Computer Forensik. Ermittlung elektronischer Beweise



Ähnliche Dokumente
Computer Forensik Das digitale Detektivbüro

Professionelle Datenrettung

Professionelle Datenrettung

Datensicherung und Wiederherstellung

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Ausgewählte Rechtsfragen der IT-Security

Professionelle Datenrettung

Ediscovery bei Compliance Reviews und internen Untersuchungen

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Was meinen die Leute eigentlich mit: Grexit?

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Risikomanagement Gesetzlicher Rahmen SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Verlust von Unternehmensdaten?

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Von Bits, Bytes und Raid

bizsoft Rechner (Server) Wechsel

SILVERBALL MAX. Technische Info V10 Update

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Bearbeiten elektronische Rechnungen (Invoices)

Leichte-Sprache-Bilder

Elektronischer Kontoauszug

Standard Daten-Backup-Script

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

SharePoint Demonstration

Nikon Message Center

Elektronischer Kontoauszug

Lizenzen auschecken. Was ist zu tun?

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

M&A im Streit. Compliance-Management-Systeme und Haftungsvermeidung. bei Pöllath & Partner am 08. November 2012 in München

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Was ich als Bürgermeister für Lübbecke tun möchte

Regeln für das Qualitäts-Siegel

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe

SUBTITEL. Innovatives Kennzahlenmanagement. Matthias Glahn. Geschäftsführer

Bedienungsanleitung BITel WebMail

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Übung - Datensicherung und Wiederherstellung in Windows 7

Online Data Protection

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Kartellrecht mit bits & bytes: Internal Investigations

Hilfe zur Dokumentenverwaltung

Datensicherung EBV für Mehrplatz Installationen

Übung - Datenmigration in Windows 7

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Informationen zum neuen Studmail häufige Fragen

Zugriff auf Unternehmensdaten über Mobilgeräte

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Systemvoraussetzungen

Wir machen neue Politik für Baden-Württemberg

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Cloud-Computing. Selina Oertli KBW

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Eigene Dokumente, Fotos, Bilder etc. sichern

Facharbeit Informatik. Thema:

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

ReddFort M-Protect. M-Protect 1

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Überprüfung der digital signierten E-Rechnung

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Bilder zum Upload verkleinern

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Abschluss Version 1.0

Das Persönliche Budget in verständlicher Sprache

WICHTIGER HINWEIS: Bitte fertigen Sie keine Kopien dieses Fragebogens an!

Systemvoraussetzungen

Unsere Zusammenarbeit definieren wir durch standardisierte Verträge, in denen alle erforderlichen Parameter festgehalten werden.

Einrichten des Elektronischen Postfachs

Installation SQL- Server 2012 Single Node

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Der Open ERP Effekt......am Beispiel von Richard

Arbeitswelten der Zukunft Flexibles Arbeiten

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Business Intelligence Services

Anleitung zum elektronischen Postfach

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Dr.Siegmund Priglinger

Karten-Freischaltung mit dem UNLOCK MANAGER

OPERATIONAL SERVICES YOUR IT PARTNER

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den Dozent: Thomas Neuwert neto consulting

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Installationsanleitung SSL Zertifikat

Installieren von Microsoft Office Version 2.1

Das neue MyHammer Profil

Vorstellung des Clusters Strategy & Information Wir machen Unternehmen nachhaltig erfolgreich!

SharePoint-Migration.docx

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Jetzt durch Verlinken data-recovery.de Partner werden und die Gewinnchance auf einen Datenrettungsgutschein nutzen

Swisscom TV Medien Assistent

Transkript:

Computer Forensik Ermittlung elektronischer Beweise Reinhold Kern Manager Computer Forensik Kroll Ontrack GmbH Hanns Klemm Str. 5 71034 Böblingen Tel.: 07031/644-288 Email: rkern@krollontrack.de

Wirtschaftskriminalität Nur 1,7% aller Straftaten sind Wirtschaftsdelikte, die, so Bundesinnenminister Otto Schily, aber machen ca. 60% der gesamten Wirtschaftsschäden aus. Scheingeschäfte Betrug Untreue Geldwäsche Korruption Insidergeschäfte Erpressung

21. Jahrhundert - Digital Über 90 % aller Dokumente werden am PC erstellt Kalkulationen, Notizen... Vereinbarungen, Verträge... Businesspläne, Entwicklungspläne... Terminkalender Email - Kommunikationsmedium Nr. 1 Terminabstimmungen Nebenabsprachen Meetingprotokolle Informationen Weniger als 30% hiervon werden je ausgedruckt

Datenflut Datenmenge 2002: 5 exabytes (= 5 Mio. Terra Bytes) 92% hiervon auf Magnetdatenträgern (meist Festplatten) ca. 40% davon allein in den USA generiert 6,3 Billionen Menschen 800 MB pro Person ca. 170 TB an Daten im www 5 Billionen Messages pro Tag - ~ 750 GB pro Tag 31 Billionen Emails pro Tag - ~ 400.000 TB pro Jahr Source: www.sims.berkeley.edu/research/projects/how-much-info-2003

Verborgene Informationen außerhalb der Buchhaltung? Verträge Zusagen Notizen (Neben-) Absprachen Buchhaltung B i la nz Businesspläne E-Kalender Termine Meeting- Protokolle Kalkulationen Emails Vereinbarungen

Risiko Management Naturkatastrophen Wasser Blitzschlag Feuer Viren & Würmer Einbruch Trojaner Technischer Defekt

Risiko Mensch Soziale Verhältnisse? Familiäre Probleme, Kinder, Umfeld, Vorstrafen... Finanzielle Situation? Finanziell übernommen, Spieler, Schulden... Körperliche oder seelische Verfassung? Depressionen, Krankheiten, Probleme in der Familie... (Un-) Zufriedenheit im Beruf? Übergangen, Missverstanden, Unterbezahlt, Angst vor Kündigung... Geld-/Machtgier Nachlässigkeit, Unkenntnis 60 80% aller Attacken durch so genannte Innentäter!

