Wenn die IT für Wirtschaftskriminalität missbraucht wird

Seit dem es Informationstechnologie gibt, gibt es Menschen, die mit krimineller Energie ihren Nutzen aus Daten ziehen. Da im Laufe der Jahre IT in immer mehr Unternehmensbereiche eingezogen ist und der Anteil an IT-bedingter Wirtschaftskriminalität steigt, hat sich hieraus die IT-Forensik entwickelt.

IT-Forensik = Digitale Beweissicherung

Während es anfangs darum ging kompromittierte Festplatten zu analysieren, sind heutzutage Datenbestände, Datenflüsse und Datenmanipulationen das Hauptaugenmerk der IT-Forensik.

Dass wir uns mit der IT-Forensik beschäftigen, hat einen praktischen Grund. Kunden haben sich mit ihrem Problem an uns gewandt, weil sie uns vertrauen. Mit unserem Wissen helfen wir KMUs, Steuerberatern und Wirtschaftsprüfern mögliche Betrugsfälle aufzudecken.

Als zertifizierter IT-Forensik-Dienstleister erstellen wir für Sie Gutachten, die beispielsweise bei Gerichtsprozessen als Beweismittel zum Einsatz kommen.

Um was geht es in der IT-Forensik?

Der Prozess der IT-Forensik beschäftigt sich mit folgenden Punkten:

  • Identifikation des Problems bzw. des Verlusts
  • Analyse nicht mehr vorhandener und manipulierter Daten sowie Ermittlung möglicher Täter
  • Sicherung des aktuellen Datenbestandes
  • Dokumentation der Ereignisse und deren zeitlichen Veränderungen
  • Zusammenfassen der Ereignisse in einem Bericht oder in einem Gutachten

Welche Fälle betrifft die IT-Forensik?

Die Gründe, uns zu beauftragen, sind vielfältig: Es fängt an bei der Manipulation oder dem bewussten Löschen von Daten. Weiter geht es mit Sabotage, Angriffen von Hackern sowie die Verbreitung von Trojanern. Aber auch Pornografie oder Datenklau gehören zur Beweissicherung bei unserer Arbeit. Proaktiv können wir mit Security-Audits helfen, Schwachstellen zu erkennen und die Gefahr eines Vorfalls einzudämmen.

Unterstützung per Open Source Intelligence

Bevor tatsächlich ein Tatverdacht bewiesen werden kann, kommen bei uns unter anderem Open Source Intelligence-Tools zum Einsatz. Sie helfen frei zugängliche Personenprofile zu analysieren und Datenströme zu verfolgen. Vor allem bei der Recherche in Sozialen Netzwerken oder Foren kann OSINTdie forensische Arbeit erleichtern. Neben dem Einsatz von OSINT-Software schulen wir auch Entscheider aus den Bereichen Personal und Behörden.

Mitarbeiter als Täter?

Nicht immer, aber häufig, sind Mitarbeiter im Unternehmen Täter. Um hier mögliche deren kriminelle Energien zu identifizieren, setzen wir auf die Live-Forensik. Bei ihr beginnt die Untersuchung bereits während der Laufzeit des Vorfalls. Dabei werden sämtliche Prozesse protokolliert. So lassen sich Veränderungen im Netzwerk Ihres Unternehmens unauffällig dokumentieren und mögliche betrügerische Absichten feststellen. Zum Einsatz kommen hierbei spezielle forensische Tools.

Wie können wir bei einem Sicherheitsvorfall helfen?

Erster Schritt:

Sie nehmen Kontakt mit uns auf. Seien Sie sich sicher, dass wir Ihr Anliegen diskret und mit dem gebührenden Vertrauen behandeln. Vom Anfang, bis zur Aufklärung Ihres Sicherheitsvorfalls, haben Sie immer den gleichen persönlichen Ansprechpartner.

Zweiter Schritt:

Sie erhalten von uns ein Angebot. Dieses enthält auf Basis Ihres Falls alle Maßnahmen, die wir für Sie durchführen werden. Selbstverständlich beraten wir Sie über das mögliche Vorgehen und besprechen im Detail, was auf Sie zukommen wird.

Dritter Schritt:

Sie erteilen uns den Auftrag. Zur Identifizierung eines Betrugsfalls setzen wir unterschiedliche Software-Tools ein. Diese helfen uns Ihre Situation zu analysieren und Schwachstellen aufzudecken. Jede Aktion, die wir für Sie durchführen, wird protokolliert.

Vierter Schritt:

Vorstellung der Ergebnisse. Je nach Auftragsart und Schwere Ihres Falls erhalten Sie von uns einen Bericht sowie eine Handlungsempfehlung. Wir unterstützen Sie bei der Rekonstruktion Ihrer Daten und versuchen den Schaden wieder zu beheben.

Sie haben einen möglichen Schadensfall aufzudecken?