlich mehr als 50.000
erfolgreiche Datenrettungen verweisen.
Endgültige Datenlöschung
Das sichere Löschen sensibler unternehmensinterner
Informationen gewinnt auch im Hinblick der Einhaltung von
Unternehmensrichtlinien und Gesetzen stetig an Bedeutung.
Für die unterschiedlichen Ansprüche von Behörden und
Unternehmen bietet Kroll Ontrack die Möglichkeiten der
Datenlöschung per Hardware (Degausser DG.02), Software
oder als individuellen Service im Labor.
Sichere Daten- und Medienkonvertierung
Der Begriff Konvertierung bezeichnet im Allgemeinen die Überführung einer Datei von einem Dateiformat
in ein anderes. Das gilt für den Transfer von Daten zwischen unterschiedlichen Medien und Dateisystemen
ebenso, wie für die Übertragung von Daten von einem Speichermedium auf ein anderes. Unsere Experten
übertragen sogar Daten von längst veralteten auf moderne Medien (z. B. Backup-Systeme).
Computer Forensik
Die Wiederherstellung und Sicherung elektronischer Daten, die Recherche und Analyse von Indizien, die in
digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Schon
kleinste Fehler können zur Vernichtung von elektronischen Spuren führen, deswegen ist eine professionelle
Vorgehensweise von Anfang an unabdingbar, so dass die gefundenen Dokumente als Beweismittel auch vor
Gericht standhalten.
Electronic Discovery
E-Discovery ist der Prozess, angeforderte Unternehmensdaten gerichtsverwertbar zu erfassen, aufzubereiten
und zu analysieren. Wenn große Datenmengen von mehreren involvierten Juristen, Revisoren oder Ermitt-
lern an unterschiedlichen Standorten analysiert werden sollen, ist der Zeit- und damit auch der Kostenauf-
wand meist sehr hoch. Aufgrund der Standortproblematik und der verschiedenen beteiligten Analysten ist
oft auch der Kommunikationsaustausch nicht optimal - Electronic Discovery ist hier die richtige Lösung.
In vielen Strafprozessen werden
elektronische Beweismittel immer
relevanter. IT-kundige Straftäter
nutzen den Fortschritt in der
Informationstechnologie, um
alte Straftaten mit modernen
Mitteln zu begehen. Der PC
wird zum Tatwerkzeug!
Kroll Ontrack bietet intelligentes
Datenmanagement.
Sehr geehrte Kunden,
In den letzten zwei Jahren wurde international nahezu jedes zweite Unternehmen
Opfer eines Wirtschaftsdeliktes. Keine Branche blieb von Wirtschaftskriminalität
verschont. Handel, Telekommunikation und der Finanzsektor stehen an der Spitze
der betroffenen Sparten. Trotzdem halten 55% der deutschen Unternehmen es
für unwahrscheinlich, dass sie in den nächsten fünf Jahren selbst Opfer einer
Wirtschaftsstraftat werden.
Immerhin rund ein Viertel aller Täter stammen aus der eigenen Führungsetage.
Die Risikolage wird zu selten realistisch eingeschätzt – was dazu führt, dass die Investitionsbereitschaft
und das Engagement zur Prävention sehr gering ist.
Daraus lässt sich ableiten, dass sich ein steigender Bedarf an Aufklärungsarbeit für Ermittler und –
mit der steigenden Bedeutung elektronischer Daten – auch für Computer Forensik-Spezialisten ergibt.
In den meisten europäischen Ländern existieren allerdings strenge Datenschutzgesetze, die eine
deutlich wahrnehmbare Hürde bezüglich Früherkennung und Aufklärung von unternehmens-
internen Wirtschaftsstraftaten darstellen. Bei Ermittlungen müssen z. B. relevante Daten der
betreffenden Personen schon vor Ort oder im Inland (Kroll Ontrack Labor) selektiert und extrahiert
werden, bevor sie – auf Anforderung US-Amerikanischer Anwälte oder der Securities and Exchange
Commission (SEC) – in die USA geschickt werden dürfen. Es besteht allgemein Verunsicherung in der
Auslegung bzw. Anwendung der Datenschutz- und Telekommunikationsgesetze.
Kroll Ontrack hat sich in den letzten Jahren weltweit von einem Datenrettungs-Dienstleister zu einem
der führenden Anbieter von Computer Forensik und Electronic Discovery etabliert. Mit der weltweiten
Präsenz und technologisch modernst ausgestatteten Labors bietet Kroll Ontrack Global Playern aus
Industrie, aber auch lokalen Unternehmen, optimale Voraussetzungen für diskrete, gerichtsverwertbare
Beweisermittlungen in allen Fällen von Wirtschaftskriminalität.
Unsere Prioritäten sind auch die der Unternehmer:
- Früherkennung, diskrete Ermittlungen und Untersuchungen schon bei einem Anfangsverdacht
- Schadensbegrenzung
- Aufklärung des Tatbestandes
- Wiedergutmachung
Ihr Reinhold Kern
Director Computer Forensik
Kroll Ontrack GmbH
Die Welt ist digital...
Noch nie war das Wohl moderner Unternehmen so stark abhängig von einer
funktionierenden und sicheren IT-Landschaft wie heute! Von E-Mail-Kommunikation
bis zu ganzen Warenwirtschaftssystemen – alle diese Daten sind ausschließlich
elektronisch gespeichert. Aber wie sieht es mit der Sicherheit aus – sind die kritischen
Daten sicher vor unbefugtem Zugriff oder Manipulation?
Veruntreuung / Betrug
Sabotage
Manipulation
Korruption
Hacker-Angriffe
Phishing Insider Handel
Geldwäsche
Erschleichung von
Vermögenswerten
Erpressung
Arbeitszeitbetrug
Kinderpornographie
“
Eine neue Generation IT-kundiger Straftäter nutzt den Fortschritt der
Informationstechnologie, um alte Straftaten mit neuen Mitteln zu begehen.
Reinhold Kern, Director Computer Forensik
Kartellverfahren Insolvenzverfahren
Top Management Fraud:
Täter aus der Führungsetage
Das Phänomen Top-Management-Fraud ist
in der jüngsten Vergangenheit immer wieder
Gegenstand öffentlicher Berichterstattung
geworden. Immerhin 30% aller Delikte – spek-
takuläre Betrugsfälle auf nationaler und inter-
nationaler Ebene – werden von Tätern aus dem
Top-Management verübt.
Ursachen hierfür können sein:
mangelndes Unrechtsbewusstsein
leichte Verführbarkeit
Gier nach Macht und Geld
Management Override
Über 60% aller unternehmensinternen Delikte
werden überhaupt erst durch Tippgeber bekannt.
Wirtschaftskriminalität hat viele Gesichter
Nationale und internationale Studien bestätigen,
dass 60-80% aller Wirtschaftstaten von so genann-
ten Innentätern – eigenen Mitarbeitern und Ex-
Mitarbeitern – begangen werden. Wobei offiziellen
Schätzungen zufolge lediglich ca. 20% zu einer
Strafanzeige führen – die Angst vor einem öffent-
lichen Image- oder Reputationsschaden ist bei
vielen Unternehmen zu groß.
Aus unzufriedenen Mitarbeitern können Täter
werden. Hemmschwellen, eine Straftat zu begehen
sinken bei:
Unzufriedenheit im Unternehmen
privaten Problemen
finanziellen Problemen
unangemessenem Lebensstandard
