deen
Nexia Ebner Stolz

IT-Forensic

Geschäftsbereich Compliance & Investigations

Immer mehr Unternehmen haben mit Angriffen auf ihre IT-Infrastruktur zu kämpfen. Dabei ist es nach wie vor traurige Realität, dass mittelständische Unternehmen das Thema IT-Security und Datensicherheit vernachlässigen. Ein grober Sorgfaltspflichtverstoß!

Beim per­ma­nen­ten Wett­lauf zwi­schen Ang­rei­fern und Ver­tei­di­gern kann eine ein­zelne unbe­kannte Schwach­s­telle das Blatt zuguns­ten der Ang­rei­fer wen­den und sämt­li­che tech­ni­schen Sicher­heits­maß­nah­men eines Unter­neh­mens aus­he­beln. Bleibt der Angriff unent­deckt, kön­nen sich die Ang­rei­fer tief in der IT-Infra­struk­tur ein­nis­ten und von dort erheb­li­chen Scha­den ver­ur­sa­chen. Wenn die Ang­rei­fer zudem aus dem eige­nen Unter­neh­men kom­men, wird eine Präv­en­tion und Auf­de­ckung von schad­haf­ten IT-Hand­lun­gen umso schwie­ri­ger.

Compliance  Invstigations - IT-Forensic© Fotolia

Nicht nur Angriffe auf die IT-Infra­struk­tur sind für die IT-Foren­sik von Inter­esse. Längst haben Unter­neh­men die meis­ten Pro­zesse, wie bei­spiels­weise die Pro­duk­ti­ons­steue­rung, Ver­wal­tung von Kalen­dern, die Unter­neh­mens­kom­mu­ni­ka­tion, Zah­lungs­vor­gänge oder auch die Zutritts­steue­rung von Räu­men digi­ta­li­siert. Die Steue­rung der Unter­neh­men­s­pro­zesse über die IT führt dazu, dass sich auch klas­si­sche Wirt­schafts­de­likte, wie bei­spiels­weise Betrug, Unt­reue, Kor­rup­tion oder Ins­i­der­han­del, immer stär­ker in der IT-Infra­struk­tur wie­der­spie­geln oder voll­stän­dig digi­tal durch­ge­führt wer­den. Auf­klär­ungs­hand­lun­gen, die nicht auch die IT-Infra­struk­tur ein­sch­lie­ßen, füh­ren fol­g­lich regel­mä­ßig ins Leere und kön­nen weder Täter und Tather­gang ermit­teln, noch den Scha­den beg­ren­zen.

Zur Auf­de­ckung und Präv­en­tion von IT-basier­ten Scha­dens­hand­lun­gen bie­ten wir fol­gende Leis­tun­gen an:

  • Im Rah­men der Com­pu­ter-Foren­sik wer­ten wir Com­pu­ter, Ser­ver oder Mobil­ge­räte aus und sam­meln Indi­zien zur Fest­stel­lung von wirt­schafts­kri­mi­nel­len oder pflicht­wid­ri­gen Hand­lun­gen. Durch eine lücken­lose Doku­men­ta­tion der ana­ly­sier­ten Daten­qu­el­len, den Ein­satz von moder­nen Hard­ware- sowie Soft­ware-Lösun­gen und die durch­gän­gige Ver­wen­dung von kryp­to­gra­fi­schen Hash­sum­men stel­len wir eine gerichts­ver­wert­bare Berich­t­er­stat­tung in unse­rem foren­si­schen IT-Labor sicher.
  • Im Rah­men von foren­si­schen Daten­ana­ly­sen berei­ten wir struk­tu­rierte und unstruk­tu­rierte Daten­be­stände auf und ana­ly­sie­ren diese, um unter ande­rem Mus­ter von Tat­hand­lun­gen zu ermit­teln, invol­vierte Per­so­nen fest­zu­s­tel­len oder die Gesamt­heit an Trans­ak­tio­nen oder Scha­dens­be­trä­gen zu bestim­men. Unsere Spe­zia­lis­ten haben dabei nicht nur Zugriff auf unsere Fall­da­ten­ban­ken, son­dern kön­nen auch auf füh­r­ende Aus­wer­tungs­soft­ware zurück­g­rei­fen, die es erlaubt, die Effi­zi­enz­vor­teile von pro­fes­sio­nel­lem Data-Mining zu nut­zen.
  • Im Rah­men unse­res Anti-Cyber­crime-Port­fo­lios ana­ly­sie­ren wir die Cyber­crime-Risi­ken eines Unter­neh­mens oder einer Unter­neh­mens­gruppe und unter­stüt­zen unsere Man­dan­ten bei der Ent­wick­lung und Umset­zung von orga­ni­sa­to­ri­schen und tech­ni­schen Maß­nah­men zur Redu­zie­rung des Risi­kos, Opfer von inter­nen und/oder exter­nen IT-Angrif­fen zu wer­den.
nach oben