Anonymität & Angst um Job lässt Hemmschwelle sinken! Datendiebstahl- missbrauch- betrug Kopieren von sensiblen Firmendaten Kundendateien, Entwicklungspläne, Finanzzahlen... Verträge, Einkaufsquellen... Sabotage Zerstörung von Computeranlagen Löschen von Daten Spionage Verrat von z.b. Entwicklungsplänen...

Erkennen Sie den Unterschied? + W2K-System - W2K-Mgmt Forecast Management Forecast 2003 Forecast 2004 Projekt 2010 Business Plan Personalplanung + W2K-System - W2K-Mgmt Forecast Management Forecast 2003 Forecast 2004 Projekt 2010 Business Plan Personalplanung

Neue Herausforderungen Anwälte Staatsanwälte Richter Steuerfahnder Wirtschaftsprüfer Management Sicherheitsbeauftragte IT Management Datenschützer Ermittler

Risiko Management KontraG: Artikel 91, Abs 2 AktG - bereits seit 1998 Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen frühzeitig erkannt werden. Betriebsvereinbarungen z.b. private Nutzung von Email und Internet Krisen -Team Notfallplan / Entscheidungskriterien Erkennen und beurteilen der Risiken Früherkennung Schadensbegrenzung!

Vertrauen ist gut Kontrolle ist besser Verrat, Datenmißbrauch, Insidergeschäfte Die sieben Vorstände besprechen die Quartalsergebnisse streng vertraulich. Trotzdem erfährt die Presse schon zwei Tage vor Veröffentlichung alle Details! Keine Anzeige sehr hoher Imageverlust Datendiebstahl, Verrat Für einen IT-Mitarbeiter auf Zeit (Outsourced Services) geht der Auftrag zu Ende. Bevor er geht, zieht er sich Kopien von streng geheimen Entwicklungsplänen / Visionen für die nächsten 10 Jahre. Dieser Vorfall wurde erst bemerkt, als ein Wettbewerber des Unternehmens anrief und erzählte, dass hochbrisante Pläne angeboten wurden. Dies hätte zu enormen Wettbewerbsnachteilen führen können

Die Ermittlung Ziele und Interessen der Strafverfolgungsbehörden Aufklärung des strafrechtlich relevanten Sachverhaltes, Anklageerhebung Sanktionierung des Täters auch: Täter-Opfer-Ausgleich Interessen des Geschädigten sind nicht vorrangig! Eigene Ermittlungen müssen gerichtsfest sein und erfordern damit Dokumentation und Reproduzierbarkeit

Wo suchen wir? Firewall Festplatte Internet / Intranet Firewall Firewall Backup Backup Email Server Log Files Email Server Log Files

Daten auf Festplatte Sektoren Datei 2 (fragmentiert) Datei 1 MBR BPB FAT 1 FAT 2 Sektoren Root Sektoren je 512 Byte Je 4 Sektoren = 1 Cluster 1 Cluster = kleinste adressierbare Einheit 4 x 512 Byte = 2048 Byte

Speichern Löschen überschreiben Datei gespeichert: Muster.doc Daten der gespeicherten Datei Muster.doc Datei gelöscht:?uster.doc Daten selbst sind alle noch da Speicherplatz aber freigegeben Einzelne Cluster Datei überschrieben Neue Datei Rest Daten noch vorhanden Platz aber freigegeben ½ Cluster frei? Slack Space Neue Datei Rest der alten Datei Platz aber freigegeben - Daten bleiben erhalten

Meta Daten & Dateifragmente

Beschädigte Speichermedien

Wer ist Kroll Ontrack? 1985 Gründung - DiskManager 1987 Erste Datenrettung (Novell) Seit 1996 Aktiengesellschaft (NASDAQ) Ab 1998 Diversifikation (Software-Produkte) Zwischenzeitlich 8 Labors/Reinräume weltweit Über 400 Mitarbeiter Seit Juni 1996 GmbH, Böblingen ca. 40 MA Ca. 10 Mio. $ in Entwicklung Juni 2002 Übernahme durch Kroll Inc.

Kroll Business Groups Consulting Service Corporate Advisory and Restructuring Technology Services (Kroll Ontrack) Background Screening Security Services Investigations Intelligence Forensic Accounting Business Valuation Litigation Support Corporate Governance & Anti Corruption Political Risk Consulting Corporate Restructuring Operational Turnaround Strategic Advisory Services Financial Crisis Management Corporate Finance Electronic Discovery Data Recovery Computer Forensics Software Solutions New Opportunities September 2002 Background Checks Executive Screening Substance Abuse Testing Vendor Screening Claims Integrity Security Engineering Corporate Security Consulting Crisis & Emergency Management Training and Preparedness Personal Travel Security

Data Recovery In Lab / Remote Success based on Expertise Kroll Ontrack PowerControls EasyRecovery Computer Forensics DataEraser Data Recovery Services Remote In Lab DiskManager

& Kroll Ontrack ab sofort Vertriebspartner von Guidance Software Inc. in Deutschland, Schweiz, Österreich, Italien, Frankreich für EnCase Enterprise Edition

Vielen Dank für Ihre Aufmerksamkeit Reinhold Kern rkern@krollontrack.de Tel.: 07031/644-288 December 11, 2003