Datum: | Sicherheit

Dass die Spionage und Sabotage bzw. „digitale Erpressung“ im Industrie- und Wirtschaftssektor durch die zunehmende Digitalisierung weiter im Vormarsch sind, dürfte jedem bekannt sein. Viel unbekannter ist, dass bei der Bewältigung solcher Probleme immer mehr die Hilfe von Dienstleistern in Anspruch genommen wird, mit denen man eigentlich nicht gerechnet hätte: Detekteien.

Gefahr durch zunehmende Digitalisierung und Vernetzung

Viele Unternehmen unterschätzen nach wie vor die fehlende Sicherheit ihres Firmennetzwerkes. Bezahlte Hacker versuchen regelmäßig, durch das Einschleusen von Viren oder gefälschten Zertifikaten an Informationen zu kommen, welche sie gewinnbringend weiterveräußern können. In den vergangenen Jahren ergaben sich auch immer wieder Hinweise, dass die Angriffe zum Teil von verschiedenen Regierungen initiiert oder zumindest unterstützt werden.

Die anhaltende Ransomware-Welle, bei der Trojaner durch Sicherheitslücken in Softwareprodukten eingeschleust oder einfach durch unbedarfte Anwender Scripte gestartet werden, trifft Firmennetze besonders. Ohne Skrupel werden ganze Fileserver verschlüsselt. Gerade Firmen neigen zur Abwendung von aufwendigen Dateiwiederherstellungen (oder mangels aktuellem Backup) eher zur Zahlung von digitalen Lösegeldern über Bitcoins als der normale Endanwender.

Interne Störenfriede

Ein weiterer Risikofaktor sind Mitarbeiter, welche Firmengeheimnisse stehlen oder absichtlich Firmennetze sabotieren. Die Motive reichen von Verärgerung über den Arbeitgeber bis hin zu kriminellen Absichten durch den Weiterverkauf von gestohlenen Daten. Viele der „Steuer-CDs“ der vergangenen Jahre, welche gierig von den Finanzbehörden angekauft und zum Zwecke der Eintreibung von weiteren Steuergeldern ausgewertet wurden, stammten im Grunde aus Datendiebstählen, also auch aus Straftaten.

IT-Abteilung der richtige Ansprechpartner?

Größere Unternehmen unterhalten in aller Regel eine eigene IT-Abteilung, welche sich um die Instandhaltung und Pflege der IT-Systeme kümmert. In einen der oben beschriebenen Schadensfälle oder für deren Abwendung im Vorfeld sind diese Abteilungen aber mitunter nicht der richtige Adressat. Hier ist oft Spezialwissen rund um die IT-Forensik und spezielle Datenrettung gefragt.

IT-Forensik und Datenrettung

Neben Dienstleistern speziell für Datenrettung haben größere Detekteien ihr Tätigkeitsfeld genau auf solche „Ermittlungen“ erweitert und bieten virtuelle Detektivarbeit für Firmen-, aber auch Privatkunden an. So hat z.B. die Detektei „Lentz-Gruppe“ aus Berlin mit weiteren Standorten in Deutschland die Leistungen IT-Forensik, Computer-Forensik und Datenrettung in ihrem Leistungskatalog. Dazu beschäftigt dieses Unternehmen IT-Forensiker, welche nach TÜV-zertifizierten Standardverfahren vorgehen und im Schadensfall betroffene Systeme isolieren, eine digitale Kopie anlegen und an diesen Daten forensische Analyse und Beweissicherung vornehmen. Beweise werden auf digitalen Datenträgern jeder Art gerichtsverwertbar gesichert und zusammen mit einem Computer-Forensik-Gutachten übergeben.

Datenrekonstruktion und Datenrettung bieten die Detekteien nicht nur für typische PC-Systeme wie Festplatten von Computern und Servern an, sondern auch für mobile Plattformen wie Tablets, Smartphones oder mobile Speichermedien wie USB-Sticks.

Datenrettung, Thorben Wengert_pixelio

Datenrettung, Thorben Wengert, pixelio

Viele Anbieter bieten solche Dienstleistungen und Gutachten zum vorher vereinbarten Festpreis an. Dieser ist immer abhängig von der Art des zu untersuchenden Gegenstandes und davon, ob z.B. Kosten für die Anreise zum Auftraggeber anfallen.

Prävention

Auch im Vorfeld von Schadensfällen bietet sich eventuell eine Kontaktaufnahme zu einer solchen Detektei an. Diese bieten mit Leistungen wie Prüfung der IT-Sicherheit, aber auch Lauschabwehr und Abhörschutz Gefahrenanalysen und Abhilfe durch geeignete Schutzmaßnahmen.

Intrografik: sveta - Fotolia.com

29 Bewertungen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne Ø 3,90
Aufgabenspektrum im Wandel – von der Detektei zum Labor für IT-Forensik
Loading...

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten