Informations- und Kommunikationstechnologien sind einem ständigen Wandel unterworfen. Diese Tatsache stellt Unternehmen jeder Größen-ordnung vor Herausforderungen. Deshalb sorgen wir dafür, dass von unserem Know-How und unserer Expertise auch klein- und mittel-ständische Betriebe profitieren. Mit einem speziell auf KMUs zugeschnittenen Leistungsportfolio.
social.emax-it
emax-it startet ein "Unternehmen Helden"
Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen.
Um eine forensische Analyse durchführen zu können, sind im Vorfeld – bei der Sicherung des Systems – einige Dinge zu beachten:
Das originale Beweismaterial muss so wenig wie möglich „bewegt“ werden. Jede „Bewegung“ des Beweismaterials kann eine Verfälschung zur Folge haben
Die Beweismittelkette muss gewahrt werden. Dieses bedeutet und verlangt eine einwandfreie und lückenlose Dokumentation
Das persönliche Wissen darf nie überschätzt werden. Eine Einbeziehung verschiedener Fachleute zu Spezialthemen (zum Beispiel Datenrettung) ist in Erwägung zu ziehen.
emax-it als Ansprechpartner nach einem IT Sicherheitsvorfall
emax-it unterstützt Anwälte und Unternehmen bei der Aufklärung von wirtschaftskriminellen Delikten. Elektronische Informationen werden systematisch von unseren Fachleuten aufgespürt. Mobile Datenträger (wie Laptop, USB-Stick, Blackberry, PDA) werden ebenso in die Suche mit einbezogen wie PCs und deren Peripherie. Nach einer genauen Dokumentation der einzelnen Schritte (chain of custody) werden die sichergestellten Daten professionell aufbereitet: Die Verwertbarkeit vor Gericht ist gewährleistet.
Bei der Suche nach elektronischen Beweisen innerhalb der EDV kommt der professionellen Vorgehensweise eine besondere Bedeutung zu, da schon kleinste Fehler zur Vernichtung von elektronischen Spuren führen können. Jeder einzelne Schritt der Ermittlungen wird von den Experten nachvollziehbar dokumentiert, so dass die gefundenen und reproduzierbaren Dokumente als Beweismittel auch vor Gericht standhalten.
Informelles
Bemerkenswert ist die Tatsache, dass die meisten Angriffe nicht von außen erfolgen, sondern durch die eigenen Mitarbeiter (oder ehemalige) durchgeführt oder zumindest ermöglicht werden. Russell und Gangemi schreiben in Computer Security Basics, dass schätzungsweise 80% aller Angriffe von Mitarbeitern durchgeführt werden.
Das Spektrum der möglichen Angreifer umfasst im Wesentlichen folgende Personengruppen:
- Firmenangehörige
- Personen aus dem Konkurrenz/Wettbewerbs-Umfeld
- Hacker aus der Computer-Untergrundszene
- Professionelle Hacker/Industriespione
Die verschiedenen Motivationen der Angreifer sind in hier aufgeführt: