Forensische Methoden


forensiche-methoden

 

IT-Forensik zur digitalen Sicherstellung von Beweisen und Erkennung von Spionage

In heutigen Zeiten ist es wichtig, Firmeneigentum zu schützen. Mitarbeiter oder ehemalige Mitarbeiter können in der Lage sein, Daten zu vernichten und / oder an die Konkurrenz zu verkaufen, um einem Unternehmen nachhaltig zu schaden. Die Zahlen können je nach Grösse des Unternehmens 5 bis 7-Stellig sein. Einmal verlorenes Wissen ist schwer wieder rückgängig zu machen, insbesondere dann, wenn es sich um Erfindungen oder gut gehütete Firmengeheimnisse handelt, die weder für die Öffentlichkeit bestimmt sind noch für die Konkurrenz.

In Zeiten mobiler Technologie kann auf Firmennatels auch Spionagesoftware zum Einsatz kommen, um Mitarbeiter bei verdächtigen Vorfällen bereits im Vorfeld zur Strecke zu bringen, bevor grössere Schäden entstehen oder einfach nur festzustellen, ob die Mitarbeiter auch ihren Pflichten nachkommen.

 

Grundsätzlich gibt es eine feste Richtlinie zur Durchführung einer Analyse, im Rahmen der IT-Forensik. Sie ist ein fester Prozess und zwingend erforderlich. Dieser Prozess gliedert sich wie folgt:

  • Identifizierung von tatverdächtigen IT-Geräten und Beweismitteln
  • Sicherstellung von IT-Geräten zur Beweiserhebung inkl. Einsatz von Spionagesoftware zur Erkennung von Anomalien
  • Analyse – Forensische Untersuchung
  • Aufdecken von Spionage

     

    Was wurde mit einem PC gemacht?

    • Welche Dateien wurden gelöscht und was davon lässt sich wiederherstellen?
    • Welche Programme wurden deinstalliert?
    • Welche Informationen kommuniziert installierte Software an Dritte oder ins Netzwerk?
    • Woher kam die Schadsoftware oder der letzte Virus?
    • Wann wurden welche Internet Seiten besucht?
    • Welche Programme / Dateien wurden geöffnet?
    • Wurde nach etwas Bestimmtem gesucht?
    • uvm.

 

  • Aufbereitung und Präsentation zur Beweiserhebung
 
Verwandetes Thema: Krisenmanagement, SWOT-Analyse, Netzwerk- und Sicherheitsarchitektur, Sicherheitskonzept, Risikoanalyse und Compliance, Adele FireWall, Firewall

Gerne beraten wir sie zu diesem Thema. Nehmen sie jetzt Kontakt mit uns auf