Allgemeines zur IT-Forensik

HändeDie stän­dig än­dern­den di­gi­ta­len Neue­run­gen im Be­reich der Com­pu­ter­tech­nik zwin­gen Un­ter­neh­men, ih­re IT-Umgebung stän­dig an die äu­ße­ren und in­ne­ren Ge­ge­ben­hei­ten an­zu­pas­sen. Fast je­der Mit­ar­bei­ter ver­fügt in Zei­ten des Cloud-Computing und mo­bi­len Fort­schritts über Ge­rät­schaf­ten, die ei­nen stän­di­gen Zu­griff auf das In­ter­net vor­aus­set­zen. Glei­ches gilt für fir­men­in­ter­ne Ge­rä­te, die den Mit­ar­bei­tern zur Ver­fü­gung ge­stellt wer­den. Hier­über ist häu­fig auch der Zu­griff auf das fir­men­ei­ge­ne Netz­werk mög­li­ch.

Ist Ihr Netzwerk sicher?

FirewallDie Ant­wort ist: „Nein!“ – Kein Netz­werk der Welt ist vor in­ter­nen und ex­ter­nen An­grif­fen voll­stän­dig ge­schützt. Selbst das Pen­ta­gon rief im März 2016 da­zu auf, sei­ne IT-Infrastruktur an­zu­grei­fen um die Si­cher­heit der ei­ge­nen Sys­te­me zu über­prü­fen. Op­fer ei­nes wirk­li­chen Ha­cker­an­grif­fes wur­de das BKA im Jah­re 2011, das da­zu führ­te, dass gan­ze Ter­ror­da­ten­ban­ken und Ser­ver vom Netz ge­nom­men wer­den muss­ten. Das sind pro­mi­nen­te Bei­spie­le, aber als Mit­tel­ständ­ler ist das Un­ter­neh­men eben­falls ge­fähr­det.

Interne Angriffe

TeamDie Ge­fahr geht je­doch haupt­säch­li­ch von den ei­ge­nen Mit­ar­bei­tern aus. Wäh­rend man si­ch als Un­ter­neh­men, so gut es eben geht, vor ex­ter­nen An­grif­fen zu schüt­zen ver­sucht, sit­zen im nächs­ten Bü­ro Men­schen, die die­sen Schutz gar nicht über­win­den brau­chen. Sie ha­ben Zu­griff auf na­he­zu al­le wich­ti­gen Da­ten – wer es drauf an­legt, wird auch mehr In­for­ma­tio­nen fin­den, als er se­hen soll­te. Man den­ke nur an die Aus­zu­bil­den­den, die al­le drei Mo­na­te die Ab­tei­lung wech­seln bzw. hier und da ein­ge­setzt wer­den. Die­se jun­gen Leu­te ha­ben ne­ben dem Ad­mi­nis­tra­tor die meis­ten Rech­te im fir­men­ei­ge­nen Netz­werk – häu­fig mehr Rech­te, als der Ge­schäfts­füh­rer selbst.

Digitale Spurensuche

TaschenlampeWenn Sie ak­tu­ell in­ter­nen oder ex­ter­nen An­grif­fen aus­ge­setzt sind, soll­ten Sie zwin­gend Ih­ren An­walt ein­schal­ten und zeit­gleich ei­nen IT-Forensiker be­mü­hen. „Die IT-Forensik ist die An­wen­dung wis­sen­schaft­li­cher Me­tho­den der In­for­ma­tik auf Fra­gen des Rechts­sys­tems.“ Im Ge­gen­satz zu Ih­ren in­ter­nen Sys­tem­be­treu­ern oder ex­ter­nen Computer-Dienstleistern ist ein IT-Forensiker auf die Spu­ren­su­che spe­zia­li­siert, die auch rechts­wirk­sam vor Ge­richt ein­ge­setzt wer­den kann.

Ruhe bewahren

FeuerEs ist wich­tig, dass Sie bei ei­nem Ver­dacht ab­so­lut nichts un­ter­neh­men, um das Da­ten­leck zu schlie­ßen. Spre­chen Sie auch mit nie­man­dem dar­über, denn auch er könn­te dar­in ver­wi­ckelt sein bzw. er könn­te si­ch selbst auf die Su­che nach dem Leck ma­chen und wert­vol­le Spu­ren ver­wi­schen. Be­wah­ren Sie Ru­he und schlie­ßen Sie die Si­cher­heits­lü­cke nicht, denn das warnt den An­grei­fer. Wei­te­re Schrit­te soll­ten Sie un­be­dingt mit Scree­nus ab­stim­men.

Die Vorgehensweise

LupeDi­rekt nach Ih­rem An­ruf wird ein kos­ten­lo­ses Be­ra­tungs­ge­spräch durch­ge­führt, auf des­sen Ba­sis ei­ne Be­auf­tra­gung er­fol­gen kann. Da­bei wer­den al­le für die Er­mitt­lun­gen re­le­van­ten Ge­rät­schaf­ten rechts­si­cher ge­spie­gelt und fi­nal aus­ge­wer­tet. Sie er­hal­ten da­na­ch ein Gut­ach­ten über die Ana­ly­se der Da­ten, die Sie vor Ge­richt und bei der An­zei­gen­er­stat­tung bei der Kri­mi­nal­po­li­zei ver­wen­den kön­nen. Den Kol­le­gen von der Kri­mi­nal­po­li­zei und der Staats­an­walt­schaft ste­hen wir bei den Er­mitt­lun­gen und ei­ner ge­richt­li­chen Ver­hand­lung na­tür­li­ch je­der­zeit zur Ver­fü­gung.