"IT-Forensik Überblick und Möglichkeiten" Martin Wundram



Ähnliche Dokumente
Vorbeugung ist die beste Medizin

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Fernwartung ist sicher. Sicher?

Übung - Datensicherung und Wiederherstellung in Windows Vista

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Checkliste zur Planung einer Webseite

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Gemeindestrukturen im Kanton Appenzell Ausserrhoden

Die Invaliden-Versicherung ändert sich

Digitale Magazine ohne eigenen Speicher

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Übung - Datensicherung und Wiederherstellung in Windows 7

PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1

Statuten in leichter Sprache

IT-Dienstleister International 19. März 2009, IHK-Akademie München

Industriespionage im Mittelstand

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als Sachverständiger des Handwerks: Name:... Vorname:...

Die Bundes-Zentrale für politische Bildung stellt sich vor

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Mitgliederbefragung der Vereinigung Trierer Unternehmer

e-books aus der EBL-Datenbank

3. Vorstellung IT-Elektronik-Versicherung Überblick

SolBenefit. Photovoltaik- Anlagen- Betrachtung und -Auswertung

Datenschutzbeauftragte

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Leit-Bild der Sonnenhofschule

Microsoft Office 365 Domainbestätigung

Mit Sicherheit gut behandelt.

Projekt - Zeiterfassung

Digitales Schriftgutmanagement (DSM) und

Herzlich Willkommen! Marketing Insights (Oktober 2012) H:\16832MCL\doc\report\16832_MCL_report.ppt

Gelangensbestätigung? Wie Sie die Vorschriften am einfachsten erfüllen können!

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

Ausgewählte Rechtsfragen der IT-Security

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

German Chapter of the ACFE e.v. Wir über uns. Stärken und Möglichkeiten des deutschen Fachverbands zur Bekämpfung von Wirtschaftskriminalität

Microsoft Office 365 Migration Benutzerdaten

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

vom 08. Juni 2012 (Eingang beim Abgeordnetenhaus am 12. Juni 2012) und Antwort

Speichern. Speichern unter

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Reporting Services und SharePoint 2010 Teil 1

Erfahrungen mit Hartz IV- Empfängern

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

ERP-Evaluation systematisch und sicher zum optimalen ERP-System


Kartellrecht mit bits & bytes: Internal Investigations

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Kurzanleitung GigaMove

Das Experiment mit der Digitalen Signatur

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

PROJEKTE FREIBERUFLICHE TÄTIGKEIT. Klare Strukturen für Deine freiberufliche Tätigkeit

Ergänzungsantrag Nr. V/EA 2

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister

Die Post hat eine Umfrage gemacht

Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek

Dokumentation Typo3. tt - news - Nachrichtenmodul

Gesundheitsprävention & Arbeitsrecht

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Marketing (elektronischer Ressourcen an wissenschaftlichen Bibliotheken)

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Cloud Security geht das?

teischl.com Software Design & Services e.u. office@teischl.com

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Meine Lernplanung Wie lerne ich?

Aktuelle Informationen und Verhandlungsergebnisse M+E Mitte Sonderbeilage zum Tarifabschluss

Erstellen einer digitalen Signatur für Adobe-Formulare

Nokia Karten für S40 Bedienungsanleitung

Forensik mobiler Geräte in der Praxis

Internes Web-Portal der AK-Leiter

DER SELBST-CHECK FÜR IHR PROJEKT

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Social Media Krisen. Marcus Strobel

Auswertung qualitativer Interviews

Das Leitbild vom Verein WIR

Content Marketing Der Weg ins Herz der Kunden

Datensicherung und Wiederherstellung

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Kirchlicher Datenschutz

Auslobung des Wettbewerbs Reinickendorfer Frauen in Führung

Interner Fakultätskalender Anleitung

Informationssicherheit ein Best-Practice Überblick (Einblick)

Was meinen die Leute eigentlich mit: Grexit?

