Digitale Beweissicherung in Unternehmen



Ähnliche Dokumente
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Forensische Informatik

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Netzwerkanalyse. Datenvermittlung in Netzen

27 Techniken der Gesprächsführung 28 Sorgen Sie für eine angenehme Gesprächsatmosphäre

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Psychologie im Arbeitsschutz

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Informationssicherheit als Outsourcing Kandidat

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt.

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Häufig gestellte Fragen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

15 Social-Media-Richtlinien für Unternehmen!

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

Titel BOAKdurch Klicken hinzufügen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Deutsches Forschungsnetz

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda das digitale Dokument März 2015

Unternehmens-Check (U.C.)

Statuten in leichter Sprache

Qualitätsmanagementsystem der IHK Köln. Überblick 2015

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Meine Lernplanung Wie lerne ich?

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement

Screening-Umsetzung: Screening als Versicherung CONSTANZE WENDT

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Auswertung Onlinebefragung Unternehmen. Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei Unternehmen

Kommunikations- und Konflikttraining empathisch kommunizieren auf der Grundlage der Gewaltfreien Kommunikation(GFK)

Sicherheitsaspekte der kommunalen Arbeit

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Internet Explorer Version 6

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Häufig gestellte Fragen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne. Wülflingerstrasse 271 CH-8408 Winterthur

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Workshop. Zeitmanagement Hamburg, 24. November 2004

MINT-Schülerinnen-Camp September 2003 in Berlin. Entwurf und Bau einer stabilen Brücke aus Papier - Technisches Experiment

AMS Alarm Management System

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

2.1 Präsentieren wozu eigentlich?

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Meinungen zur Altersvorsorge

DOKUMENTATION VOGELZUCHT 2015 PLUS

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Professionelle Seminare im Bereich MS-Office

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den Dozent: Thomas Neuwert neto consulting

Der beste Plan für Office 365 Archivierung.

MIT NEUEN FACHTHEMEN

Anleitung über den Umgang mit Schildern

WIE MACHT MAN EINE INVESTORENPRÄSENTATION?

GEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN.

Inhaltsverzeichnis. Planung und Zeitplan 3. Flussdiagramm 4 / 5. Kurzbericht 6 / 7. Auswertung Lernjournal 8. Arbeitsmuster 1 9. Arbeitsmuster 2 10

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Kirkpatrick s Four Levels of Evaluation

GSM: Airgap Update. Inhalt. Einleitung

OpenSource Forensik-Werkzeuge

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Zwischenbericht der UAG NEGS- Fortschreibung

Bis zu 20% aller Menschen erkranken im Laufe ihres Lebens an Depression. Damit ist Depression eine der häufigsten seelischen Erkrankungen.

Internet- und -Überwachung in Unternehmen und Organisationen

Stand 15. Oktober Fragen und Antworten

Gesetzliche Aufbewahrungspflicht für s

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Managementsysteme und Arbeitssicherheit

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

EN : Informationen für Management und Betrieb

LEITFADEN FÜR DEN UMGANG MIT PSYCHISCH AUFFÄLLIGEN BESCHÄFTIGTEN

Träger : Kath. Kirchengemeinde St. Laurentius Bretten

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Wissensmanagement. in KMU. Beratung und Produkte GmbH

37 B-KJHG Strukturelle Voraussetzungen bei mitteilungspflichtigen Organisationen

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

FAQ Freunde-werben auf osnatel.de

Anleitung zum Upgrade auf SFirm Datenübernahme

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Verkaufsstätten. Dipl.- Ing.(FH) M.Eng.(TU) Thomas Höhne

Einleitende Bemerkungen

2. Psychologische Fragen. Nicht genannt.

So hab` ich meinen Blutzucker im Griff! Voraussetzungen für ein erfolgreiches Diabetes-Management

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Transkript:

Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im Rahmen der IIR Tagung - IT in Banken Wien, 13-14. April 2011

Einleitende Gedanken & Agenda 2 Motivation & Notwendigkeit Dokumentation: Beweissicherungsleitfaden Prozessmodell: Beweissicherungsablauf, Vorgehensweise Organisationsaspekte Daten-, Geheimnis- & Informationsschutz technische Aspekte (Ausstattung, Know-How) Weitergabe & Auswertung (e-discovery, forensische Analyse) Durchsuchungen & Beschlagnahme IKS & Controls Conclusio

Motivation & Notwendigkeit 3 Wie bewerte ich im konkreten Anlassfall die Notwendigkeit zur digitalen Beweissicherung (präventiv/reaktiv)? Monitoring, Supervision/Aufsicht, Detektion Was tun bis zum Eintreffen von Spezialisten? Typische Bedrohungsszenarien: e-fraud, Geldwäsche, WIKRI Geheimnisverrat, data leakage/loss Industriespionage Datenbeschädigung E-Stalking, Mobbing, Verleumdung, Rufschädigung Korruption

