• Datenrettung

    Datenrettung

    Ein Verlust von Daten kann schmerzhaft sein: Datenrettung und Datenwiederherstellung im Verbund mit entsprechender Software kann hierbei helfen.
    Abhängig vom jeweiligen Fehlerbild kann der Einsatz von Programmen zur Datenrettung jedoch auch mehr Schaden als Nutzen anrichten. Menschen machen Fehler, überflüssige Fehler, die durch Fahrlässigkeit entstehen und die Chance zur Datenrettung reduzieren können. Zu den Kardinalsfehlern zählt die Installation von Rettungssoftware auf einem Medium was gerettet werden soll, Daten-Operationen an NAS- und Raid-Systemen ohne Sinn- und Verstand, usw.
    Getreu dem Motto: "Die Software wirds schon richten", geht sie los, die Fahrt ins Datenverlust-Nirvana...
    Read More
  • IT-Forensik

    IT-Forensik

    Anwendungsgebiete der Computer,- bzw. IT-Forensik: IT-Forensik wird nicht nur im Fall von kriminologischen Ermittlungen eingesetzt, sondern auch in Fällen die sich in Unternehmensumgebungen und Mitarbeiterbeziehungen abspielen.
    Neben der Erstellung von forensischen sektorbasierten Kopien, steht die Auswertung dieser Kopie im Mittelpunkt der täglichen Arbeit eines IT-Forensikers. Die hierzu eingesetzten Werkzeuge, sei es Hardware oder Software wollen wir an dieser Stelle etwas eingehender vorstellen.
    Read More
  • 1
  • 2

Die Anwendungsbereiche der IT-Forensik oder auch Digitalen Forensik werden immer vielfältiger und auch die Angriffe auf Computersysteme und Netzwerkinformationsstrukturen nehmen weiterhin sprunghaft zu. Somit ist es nur logisch, dass auch der Markt für hardware- und softwareseitige Produkte im Bereich der Computerforensik zunehmend an Dynamik gewinnt. Dieser ist nicht nur allein durch den Wettbewerb getrieben, sondern auch durch die Tatsache der Diversifikation in der Wahl der zur Verfügung stehenden Kommunkationsmittel, die nicht zuletzt durch den Einsatz von Smartphones und "Bring-Your-Own-Device"-Szenarien, sich fortwährend weiterentwickelt.

Die Möglichkeit digitale Spuren aus Datenträgern auszulesen ist nicht nur in der Kriminalistik gefragt, sondern auch im Unternehmensumfeld, wenn es um die Nachweiserbringung von IT-gestützten Delikten geht. In der unternehmerischen Praxis  geht es hierbei noch nicht einmal ausschließlich um Industriespionage, sondern oftmals um wesentlich profanere Vorfälle wie bspw.:

  • Kopieren von Datensätzen wie Kundenstammdaten seitens eines Mitarbeiters
  • Verrat von Unternehmensgeheimnissen
  • Übertriebenes privates Surfen oder Erledigung von privaten Nebentätigkeiten während der Arbeitszeit.
  • Mobbing
  • Manipulation von Unternehmensdaten / Datensätzen oder einer Vielzahl weiterer Delikte

Die Gründe und die eigentliche Motivation eines Mitarbeiters dem Unternehmen zu schaden für das man tätig ist, können vielfältig sein und müssen nicht immer einen vorsätzlichen oder mutwilligen Hintergrund haben. Motivationen spielen in der IT-Forensik jedoch nicht die ausschlaggebende Rolle. IT-Forensik verfolgt einen wissenschaftlichen Ansatz, der sich ausschließlich auf die Beweisführung oder Beweisentkräftung konzentriert.

Beleuchtet man die IT-Forensik genau, so ist das Wissensspektrum was für einen IT-Forensiker erforderlich ist, sehr breit abgesteckt. Neben den zahlreichen unterschiedlichen Datenträgern und Dateisystemen, die ein regelmäßiger Bestandteil von forensischen Analysen sind, zählen hierzu auch umfangreiche Kenntnisse im Bereich der Datenrekonstruktion und Datenrettung, IT-Netzwerkstrukturen, Virtuellen Maschinen, vertiefte Kenntnisse in der IP- und Domainnamensauflösung sowie juristische Aspekte im Bereich des Datenschutzes und der Mitarbeiterrechte. Anhand des letztgenannten Punktes erkennt man einen guten IT-Forensiker quasi schon beim Beratungsgespräch, denn er eroiert gemeinsam mit dem Kunden die Ausgangslage und gibt im besten Falle schon hier wertvolle Hinweise zur Vorgehensweise, z.B. Handlungsempfehlungen in Absprache mit dem Betriebsrat, Einbindung des internen Datenschutzbeauftragten und Ratschläge zur Vorgehensweise vor Sicherstellung eines Geräts.

Alle oben benannten Punkte sind elementare Punkte, denn sie entscheiden schon vor der IT-forensischen Analyse über die Gerichtsfestigkeit- und spätere Verwertbarkeit der Beweisführung und selbst ein sattelfester erbrachter Beweis für ein IT-Delikt seitens eines Mitarbeiters kann nichtig sein, wenn den Beteiligten im Vorfeld der Sicherstellung eines Gerätes ein Verfahrensfehler unterläuft.

Die IT-Forensik gliedert sich von daher in folgende Bereiche:

  • Beratung
  • Identifizierung
  • Sicherstellung
  • Analyse
  • Aufbereitung und Präsentation der forensischen Ergebnisse

Das Ziel der Computer-Forensik ist hierbei die Beantwortung folgender Fragen:

  • Wer - hat Daten gelöscht, verändert oder manipuliert, bzw. kopiert ?
  • Wann - wurde diese Tat begangen (Datum / Uhrzeit)
  • Warum - wurden Daten gelöscht, verändert, manipuliert oder kopiert ?
  • Wo - wurde die Tat genau begangen
  • Was - ist genau vorgefallen / geschehen und welche Daten wurden exakt manipuliert bzw. betroffen.
  • Wie - welche soft- oder hardwaremäßigen Hilfsmittel wurden eingesetzt um die Tat zu begehen.

 

News im Kurzüberblick

  • 1
  • 2
  • 3
  • 4

Interessantes

Leawo iOS Data Recovery
Leawo iOS Data Recovery
Leawo unterstützt mit der Version 3.2.1.0 seiner Rettungssoftware nun auch die Rettung von Daten unter iOS 10, sowie die Erkennung von gelöschten Daten auf iPhone 6 und 7. Der Hersteller bietet einen kostenlose Version zum Test an. Bei dieser Version ist die Wiederherstellungsoption nicht möglich, jedoch ist sie ausreichend um angeschlossene Geräte nach verlorenen Dateien zu durchsuchen und diese im Rahmen einer Vorschaufunktion zu überprüfen. Die Wiederherstellungsfunktion kann nach Erwerb eines Schlüssels freigeschaltet werden.

Neueste Artikel

  • Ransomware - Programme und Decryptoren zur Entschlüsselung von Lösegeld Trojanern

    Liste und Übersicht kostenloser Ransomware Decryptoren

    Ransomware und Erpressungs-Trojaner befallen in einem immer zunehmenden Maße Window Systeme. Ob nun CTB, Locky, Cryptolocker oder Petya - Die Entwicklung dieser bösartigen Malware wird immer perfider und intelligenter. Die Entwickler solcher Trojaner, welche die Daten auf den befallenen Systemen verschlüsseln und nur gegen die Zahlung eines Lösegeldes wieder freigeben, haben ein "Geschäftsmodell" entwickelt was für sie immer profitabler wird solange Ihre Opfer bereit zur Wiedererlangung der eigenen Daten freimütig ein Lösegeld zu zahlen. Häufig genug jedoch passiert nach der Zahlung des Lösegeldes, z.B. in Form einer Bitcoin-Überweisung, jedoch... rein gar nichts. Read More
  • Hochkapazitäre Festplatten - Gründe für Ausfall und Datenrettung

    Hochkapazitäre Festplatten - Gründe für Ausfall und Datenrettung

    Mit Beginn des 2. Lebensjahres steigt auch die Ausfallwahrscheinlichkeit von hochkapazitären Festplatten überproportional an.... Read More
  • Verschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen

    Verschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen

    Israelische Sicherheitsforscher haben gezeigt, wie sich Daten trotz aktivierter Verschlüsselung mitschneiden lassen. Die hierzu benötigte Technologie ist klein genug, dass sie an einen Laib Brot erinnert, daher auch die Namensgebung PITA (Portable Instrument for Trace Acquisition). PITA besteht aus einer ungeschirmeten Loop-Antenne aus Kupfer mit einem Kondensator, der Frequenzen um 1.7 Mhz, empfangen kann.Das vierköpfige Wissenschaftsteam der Tel Aviver Universität bewies, dass das erforderliche Equipment zum Diebstahl verschlüsselter Daten nicht groß und voluminös sein muss. Dadurch, dass die hierfür erforderlichen Komponenten im Laufe der Zeit immer weiter miniaturisiert worden sind, lassen sich diese mittlerweile bequem in einer Akten- oder Jackentasche aufbewahren. Read More
  • 1
  • 2
  • 3
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen