iMes IT-Forensik - betrieblicher Investitions- und Datenschutz

IT-Forensik: Computersicherheit außerhalb und innerhalb des Unternehmens

Wenn Daten verschwinden oder der Verdacht der Spionage im Raum steht, ruft das die fortschrittlichen Methoden der IT-Forensik auf den Plan. Die IT-Forensik/Datenforensik hat sich in den letzten Jahren von einer Spezialdisziplin für Ermittlungsbehörden zu einem wichtigen Werkezeug für alle Betreiber von IT-Systemen entwickelt.

Die IT-Forensikist ein großes Gebiet, das sich verschiedenster moderner Methoden bedient, um Tatabläufe zu rekonstruieren und in letzter Folge den oder die Täter überführt. Damit ist die IT-Forensik ein essenzieller Bestandteil jedes Konzepts, das die Computersicherheit eines Unternehmens komplett abdeckt. Wichtige Bestandteile bzw. Abschnitte des forensischen Prozesses sind:

 

Nutzen

  • Computersicherheit innerhalb und außerhalb des Unternehmens
  • Investitionsschutz
  • nachhaltiges IT-Sicherheitskonzept
  • Wiederherstellung verlorener Daten
  • Beweissicherung von Sicherheitsvorfällen
  • Aufklärung von Computerkriminalität

Vorgehensweise

Allgemein lässt sich die IT-Forensik in die Post-mortem-Analyse (Offline-Forensik) und die Live-Forensik (Online-Forensik) unterscheiden. Zur Durchführung einer Analyse mittels IT-Forensik ist ein fester Prozess des Incident Handlings notwendig:

  • Identifizierung
    • Dokumentation der vorgefundenen Situation
  • Datensicherung und Wiederanlauf (Recovery)
    • Sicherstellung der Integrität der digitalen Daten
    • Aufrechterhaltung einer Beweiskette der zentralen Aufgaben
    • Erstellung eines forensichen Duplikats (Images)
  • Wiederherstellung
    • De-Eskalation
    • Sicherstellung des Normalbetriebs
  • Analyse
    • Nach Datensicherung erfolgt eine erste Analyse
    • Veranschaulichung und Untersuchung der Daten
    • Bemsseung der Ursachen des Vorfalls
    • Auswirkungen des eingetretene Vorfalls
  • Aufbereitung und Präsentation