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

JOBS.TAGWERK.LÄUFT. Dein perfekter Start

Checkliste Webauftritt

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Transkript:

"IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1

Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite: 2

Begrüßung Über mich Diplom-Wirtschaftsinformatiker (Universität zu Köln) Von der IHK zu Köln öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung, insbesondere IT-Sicherheit und IT-Forensik Geschäftsführer DigiTrace GmbH, TronicGuard GmbH Seite: 3

Was ist IT-Forensik? Storytelling Seite: 4

Was ist IT-Forensik? Storytelling Seite: 5

Was ist IT-Forensik? Storytelling / Veröffentlichungen Ein Blick ins IT-Forensiklabor Cyberkriminalität bedeutet nicht immer, Großkonzerne anzugreifen und Regierungssysteme zu hacken. Zwar gibt es auch bei kleineren Firmen aufsehenerregende Vorfälle, doch die meisten Angriffe auf IT-Systeme sind weniger spektakulär und auffällig und darum umso gefährlicher. Forensikexperten berichten, wie man ihnen und manchmal den Tätern auf die Spur kommt. (ix 05/2013) Seite: 6

Was ist IT-Forensik? Seite: 7

Was ist IT-Forensik? Gegenstände Seite: 8

Was ist IT-Forensik? Prozesse Identifizierung Sicherstellung Analyse Präsentation/Aubereitung Wer, Wann, Warum, Wo, Was, Wie Seite: 9

Was ist IT-Forensik? Menschen / Beteiligte Parteien Seite: 10

Was ist IT-Forensik? Qualitätsmerkmale Seite: 11

Möglichkeiten der IT-Forensik Kurze Übersicht Allgemein: Sicherung, Aufbereitung, Bereitstellung, Interpretation und Aufklärung digitaler Datenspuren aus IT-Systemen Beweissicherung (post mortem und live) und Beweismittelmanagement Erstellung von Gutachten / Sachverständigentätigkeit Bereitstellung aufbereiteter Daten für die Suche (e-discovery) Auswertung von Massendaten Prävention (Forensic Readiness) und Compliance Beratung und Projektbegleitung Achtung: Datenschutz und andere rechtliche Hürden Achtung: Verschlüsselung, proprietäre Datenformate Seite: 12

Möglichkeiten der IT-Forensik Typische Herausforderungen / Fragestellungen Gibt es Hinweise auf Straftaten oder fraudulente Aktivitäten (z.b. Wirtschaftskriminalität)? Welche? Störfall oder Sicherheitsvorfall? Wurde ein IT-System manipuliert? Welche Datenspuren stützen die eigene Position bei rechtlichen Auseinandersetzungen? Schadenerfassung und Schadenersatz? Gibt es auffällige Muster in Massendaten? Was kann daraus erkannt werden? Wie können in einer großen Menge elektronischer Daten schnell relevante Dokumente gefunden werden? Wie können diese Daten auch für Dritte durchsuchbar gemacht und bereitgestellt werden? Seite: 13

Im Ernstfall... (1/2) Sofortmaßnahmen bei einem Störfall/Sicherheitsvorfall besonnen, aber zügig reagieren klären, welche Personen als vertrauenswürdig und welche als möglicherweise im Fokus eingeschätzt werden (z.b. IT- Administratoren?) möglichst keine Aufregung im Unternehmen erzeugen, nur erforderlichen vertrauenswürdigen Personenkreis und nur im erforderlichen Umfang einweihen sich der Domäne IT aktiv stellen (nicht erst Akten wälzen, Interviews führen und das Problem vertagen) wenn möglich, Geräte/Daten, Sicherungsmedien sofort einfordern/sicherstellen Daten nicht verändern, bitte keine eigene Aufklärung auf den Originaldaten, nur auf Kopien Seite: 14

Im Ernstfall... (2/2) Sofortmaßnahmen bei einem Störfall/Sicherheitsvorfall durchgeführte Schritte bestmöglich dokumentieren, Gedächtnisprotokolle fertigen Szenarien entwickeln für verschiedene Fälle: Wie soll man reagieren, falls sich herausstellt, dass Priorität des Falles festlegen und entsprechend behandeln internen / externen Sachverstand heranziehen, ggf. Krisenreaktionsteam: IT-Forensiker rechtzeitig einbinden/anfragen rechtzeitig weitere zu Beteiligende einbeziehen (z.b. Legal, Datenschutzbeauftragter, Betriebsrat) und rechtliche Fragen klären (lassen) Bei IT-Outsourcing: rechtzeitig externe Dienstleister anfragen Seite: 15

Fragen? Kontakt Vielen Dank! Gibt es Fragen oder Anregungen? Bildnachweis (clipdealer): F7: stevanovicigor, F8: shawnhempel, F9 convisum, F10: andresr, F11: olivier26 Seite: 16