Nur jedes fünfte Unternehmen schätzt die
Risikolage realistisch ein, was im Endeffekt zu
geringerer Investitionsbereitschaft und zu wenig
Engagement zur Prävention führt.
Wirtschaftskriminalität -
die Täter und ihre Motive
Täterindividuelle Faktoren:
"The Fraud Triangle"
"Innentäter"
Motiv
(Anreiz, Druck)
Gelegenheit
(Entdeckungs-
wahrscheinlichkeit,
Strafe)
Innere
Rechtfertigung,
Verhalten
Unterschlagung / Betrug
Falschbilanzierung
Korruption
Geldwäsche
Produktpiraterie / Industriespionage
0 5 10 15 20 25 30 40
33
25
19
4
10
26
7
8
18
21
Risikoeinschätzung und reale Opferzahl
nach Delikten in Deutschland
Berichtete Delikte
Einschätzung des Risikos
% der Unternehmen in Deutschland
Quelle:PWCStudie2007
“
Seit Jahren unterstützt Kroll Ontrack Unternehmen, deren Anwälte
und auch Strafverfolgungsbehörden bei der Aufklärung von Wirtschafts-
straftaten. Reinhold Kern, Director Computer Forensik
Wie auch immer ein Verdacht auf eine unter-
nehmensschädigende Tat zustande gekommen
ist, Sie entscheiden über die darauf folgenden
Schritte:
Es stellt sich in jedem Fall die Frage, ob eine
Strafanzeige angestrebt oder lieber auf eigene
Ermittlungen zurückgegriffen werden soll, um
den bestehenden Verdacht zu erhärten.
Wichtig ist die schnelle Schadensbegrenzung
und die Aufklärung - über die Möglichkeiten
einer Sanktionierung oder Wiedergutmachung
können Sie später entscheiden.
Die Vorteile eines unabhängigen Ermittlers lie-
gen auf der Hand. Während bei einer behörd-
lichen Strafverfolgung ganz klar die Ermittlung
des Täters und dessen Sanktionierung im
Vordergrund stehen, liegt im Gegensatz
dazu bei internen Ermittlungen der Fokus
auf Diskretion, Schadensbegrenzung und
Wiedergutmachung.
Vom Verdacht zum Beweis -
die richtige Vorgehensweise.
Wenn Sie sich für eigene Ermittlungen ent-
scheiden ist es wichtig, folgendes zu berück-
sichtigen:
Gibt es eine Betriebsvereinbarung, die die pri-
vate Nutzung von Internet und E-Mail regelt?
Datenschutzbestimmungen beachten.
Niemals an Original-Speichermedien direkt
untersuchen. Beweiskraft von Dokumenten
könnte vernichtet werden.
Sicherstellung des aktuellen relevanten
Datenbestandes.
Sogenannte elektronische Beweise
sind keine Urkundenbeweise sondern
Augenscheinbeweise.
-> daher ist es besonders wichtig, die Integrität,
die Glaubwürdigkeit sowie die Lückenlosigkeit
der Beweiskette zu gewährleisten.
Priorität:
Aufkärung und Sanktionierung
Risiko:
öffentliches Bekanntwerden des Falles
Image-/Reputationsschaden
Polizei übernimmt und bestimmt
erhöhte Unruhe durch Verhöre
interner Vertrauensverlust
Priorität:
Schadensbegrenzung
Aufklärung / Wiedergutmachung
Ruhe bewahren
Risiko:
Datenschutzgesetze
Interne Interessenkonflikte
Glaubwürdigkeit
Beweiskraft
Strafverfolgungsbehörde Eigenermittlung
Unter Computer Forensik versteht man die
gerichtsverwertbare Erfassung und Analyse
elektronischer Daten sowie die Erstellung
eines, auch für einen Nicht-IT-Experten, ver-
ständlichen Berichts, der auch zur Vorlage bei
Gericht geeignet ist.
Elektronische Spurensuche
Heute lassen sich die relevanten Beweise
vor allen Dingen in den Datenspeichern von
Computern finden. Unsere Spezialisten unter-
suchen dazu alle Speichermedien auch von
mobilen Geräte: Festplatten, RAID-Systeme,
Backup-Bänder, PDAs, Handys, USB-Sticks,
Flash-Cards, DVDs, etc.
Gerichtsverwertbare Beweise
Alle Aktivitäten am PC hinterlassen Spuren,
die nur bei forensischer Sicherstellung und
professioneller Vorgehensweise vor Gericht als
Beweismittel standhalten.
Für die effiziente Suche nach relevanten
Beweisen und wertvollen Hinweisen können
nicht nur gelöschte Dateien und Dokumente
wiederhergestellt werden, es können auch
Dateifragmente in nicht aktiven oder unge-
nutzten Festplattenbereichen ausgelesen
werden.
Computer Forensik Experten entgeht nichts
Schlagkräftige Beweise finden sich häufig auch
in versteckten, versehentlich oder mutwillig
gelöschten, passwortgeschützten oder ver-
schlüsselten Daten.
Was ist Computer Forensik?
WER hat WAS, WIE, WANN getan?
Wer hatte offiziell Zugriff auf die Daten?
Welche Dateien und Informationen wur-
den von wem und wann zuletzt genutzt?
Von wem wurden Daten wohin (USB-Stick,
CD ROM, DVD, externe Festplatte, ...) kopiert?
Gibt es unauthorisierte Zugriffe? (Hacker
von Außen und Innen, Passwort Cracker
Software)
Welche Internetseiten wurden besucht?
Alle diese Fragen können unsere Experten nach
Analyse des Datenmaterials beantworten.
“
Kein Anwalt, der für sich
in Anspruch nimmt, seine
Mandanten engagiert zu
vertreten, kann es sich leisten,
wichtige elektronische
Beweismittel außer Acht zu
lassen, die sich im Büroschrank
nicht finden lassen!“
RA Hans-Peter Herrmann
Kroll Ontrack unterstützt Sie
weltweit:
Beratung zur Vorbereitung und
Durchführung
Erfassung und Aufbereitung global
verteilter Daten auch aus unter-
schiedlichen IT-Plattformen
Aufbereitung der Daten unter Berück-
sichtigung der lokalen Datenschutz-
bestimmungen
Extrahierung, Filterung und
De-Duplizierung der relevanten Daten
zur Reduzierung der Gesamt-Datenmenge
Suche nach relevanten Dokumenten z.B.
nach Schlagwörtern
Erstellung gerichtsverwertbarer Berichte
Expertenzeuge
Vorbereitung und Prävention:
Notfallteam
Stellen Sie ein Team aus den unterschiedlichsten
Bereichen – IT, Recht, Betriebsrat, Datenschutz-
beauftragter, Management - zusammen, das
über die weitere Vorgehensweise bestimmt.
Notfallplan erstellen
Erstellen Sie eine Eskalationsprozedur
– wer muss intern informiert werden
– wer nimmt anonyme oder offizielle Hinweise
entgegen
– wer könnte Sie bei einem Vorfall unterstützen,
z. B. ein externer Anwalt oder Dienstleister
Datenschutz - Betriebsvereinbarung
Treffen Sie mit Ihren Mitarbeitern eine Betriebs-
vereinbarung, die die private Nutzung von E-Mail
und Internet regelt.
Datenverfügbarkeit
Sorgen Sie dafür, dass Ihre Daten jederzeit in
lesbarer Form zur Verfügung stehen.
Im Ernstfall
Ruhe bewahren
Tätigen Sie keine übereilten Handlungen.
Notfallplan berücksichtigen
Arbeiten Sie den Notfallplan gewissenhaft ab, im
besten Fall externe Berater schon in der Vorphase
einbeziehen.
Beweiskraft erhalten
Die Integrität der Daten muss absolut erhalten
bleiben. Niemals Originalmedien z.B. PCs bzw.
Festplatten verdächtigter Mitarbeiter direkt unter-
suchen! Immer erst eine forensische 1:1 Kopie er-
stellen lassen. Alle Arbeitsschritte müssen zur
Erhaltung der Chain of Custody exakt dokumentiert
werden und Ergebnisse nachvollziehbar sein.
Interessenskonflikte vermeiden
Welcher Mitarbeiter untersucht wen oder was -
kollegiale Beziehungen beachten!
Glaubwürdigkeit
Durch den Einsatz externer, anerkannter, neutraler
und objektiver Experten erhöht sich die
Glaubwürdigkeit vor Gericht.
Empfehlungen für eigene
Ermittlungen
In vielen Fällen von
Unternehmensübernahmen
oder Fusionen bis hin zu
rechtlichen Auseinander-
setzungen (Straf- oder
Zivilrecht) müssen auch
elektronische Dokumente
abgerufen und zur
Prüfung vorgelegt werden!
Stichwort: Electronic Discovery
Computer Forensik-Prozess
Beratung
Unsere Forensik-Projektmanager erarbeiten gemeinsam mit Ihnen eine effiziente Strategie
für die Abfrage, Analyse und Aufbereitung der Daten. Zuerst muss geklärt werden, in
welchen Datenspeichern relevante Hinweise, Spuren oder Beweise zu finden sein könnten.
Auch Server und LogFiles des Netzwerkverkehrs enthalten oftmals wichtige Informationen.
Gerichtstaugliche Datenerfassung
Um eine gerichtsverwertbare Ausgangssituation zu ermöglichen, muss ein bitgenaues 1:1
Image erstellt werden, bei dem jedes einzelne Bit bzw. jeder Sektor miterfasst wird. Für die-
ses Abbild wird eine eindeutige Prüfsumme (MD5 Hash-Wert) errechnet, die eine eventuelle
Manipulation der Daten auf einen Blick feststellbar macht.
Wiederherstellung gelöschter Dateien
Mit speziellen Software-Tools und entsprechendem Fachwissen lassen sich aus dem Image
sowohl gelöschte Dateien, als auch Dateireste wieder rekonstruieren. Computer Forensik-
Experten ermitteln, ob Computerbeweismittel gefälscht, verändert oder gelöscht wurden.
Auch der Inhalt von Dateiresten kann auf andere oder neue Indizien hinweisen.
Analyse und Datenschutz
Da das erfasste Datenvolumen meist sehr hoch ist, und bei Weitem nicht alles für den
konkreten Fall von Relevanz ist, wird versucht, die Datenmenge nach bestimmten Kriterien
(Zeiträume, relevante Personen, Eliminierung von Redundanzen) einzugrenzen.
Dokumentation, Berichterstattung und Expertenzeuge
Während des ganzen Prozesses muss eine lückenlose Dokumentation des Arbeitsablaufes
angefertigt werden, da im Hinblick auf die spätere Gerichtsverwertbarkeit eine hohe
Qualitätsanforderung an die Beweismittel besteht. Jeder einzelne Arbeitsschritt wird in
speziellen Formularen festgehalten, um später problemlos nachvollzogen werden zu kön-
nen. Unsere Experten sind jederzeit dazu bereit, bei Bedarf als Expertenzeuge vor Gericht
auszusagen.
Rückgabemedien
Die gefundenen relevanten Daten und Ergebnisse werden auf einem Medium (externe USB-
Festplatte) oder auch in Papierform zurückgegeben. Außerdem gibt Kroll Ontrack Ihnen eine
Software an die Hand, mit welcher die Daten weiter untersucht und analysiert werden kön-
nen.
1) Informationen zum Datenschutz erteilt das Bundesamt für Sicherheit in der Informationstechnik: www.bsi.de
Die Durchführung einer forensischen Untersuchung erfolgt in genau festgelegten Schritten, um eine voll-
ständige Kontrolle, lückenlose Dokumentation und umfassende Beweissicherung zu gewährleisten. Wir
unterstützen Sie während des gesamten Prozesses.
Kroll Ontrack ist führender Anbieter von Dienstleistungen in den Bereichen Datenrettung, -löschung, -kon-
vertierung und Computer Forensik. In Deutschland ist die Kroll Ontrack GmbH mit 70 Mitarbeitern seit 1996
in Böblingen vertreten. International bietet das Unternehmen seine Dienstleistungen in 22 Ländern und 15
Sprachen an.
Zuverlässige Datenrettung
Bei der professionellen Datenrettung in Labor und Reinraum
gibt es meist nur einen Versuch, die Daten wieder herzustel-
len. Unsere Datenrettungs-Experten machen Daten von allen
Speichermedien und Betriebssystemen wieder zugänglich.
Weltweit kann Kroll Ontrack auf jährlich mehr als 50.000
erfolgreiche Datenrettungen verweisen.
Endgültige Datenlöschung
Das sichere Löschen sensibler unternehmensinterner
Informationen gewinnt auch im Hinblick der Einhaltung von
Unternehmensrichtlinien und Gesetzen stetig an Bedeutung.
Für die unterschiedlichen Ansprüche von Behörden und
Unternehmen bietet Kroll Ontrack die Möglichkeiten der
Datenlöschung per Hardware (Degausser DG.02), Software
oder als individuellen Service im Labor.
Sichere Daten- und Medienkonvertierung
Der Begriff Konvertierung bezeichnet im Allgemeinen die Überführung einer Datei von einem Dateiformat
in ein anderes. Das gilt für den Transfer von Daten zwischen unterschiedlichen Medien und Dateisystemen
ebenso, wie für die Übertragung von Daten von einem Speichermedium auf ein anderes. Unsere Experten
übertragen sogar Daten von längst veralteten auf moderne Medien (z. B. Backup-Systeme).
Computer Forensik
Die Wiederherstellung und Sicherung elektronischer Daten, die Recherche und Analyse von Indizien, die in
digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Schon
kleinste Fehler können zur Vernichtung von elektronischen Spuren führen, deswegen ist eine professionelle
Vorgehensweise von Anfang an unabdingbar, so dass die gefundenen Dokumente als Beweismittel auch vor
Gericht standhalten.
Electronic Discovery
E-Discovery ist der Prozess, angeforderte Unternehmensdaten gerichtsverwertbar zu erfassen, aufzubereiten
und zu analysieren. Wenn große Datenmengen von mehreren involvierten Juristen, Revisoren oder Ermitt-
lern an unterschiedlichen Standorten analysiert werden sollen, ist der Zeit- und damit auch der Kostenauf-
wand meist sehr hoch. Aufgrund der Standortproblematik und der verschiedenen beteiligten Analysten ist
oft auch der Kommunikationsaustausch nicht optimal - Electronic Discovery ist hier die richtige Lösung.
In vielen Strafprozessen werden
elektronische Beweismittel immer
relevanter. IT-kundige Straftäter
nutzen den Fortschritt in der
Informationstechnologie, um
alte Straftaten mit modernen
Mitteln zu begehen. Der PC
wird zum Tatwerkzeug!
Kroll Ontrack bietet intelligentes
Datenmanagement.
Computer Forensik
Gerichtsverwertbare Analyse digitaler Spuren
in der Wirtschafts- und Computerkriminalität.
Datenmissbrauch
Industriespionage
Datendiebstahl
Bilanzfälschung
Vorsätzliche Datenlöschung
Veruntreuung
Kroll Ontrack GmbH
Hanns-Klemm-Str. 5
71034 Böblingen
Fon +49 (0)7031/644-277
Fax +49 (0)7031/644-125
forensik@krollontrack.de
www.krollontrack.de
Copyright © 2008 Kroll Ontrack Inc.
All Rights Reserved.
All other brands and product names are
trademarks or registered trademarks of

Weitere ähnliche Inhalte

Andere mochten auch (20)

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Indi aimee
Indi aimeeIndi aimee
Indi aimee
 
Apunta't a l'Art 3 de Denisse Paredes
Apunta't a l'Art 3 de Denisse ParedesApunta't a l'Art 3 de Denisse Paredes
Apunta't a l'Art 3 de Denisse Paredes
 
Deber de informática
Deber de informáticaDeber de informática
Deber de informática
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
Barcamp Hamburg 2012
Barcamp Hamburg 2012Barcamp Hamburg 2012
Barcamp Hamburg 2012
 
Case study pre roll ea games
Case study pre roll ea gamesCase study pre roll ea games
Case study pre roll ea games
 
Disdascália tecnológica
Disdascália tecnológicaDisdascália tecnológica
Disdascália tecnológica
 
Reputationsmanagement
ReputationsmanagementReputationsmanagement
Reputationsmanagement
 
Ballet Bolshoi.
Ballet Bolshoi.Ballet Bolshoi.
Ballet Bolshoi.
 
Showdown ss2013
 Showdown ss2013 Showdown ss2013
Showdown ss2013
 
Stretchad kunskap: Förhållningssätt för lyckade studier med en-till-en
Stretchad kunskap: Förhållningssätt för lyckade studier med en-till-enStretchad kunskap: Förhållningssätt för lyckade studier med en-till-en
Stretchad kunskap: Förhållningssätt för lyckade studier med en-till-en
 
Diversify-IT Präsentation
Diversify-IT PräsentationDiversify-IT Präsentation
Diversify-IT Präsentation
 
El camino del delincuente ¿mas para ganar
El camino del delincuente ¿mas para ganarEl camino del delincuente ¿mas para ganar
El camino del delincuente ¿mas para ganar
 
Uso de las nuevas tecnologías
Uso de las nuevas tecnologíasUso de las nuevas tecnologías
Uso de las nuevas tecnologías
 
PS
PSPS
PS
 
VS Geras bei der LA 2009
VS Geras bei der LA 2009VS Geras bei der LA 2009
VS Geras bei der LA 2009
 
Network inventory advisor
Network inventory advisorNetwork inventory advisor
Network inventory advisor
 
Practica 1
Practica 1Practica 1
Practica 1
 

Ähnlich wie Kroll Ontrack Computer Forensik

Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Thomas Klüppel
 
Auch ein Kindle oder Smartphone kann im Ausland entlasten
Auch ein Kindle oder Smartphone kann im Ausland entlastenAuch ein Kindle oder Smartphone kann im Ausland entlasten
Auch ein Kindle oder Smartphone kann im Ausland entlastenACATO GmbH
 
Email Daten sind entscheidend für Kunden und Problemfälle
Email Daten sind entscheidend für Kunden und ProblemfälleEmail Daten sind entscheidend für Kunden und Problemfälle
Email Daten sind entscheidend für Kunden und ProblemfälleACATO GmbH
 
EY Datenklau-Studie 2017 Deutschland
EY Datenklau-Studie 2017 Deutschland EY Datenklau-Studie 2017 Deutschland
EY Datenklau-Studie 2017 Deutschland EY
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.orgBert82
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastrukturFilipe Felix
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain ManagementBoris Otto
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsVogel IT-Medien
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierUwe Gerstenberg
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte SchädenDatenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte SchädenNancy Senoner
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Agenda Europe 2035
 

Ähnlich wie Kroll Ontrack Computer Forensik (20)

Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
 
Auch ein Kindle oder Smartphone kann im Ausland entlasten
Auch ein Kindle oder Smartphone kann im Ausland entlastenAuch ein Kindle oder Smartphone kann im Ausland entlasten
Auch ein Kindle oder Smartphone kann im Ausland entlasten
 
Email Daten sind entscheidend für Kunden und Problemfälle
Email Daten sind entscheidend für Kunden und ProblemfälleEmail Daten sind entscheidend für Kunden und Problemfälle
Email Daten sind entscheidend für Kunden und Problemfälle
 
EY Datenklau-Studie 2017 Deutschland
EY Datenklau-Studie 2017 Deutschland EY Datenklau-Studie 2017 Deutschland
EY Datenklau-Studie 2017 Deutschland
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain Management
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und Trends
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte SchädenDatenklaustudie 2017: Virtuelle Gefahr, echte Schäden
Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 

Mehr von Kroll Ontrack GmbH

SSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - Webinar
SSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - WebinarSSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - Webinar
SSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - WebinarKroll Ontrack GmbH
 
SSD vs. HDD, Risiken und Nebenwirkungen der Flash Technologie
SSD vs. HDD, Risiken und Nebenwirkungen der Flash TechnologieSSD vs. HDD, Risiken und Nebenwirkungen der Flash Technologie
SSD vs. HDD, Risiken und Nebenwirkungen der Flash TechnologieKroll Ontrack GmbH
 
Checkliste: Professioneller Datenretter
Checkliste: Professioneller DatenretterCheckliste: Professioneller Datenretter
Checkliste: Professioneller DatenretterKroll Ontrack GmbH
 
Kroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack GmbH
 
Kroll Ontrack Datenverfügbarkeit
Kroll Ontrack DatenverfügbarkeitKroll Ontrack Datenverfügbarkeit
Kroll Ontrack DatenverfügbarkeitKroll Ontrack GmbH
 
Datenwiederherstllung für Microsoft Exchange
Datenwiederherstllung für Microsoft ExchangeDatenwiederherstllung für Microsoft Exchange
Datenwiederherstllung für Microsoft ExchangeKroll Ontrack GmbH
 
Datenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen UmgebungenDatenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen UmgebungenKroll Ontrack GmbH
 

Mehr von Kroll Ontrack GmbH (8)

SSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - Webinar
SSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - WebinarSSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - Webinar
SSD vs HDD: Risiken und Nebenwirkungen der Flash-Technologie - Webinar
 
SSD vs. HDD, Risiken und Nebenwirkungen der Flash Technologie
SSD vs. HDD, Risiken und Nebenwirkungen der Flash TechnologieSSD vs. HDD, Risiken und Nebenwirkungen der Flash Technologie
SSD vs. HDD, Risiken und Nebenwirkungen der Flash Technologie
 
Checkliste: Professioneller Datenretter
Checkliste: Professioneller DatenretterCheckliste: Professioneller Datenretter
Checkliste: Professioneller Datenretter
 
Kroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack Remote Datenrettung
Kroll Ontrack Remote Datenrettung
 
VMware Datenrettung
VMware DatenrettungVMware Datenrettung
VMware Datenrettung
 
Kroll Ontrack Datenverfügbarkeit
Kroll Ontrack DatenverfügbarkeitKroll Ontrack Datenverfügbarkeit
Kroll Ontrack Datenverfügbarkeit
 
Datenwiederherstllung für Microsoft Exchange
Datenwiederherstllung für Microsoft ExchangeDatenwiederherstllung für Microsoft Exchange
Datenwiederherstllung für Microsoft Exchange
 
Datenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen UmgebungenDatenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen Umgebungen
 

