Allgemeines zur IT-Forensik
Die ständig ändernden digitalen Neuerungen im Bereich der Computertechnik zwingen Unternehmen, ihre IT-Umgebung ständig an die äußeren und inneren Gegebenheiten anzupassen. Fast jeder Mitarbeiter verfügt in Zeiten des Cloud-Computing und mobilen Fortschritts über Gerätschaften, die einen ständigen Zugriff auf das Internet voraussetzen. Gleiches gilt für firmeninterne Geräte, die den Mitarbeitern zur Verfügung gestellt werden. Hierüber ist häufig auch der Zugriff auf das firmeneigene Netzwerk möglich.
Ist Ihr Netzwerk sicher?
Die Antwort ist: „Nein!“ – Kein Netzwerk der Welt ist vor internen und externen Angriffen vollständig geschützt. Selbst das Pentagon rief im März 2016 dazu auf, seine IT-Infrastruktur anzugreifen um die Sicherheit der eigenen Systeme zu überprüfen. Opfer eines wirklichen Hackerangriffes wurde das BKA im Jahre 2011, das dazu führte, dass ganze Terrordatenbanken und Server vom Netz genommen werden mussten. Das sind prominente Beispiele, aber als Mittelständler ist das Unternehmen ebenfalls gefährdet.
Interne Angriffe
Die Gefahr geht jedoch hauptsächlich von den eigenen Mitarbeitern aus. Während man sich als Unternehmen, so gut es eben geht, vor externen Angriffen zu schützen versucht, sitzen im nächsten Büro Menschen, die diesen Schutz gar nicht überwinden brauchen. Sie haben Zugriff auf nahezu alle wichtigen Daten – wer es drauf anlegt, wird auch mehr Informationen finden, als er sehen sollte. Man denke nur an die Auszubildenden, die alle drei Monate die Abteilung wechseln bzw. hier und da eingesetzt werden. Diese jungen Leute haben neben dem Administrator die meisten Rechte im firmeneigenen Netzwerk – häufig mehr Rechte, als der Geschäftsführer selbst.
Digitale Spurensuche
Wenn Sie aktuell internen oder externen Angriffen ausgesetzt sind, sollten Sie zwingend Ihren Anwalt einschalten und zeitgleich einen IT-Forensiker bemühen. „Die IT-Forensik ist die Anwendung wissenschaftlicher Methoden der Informatik auf Fragen des Rechtssystems.“ Im Gegensatz zu Ihren internen Systembetreuern oder externen Computer-Dienstleistern ist ein IT-Forensiker auf die Spurensuche spezialisiert, die auch rechtswirksam vor Gericht eingesetzt werden kann.
Ruhe bewahren
Es ist wichtig, dass Sie bei einem Verdacht absolut nichts unternehmen, um das Datenleck zu schließen. Sprechen Sie auch mit niemandem darüber, denn auch er könnte darin verwickelt sein bzw. er könnte sich selbst auf die Suche nach dem Leck machen und wertvolle Spuren verwischen. Bewahren Sie Ruhe und schließen Sie die Sicherheitslücke nicht, denn das warnt den Angreifer. Weitere Schritte sollten Sie unbedingt mit Screenus abstimmen.
Die Vorgehensweise
Direkt nach Ihrem Anruf wird ein kostenloses Beratungsgespräch durchgeführt, auf dessen Basis eine Beauftragung erfolgen kann. Dabei werden alle für die Ermittlungen relevanten Gerätschaften rechtssicher gespiegelt und final ausgewertet. Sie erhalten danach ein Gutachten über die Analyse der Daten, die Sie vor Gericht und bei der Anzeigenerstattung bei der Kriminalpolizei verwenden können. Den Kollegen von der Kriminalpolizei und der Staatsanwaltschaft stehen wir bei den Ermittlungen und einer gerichtlichen Verhandlung natürlich jederzeit zur Verfügung.