Dokumentation 4 Leitfaden Beweissicherung Was tun bis zum Eintreffen von Spezialisten? Wen involvieren, verständigen? Eskalation? Was dokumentieren? Welche Sofortmaßnahmen setzen (konservieren volatiler evidence )? Meldepflichten Auskunftsbegehren & Auskunfspflichten (Vorratsdatenspeicherung, SPG, TKG, Staatsanwaltschaften & Gerichte) Leitfaden Datenrettung & Datenträgerentsorgung Leitfaden Auskunftsbegehren & Auskunfspflichen Leitfaden Durchsuchungen & Beschlagnahme

Prozessmodell 5 Paradigma: Vorsorge, Detektion & Reaktion Sobald klar wird, dass eine Beweissicherung bedeutsam sein könnte, wird der Prozess parallel zu sonstigen Aktivitäten durchlaufen! Beweissicherung als Bestandteil der Incident Response (Process Map)

Organisationsaspekte 6 Beweissicherung durch IT (4-Augen Prinzip) + interner Beobachter Beweissicherungsbeauftragter als Rolle denkbar Log-Management und Protokollierung als monitoring control, Beweissicherung als Reaktion auf Sachverhalt/Vorfall Unternehmensjuristen & externe Rechtsanwälte Privatdetektive Forensiker (Ziviltechniker, Sachverständige) Datenretter Werkschutz & Security (Industriespionage, data loss prevention) Berührungspunkte mit der Internen Revision, dem ERM und dem IKS Eine etablierte Beweissicherungskultur hat erzieherische und auch abschreckende Wirkung und erhöht die Transparenz i.s. des IKS

Daten-, Geheimnis- & Informationsschutz 7 Problematik Durchbrechung von Arbeitsrecht & Datenschutzrecht Spannungsfeld Menschenwürde, Privatsphäre, Persönlichkeitsrechte Compliance & due diligence Anforderungen - präventive (problematischer da verdachtsunabhängig), detektive & reaktive Aspekte Einige Durchbrechungsargumente ohne Anspruch auf Vollständigkeit: Gefahr im Verzug konkreter und substanzieller Verdacht gelindeste Mittel eingesetzt (Verhältnissmäßigkeit des Eingriffes) Interessensabwägung materierechtlicher Zwang (z.b. Meldepflicht)

technische Aspekte 8 Betriebsführung vs. Forensik vs. Revisionsanforderungen Log-, Event- & Incident Management technische Auditsubsysteme Beweissicherung in der Regel reaktiv, Protokollierung/Logging als Mittel der Überwachung und des daily housekeeping Beweissicherungsüberlegungen haben Auswirkungen auf automatische Protokollierung manipulationssichere Ablage Aufbewahrungsdauer von Logs Umgang mit Datenträgern Anpassung von monitoring controls (Detektion, Trigger, Schwellwerte Früherkennungssystem, Echtzeitsystem)

Weitergabe & Auswertung 9 Wem, was, wie? Schutzinteressen: Aktenschwärzung in der digitalen Welt :-) Trusted third parties (credentials) Selbst- vs. Fremdauswertung (interne Untersuchung mit externer Unterstützung 4-Augen Prinzip) Weitergabe von forensischen Datenträger- Duplikaten und sonstiger digital evidence evidence bag Vertraulichkeitsvermerk Übernahmebestätigung

Durchsuchungen & Beschlagnahme 10 Procedere vorbereiten, gelassen und bestimmt auftreten, nicht überrumpeln, einschüchtern oder unter Druck setzen lassen Weggesperrtes kann nicht so ohne Weiteres mitgenommen werden! Kein Zutritt/keine Herausgabe ohne Unternehmensjurist oder Rechtsanwalt (Bevollmächtigter) Legitimation und Ermächtigung aller handelnden Personen überprüfen Keine Herausgabe ohne vollständige Erfassung Ausschalten vs. geordnet Herunterfahren Verhältnismäßigkeit (nicht das gesamte RZ leerräumen) & gelindestes Mittel - der Zweck heiligt nicht den Einsatz beliebiger Mittel! Datenbeschädigung durch unsachgemäßes Vorgehen verhindern Interessen unschuldiger Dritter wahren (z.b. Bankgeheimnis, Mandantengeheimnis, TK-Geheimnis)

Zusammenfassende Empfehlungen 11 Alles dokumentieren: wer, was, wann, wie, womit? Rechtzeitige Partnerauswahl (Werkschutz, Detektive, Zivitechniker, Rechtsanwälte, Forensiker, Sachverständige) Eine realistische Selbsteinschätzung was das Unternehmen selbst bewältigen kann (Sofortmaßnahmen) - immer 4-Augen Prinzip Organisatorisches: In großen Unternehmen könnte die forensische Rolle jemand aus der Informationssicherheit übernehmen - Beweissicherungsbeauftragter Die Internen Revision sollte auf das Vorhandensein und die Funktionsfähigkeit geeigneter Regelungen und Anweisungen achten Paradigma: Keine Spuren verwischen und volatile Spuren konservieren Paradigma: Umsichtiges Vorgehen bis zum Eintreffen von Spezialisten Fazit: Rechtzeitig drauf schaun, dass man's hat wenn man's braucht!