Kroll Ontrack Computer Forensik

  • 1. Computer Forensik Gerichtsverwertbare Analyse digitaler Spuren in der Wirtschafts- und Computerkriminalität. Datenmissbrauch Industriespionage Datendiebstahl Bilanzfälschung Vorsätzliche Datenlöschung Veruntreuung Kroll Ontrack GmbH Hanns-Klemm-Str. 5 71034 Böblingen Fon +49 (0)7031/644-277 Fax +49 (0)7031/644-125 forensik@krollontrack.de www.krollontrack.de Copyright © 2008 Kroll Ontrack Inc. All Rights Reserved. All other brands and product names are trademarks or registered trademarks of
  • 2. Kroll Ontrack ist führender Anbieter von Dienstleistungen in den Bereichen Datenrettung, -löschung, -kon- vertierung und Computer Forensik. In Deutschland ist die Kroll Ontrack GmbH mit 70 Mitarbeitern seit 1996 in Böblingen vertreten. International bietet das Unternehmen seine Dienstleistungen in 22 Ländern und 15 Sprachen an. Zuverlässige Datenrettung Bei der professionellen Datenrettung in Labor und Reinraum gibt es meist nur einen Versuch, die Daten wieder herzustel- len. Unsere Datenrettungs-Experten machen Daten von allen Speichermedien und Betriebssystemen wieder zugänglich. Weltweit kann Kroll Ontrack auf jährlich mehr als 50.000 erfolgreiche Datenrettungen verweisen. Endgültige Datenlöschung Das sichere Löschen sensibler unternehmensinterner Informationen gewinnt auch im Hinblick der Einhaltung von Unternehmensrichtlinien und Gesetzen stetig an Bedeutung. Für die unterschiedlichen Ansprüche von Behörden und Unternehmen bietet Kroll Ontrack die Möglichkeiten der Datenlöschung per Hardware (Degausser DG.02), Software oder als individuellen Service im Labor. Sichere Daten- und Medienkonvertierung Der Begriff Konvertierung bezeichnet im Allgemeinen die Überführung einer Datei von einem Dateiformat in ein anderes. Das gilt für den Transfer von Daten zwischen unterschiedlichen Medien und Dateisystemen ebenso, wie für die Übertragung von Daten von einem Speichermedium auf ein anderes. Unsere Experten übertragen sogar Daten von längst veralteten auf moderne Medien (z. B. Backup-Systeme). Computer Forensik Die Wiederherstellung und Sicherung elektronischer Daten, die Recherche und Analyse von Indizien, die in digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Schon kleinste Fehler können zur Vernichtung von elektronischen Spuren führen, deswegen ist eine professionelle Vorgehensweise von Anfang an unabdingbar, so dass die gefundenen Dokumente als Beweismittel auch vor Gericht standhalten. Electronic Discovery E-Discovery ist der Prozess, angeforderte Unternehmensdaten gerichtsverwertbar zu erfassen, aufzubereiten und zu analysieren. Wenn große Datenmengen von mehreren involvierten Juristen, Revisoren oder Ermitt- lern an unterschiedlichen Standorten analysiert werden sollen, ist der Zeit- und damit auch der Kostenauf- wand meist sehr hoch. Aufgrund der Standortproblematik und der verschiedenen beteiligten Analysten ist oft auch der Kommunikationsaustausch nicht optimal - Electronic Discovery ist hier die richtige Lösung. In vielen Strafprozessen werden elektronische Beweismittel immer relevanter. IT-kundige Straftäter nutzen den Fortschritt in der Informationstechnologie, um alte Straftaten mit modernen Mitteln zu begehen. Der PC wird zum Tatwerkzeug! Kroll Ontrack bietet intelligentes Datenmanagement.
  • 3. Sehr geehrte Kunden, In den letzten zwei Jahren wurde international nahezu jedes zweite Unternehmen Opfer eines Wirtschaftsdeliktes. Keine Branche blieb von Wirtschaftskriminalität verschont. Handel, Telekommunikation und der Finanzsektor stehen an der Spitze der betroffenen Sparten. Trotzdem halten 55% der deutschen Unternehmen es für unwahrscheinlich, dass sie in den nächsten fünf Jahren selbst Opfer einer Wirtschaftsstraftat werden. Immerhin rund ein Viertel aller Täter stammen aus der eigenen Führungsetage. Die Risikolage wird zu selten realistisch eingeschätzt – was dazu führt, dass die Investitionsbereitschaft und das Engagement zur Prävention sehr gering ist. Daraus lässt sich ableiten, dass sich ein steigender Bedarf an Aufklärungsarbeit für Ermittler und – mit der steigenden Bedeutung elektronischer Daten – auch für Computer Forensik-Spezialisten ergibt. In den meisten europäischen Ländern existieren allerdings strenge Datenschutzgesetze, die eine deutlich wahrnehmbare Hürde bezüglich Früherkennung und Aufklärung von unternehmens- internen Wirtschaftsstraftaten darstellen. Bei Ermittlungen müssen z. B. relevante Daten der betreffenden Personen schon vor Ort oder im Inland (Kroll Ontrack Labor) selektiert und extrahiert werden, bevor sie – auf Anforderung US-Amerikanischer Anwälte oder der Securities and Exchange Commission (SEC) – in die USA geschickt werden dürfen. Es besteht allgemein Verunsicherung in der Auslegung bzw. Anwendung der Datenschutz- und Telekommunikationsgesetze. Kroll Ontrack hat sich in den letzten Jahren weltweit von einem Datenrettungs-Dienstleister zu einem der führenden Anbieter von Computer Forensik und Electronic Discovery etabliert. Mit der weltweiten Präsenz und technologisch modernst ausgestatteten Labors bietet Kroll Ontrack Global Playern aus Industrie, aber auch lokalen Unternehmen, optimale Voraussetzungen für diskrete, gerichtsverwertbare Beweisermittlungen in allen Fällen von Wirtschaftskriminalität. Unsere Prioritäten sind auch die der Unternehmer: - Früherkennung, diskrete Ermittlungen und Untersuchungen schon bei einem Anfangsverdacht - Schadensbegrenzung - Aufklärung des Tatbestandes - Wiedergutmachung Ihr Reinhold Kern Director Computer Forensik Kroll Ontrack GmbH
  • 4. Die Welt ist digital... Noch nie war das Wohl moderner Unternehmen so stark abhängig von einer funktionierenden und sicheren IT-Landschaft wie heute! Von E-Mail-Kommunikation bis zu ganzen Warenwirtschaftssystemen – alle diese Daten sind ausschließlich elektronisch gespeichert. Aber wie sieht es mit der Sicherheit aus – sind die kritischen Daten sicher vor unbefugtem Zugriff oder Manipulation? Veruntreuung / Betrug Sabotage Manipulation Korruption Hacker-Angriffe Phishing Insider Handel Geldwäsche Erschleichung von Vermögenswerten Erpressung Arbeitszeitbetrug Kinderpornographie “ Eine neue Generation IT-kundiger Straftäter nutzt den Fortschritt der Informationstechnologie, um alte Straftaten mit neuen Mitteln zu begehen. Reinhold Kern, Director Computer Forensik Kartellverfahren Insolvenzverfahren
  • 5. Top Management Fraud: Täter aus der Führungsetage Das Phänomen Top-Management-Fraud ist in der jüngsten Vergangenheit immer wieder Gegenstand öffentlicher Berichterstattung geworden. Immerhin 30% aller Delikte – spek- takuläre Betrugsfälle auf nationaler und inter- nationaler Ebene – werden von Tätern aus dem Top-Management verübt. Ursachen hierfür können sein: mangelndes Unrechtsbewusstsein leichte Verführbarkeit Gier nach Macht und Geld Management Override Über 60% aller unternehmensinternen Delikte werden überhaupt erst durch Tippgeber bekannt. Wirtschaftskriminalität hat viele Gesichter Nationale und internationale Studien bestätigen, dass 60-80% aller Wirtschaftstaten von so genann- ten Innentätern – eigenen Mitarbeitern und Ex- Mitarbeitern – begangen werden. Wobei offiziellen Schätzungen zufolge lediglich ca. 20% zu einer Strafanzeige führen – die Angst vor einem öffent- lichen Image- oder Reputationsschaden ist bei vielen Unternehmen zu groß. Aus unzufriedenen Mitarbeitern können Täter werden. Hemmschwellen, eine Straftat zu begehen sinken bei: Unzufriedenheit im Unternehmen privaten Problemen finanziellen Problemen unangemessenem Lebensstandard Nur jedes fünfte Unternehmen schätzt die Risikolage realistisch ein, was im Endeffekt zu geringerer Investitionsbereitschaft und zu wenig Engagement zur Prävention führt. Wirtschaftskriminalität - die Täter und ihre Motive Täterindividuelle Faktoren: "The Fraud Triangle" "Innentäter" Motiv (Anreiz, Druck) Gelegenheit (Entdeckungs- wahrscheinlichkeit, Strafe) Innere Rechtfertigung, Verhalten Unterschlagung / Betrug Falschbilanzierung Korruption Geldwäsche Produktpiraterie / Industriespionage 0 5 10 15 20 25 30 40 33 25 19 4 10 26 7 8 18 21 Risikoeinschätzung und reale Opferzahl nach Delikten in Deutschland Berichtete Delikte Einschätzung des Risikos % der Unternehmen in Deutschland Quelle:PWCStudie2007
  • 6. “ Seit Jahren unterstützt Kroll Ontrack Unternehmen, deren Anwälte und auch Strafverfolgungsbehörden bei der Aufklärung von Wirtschafts- straftaten. Reinhold Kern, Director Computer Forensik Wie auch immer ein Verdacht auf eine unter- nehmensschädigende Tat zustande gekommen ist, Sie entscheiden über die darauf folgenden Schritte: Es stellt sich in jedem Fall die Frage, ob eine Strafanzeige angestrebt oder lieber auf eigene Ermittlungen zurückgegriffen werden soll, um den bestehenden Verdacht zu erhärten. Wichtig ist die schnelle Schadensbegrenzung und die Aufklärung - über die Möglichkeiten einer Sanktionierung oder Wiedergutmachung können Sie später entscheiden. Die Vorteile eines unabhängigen Ermittlers lie- gen auf der Hand. Während bei einer behörd- lichen Strafverfolgung ganz klar die Ermittlung des Täters und dessen Sanktionierung im Vordergrund stehen, liegt im Gegensatz dazu bei internen Ermittlungen der Fokus auf Diskretion, Schadensbegrenzung und Wiedergutmachung. Vom Verdacht zum Beweis - die richtige Vorgehensweise. Wenn Sie sich für eigene Ermittlungen ent- scheiden ist es wichtig, folgendes zu berück- sichtigen: Gibt es eine Betriebsvereinbarung, die die pri- vate Nutzung von Internet und E-Mail regelt? Datenschutzbestimmungen beachten. Niemals an Original-Speichermedien direkt untersuchen. Beweiskraft von Dokumenten könnte vernichtet werden. Sicherstellung des aktuellen relevanten Datenbestandes. Sogenannte elektronische Beweise sind keine Urkundenbeweise sondern Augenscheinbeweise. -> daher ist es besonders wichtig, die Integrität, die Glaubwürdigkeit sowie die Lückenlosigkeit der Beweiskette zu gewährleisten. Priorität: Aufkärung und Sanktionierung Risiko: öffentliches Bekanntwerden des Falles Image-/Reputationsschaden Polizei übernimmt und bestimmt erhöhte Unruhe durch Verhöre interner Vertrauensverlust Priorität: Schadensbegrenzung Aufklärung / Wiedergutmachung Ruhe bewahren Risiko: Datenschutzgesetze Interne Interessenkonflikte Glaubwürdigkeit Beweiskraft Strafverfolgungsbehörde Eigenermittlung
  • 7.
  • 8. Unter Computer Forensik versteht man die gerichtsverwertbare Erfassung und Analyse elektronischer Daten sowie die Erstellung eines, auch für einen Nicht-IT-Experten, ver- ständlichen Berichts, der auch zur Vorlage bei Gericht geeignet ist. Elektronische Spurensuche Heute lassen sich die relevanten Beweise vor allen Dingen in den Datenspeichern von Computern finden. Unsere Spezialisten unter- suchen dazu alle Speichermedien auch von mobilen Geräte: Festplatten, RAID-Systeme, Backup-Bänder, PDAs, Handys, USB-Sticks, Flash-Cards, DVDs, etc. Gerichtsverwertbare Beweise Alle Aktivitäten am PC hinterlassen Spuren, die nur bei forensischer Sicherstellung und professioneller Vorgehensweise vor Gericht als Beweismittel standhalten. Für die effiziente Suche nach relevanten Beweisen und wertvollen Hinweisen können nicht nur gelöschte Dateien und Dokumente wiederhergestellt werden, es können auch Dateifragmente in nicht aktiven oder unge- nutzten Festplattenbereichen ausgelesen werden. Computer Forensik Experten entgeht nichts Schlagkräftige Beweise finden sich häufig auch in versteckten, versehentlich oder mutwillig gelöschten, passwortgeschützten oder ver- schlüsselten Daten. Was ist Computer Forensik? WER hat WAS, WIE, WANN getan? Wer hatte offiziell Zugriff auf die Daten? Welche Dateien und Informationen wur- den von wem und wann zuletzt genutzt? Von wem wurden Daten wohin (USB-Stick, CD ROM, DVD, externe Festplatte, ...) kopiert? Gibt es unauthorisierte Zugriffe? (Hacker von Außen und Innen, Passwort Cracker Software) Welche Internetseiten wurden besucht? Alle diese Fragen können unsere Experten nach Analyse des Datenmaterials beantworten. “ Kein Anwalt, der für sich in Anspruch nimmt, seine Mandanten engagiert zu vertreten, kann es sich leisten, wichtige elektronische Beweismittel außer Acht zu lassen, die sich im Büroschrank nicht finden lassen!“ RA Hans-Peter Herrmann
  • 9. Kroll Ontrack unterstützt Sie weltweit: Beratung zur Vorbereitung und Durchführung Erfassung und Aufbereitung global verteilter Daten auch aus unter- schiedlichen IT-Plattformen Aufbereitung der Daten unter Berück- sichtigung der lokalen Datenschutz- bestimmungen Extrahierung, Filterung und De-Duplizierung der relevanten Daten zur Reduzierung der Gesamt-Datenmenge Suche nach relevanten Dokumenten z.B. nach Schlagwörtern Erstellung gerichtsverwertbarer Berichte Expertenzeuge Vorbereitung und Prävention: Notfallteam Stellen Sie ein Team aus den unterschiedlichsten Bereichen – IT, Recht, Betriebsrat, Datenschutz- beauftragter, Management - zusammen, das über die weitere Vorgehensweise bestimmt. Notfallplan erstellen Erstellen Sie eine Eskalationsprozedur – wer muss intern informiert werden – wer nimmt anonyme oder offizielle Hinweise entgegen – wer könnte Sie bei einem Vorfall unterstützen, z. B. ein externer Anwalt oder Dienstleister Datenschutz - Betriebsvereinbarung Treffen Sie mit Ihren Mitarbeitern eine Betriebs- vereinbarung, die die private Nutzung von E-Mail und Internet regelt. Datenverfügbarkeit Sorgen Sie dafür, dass Ihre Daten jederzeit in lesbarer Form zur Verfügung stehen. Im Ernstfall Ruhe bewahren Tätigen Sie keine übereilten Handlungen. Notfallplan berücksichtigen Arbeiten Sie den Notfallplan gewissenhaft ab, im besten Fall externe Berater schon in der Vorphase einbeziehen. Beweiskraft erhalten Die Integrität der Daten muss absolut erhalten bleiben. Niemals Originalmedien z.B. PCs bzw. Festplatten verdächtigter Mitarbeiter direkt unter- suchen! Immer erst eine forensische 1:1 Kopie er- stellen lassen. Alle Arbeitsschritte müssen zur Erhaltung der Chain of Custody exakt dokumentiert werden und Ergebnisse nachvollziehbar sein. Interessenskonflikte vermeiden Welcher Mitarbeiter untersucht wen oder was - kollegiale Beziehungen beachten! Glaubwürdigkeit Durch den Einsatz externer, anerkannter, neutraler und objektiver Experten erhöht sich die Glaubwürdigkeit vor Gericht. Empfehlungen für eigene Ermittlungen In vielen Fällen von Unternehmensübernahmen oder Fusionen bis hin zu rechtlichen Auseinander- setzungen (Straf- oder Zivilrecht) müssen auch elektronische Dokumente abgerufen und zur Prüfung vorgelegt werden! Stichwort: Electronic Discovery
  • 10. Computer Forensik-Prozess Beratung Unsere Forensik-Projektmanager erarbeiten gemeinsam mit Ihnen eine effiziente Strategie für die Abfrage, Analyse und Aufbereitung der Daten. Zuerst muss geklärt werden, in welchen Datenspeichern relevante Hinweise, Spuren oder Beweise zu finden sein könnten. Auch Server und LogFiles des Netzwerkverkehrs enthalten oftmals wichtige Informationen. Gerichtstaugliche Datenerfassung Um eine gerichtsverwertbare Ausgangssituation zu ermöglichen, muss ein bitgenaues 1:1 Image erstellt werden, bei dem jedes einzelne Bit bzw. jeder Sektor miterfasst wird. Für die- ses Abbild wird eine eindeutige Prüfsumme (MD5 Hash-Wert) errechnet, die eine eventuelle Manipulation der Daten auf einen Blick feststellbar macht. Wiederherstellung gelöschter Dateien Mit speziellen Software-Tools und entsprechendem Fachwissen lassen sich aus dem Image sowohl gelöschte Dateien, als auch Dateireste wieder rekonstruieren. Computer Forensik- Experten ermitteln, ob Computerbeweismittel gefälscht, verändert oder gelöscht wurden. Auch der Inhalt von Dateiresten kann auf andere oder neue Indizien hinweisen. Analyse und Datenschutz Da das erfasste Datenvolumen meist sehr hoch ist, und bei Weitem nicht alles für den konkreten Fall von Relevanz ist, wird versucht, die Datenmenge nach bestimmten Kriterien (Zeiträume, relevante Personen, Eliminierung von Redundanzen) einzugrenzen. Dokumentation, Berichterstattung und Expertenzeuge Während des ganzen Prozesses muss eine lückenlose Dokumentation des Arbeitsablaufes angefertigt werden, da im Hinblick auf die spätere Gerichtsverwertbarkeit eine hohe Qualitätsanforderung an die Beweismittel besteht. Jeder einzelne Arbeitsschritt wird in speziellen Formularen festgehalten, um später problemlos nachvollzogen werden zu kön- nen. Unsere Experten sind jederzeit dazu bereit, bei Bedarf als Expertenzeuge vor Gericht auszusagen. Rückgabemedien Die gefundenen relevanten Daten und Ergebnisse werden auf einem Medium (externe USB- Festplatte) oder auch in Papierform zurückgegeben. Außerdem gibt Kroll Ontrack Ihnen eine Software an die Hand, mit welcher die Daten weiter untersucht und analysiert werden kön- nen. 1) Informationen zum Datenschutz erteilt das Bundesamt für Sicherheit in der Informationstechnik: www.bsi.de Die Durchführung einer forensischen Untersuchung erfolgt in genau festgelegten Schritten, um eine voll- ständige Kontrolle, lückenlose Dokumentation und umfassende Beweissicherung zu gewährleisten. Wir unterstützen Sie während des gesamten Prozesses.
  • 11. Kroll Ontrack ist führender Anbieter von Dienstleistungen in den Bereichen Datenrettung, -löschung, -kon- vertierung und Computer Forensik. In Deutschland ist die Kroll Ontrack GmbH mit 70 Mitarbeitern seit 1996 in Böblingen vertreten. International bietet das Unternehmen seine Dienstleistungen in 22 Ländern und 15 Sprachen an. Zuverlässige Datenrettung Bei der professionellen Datenrettung in Labor und Reinraum gibt es meist nur einen Versuch, die Daten wieder herzustel- len. Unsere Datenrettungs-Experten machen Daten von allen Speichermedien und Betriebssystemen wieder zugänglich. Weltweit kann Kroll Ontrack auf jährlich mehr als 50.000 erfolgreiche Datenrettungen verweisen. Endgültige Datenlöschung Das sichere Löschen sensibler unternehmensinterner Informationen gewinnt auch im Hinblick der Einhaltung von Unternehmensrichtlinien und Gesetzen stetig an Bedeutung. Für die unterschiedlichen Ansprüche von Behörden und Unternehmen bietet Kroll Ontrack die Möglichkeiten der Datenlöschung per Hardware (Degausser DG.02), Software oder als individuellen Service im Labor. Sichere Daten- und Medienkonvertierung Der Begriff Konvertierung bezeichnet im Allgemeinen die Überführung einer Datei von einem Dateiformat in ein anderes. Das gilt für den Transfer von Daten zwischen unterschiedlichen Medien und Dateisystemen ebenso, wie für die Übertragung von Daten von einem Speichermedium auf ein anderes. Unsere Experten übertragen sogar Daten von längst veralteten auf moderne Medien (z. B. Backup-Systeme). Computer Forensik Die Wiederherstellung und Sicherung elektronischer Daten, die Recherche und Analyse von Indizien, die in digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Schon kleinste Fehler können zur Vernichtung von elektronischen Spuren führen, deswegen ist eine professionelle Vorgehensweise von Anfang an unabdingbar, so dass die gefundenen Dokumente als Beweismittel auch vor Gericht standhalten. Electronic Discovery E-Discovery ist der Prozess, angeforderte Unternehmensdaten gerichtsverwertbar zu erfassen, aufzubereiten und zu analysieren. Wenn große Datenmengen von mehreren involvierten Juristen, Revisoren oder Ermitt- lern an unterschiedlichen Standorten analysiert werden sollen, ist der Zeit- und damit auch der Kostenauf- wand meist sehr hoch. Aufgrund der Standortproblematik und der verschiedenen beteiligten Analysten ist oft auch der Kommunikationsaustausch nicht optimal - Electronic Discovery ist hier die richtige Lösung. In vielen Strafprozessen werden elektronische Beweismittel immer relevanter. IT-kundige Straftäter nutzen den Fortschritt in der Informationstechnologie, um alte Straftaten mit modernen Mitteln zu begehen. Der PC wird zum Tatwerkzeug! Kroll Ontrack bietet intelligentes Datenmanagement.
  • 12. Computer Forensik Gerichtsverwertbare Analyse digitaler Spuren in der Wirtschafts- und Computerkriminalität. Datenmissbrauch Industriespionage Datendiebstahl Bilanzfälschung Vorsätzliche Datenlöschung Veruntreuung Kroll Ontrack GmbH Hanns-Klemm-Str. 5 71034 Böblingen Fon +49 (0)7031/644-277 Fax +49 (0)7031/644-125 forensik@krollontrack.de www.krollontrack.de Copyright © 2008 Kroll Ontrack Inc. All Rights Reserved. All other brands and product names are trademarks or registered trademarks of