de en
Nexia Ebner Stolz

Wirtschaftsprüfung

IT-Forensic

Geschäftsbereich Compliance & Investigations

Im­mer mehr Un­ter­neh­men ha­ben mit An­grif­fen auf ihre IT-In­fra­struk­tur zu kämp­fen. Da­bei ist es nach wie vor trau­rige Rea­lität, dass mit­telständi­sche Un­ter­neh­men das Thema IT-Se­cu­rity und Da­ten­si­cher­heit ver­nachlässi­gen. Ein gro­ber Sorg­falts­pflicht­ver­stoß!

Beim per­ma­nen­ten Wett­lauf zwi­schen An­grei­fern und Ver­tei­di­gern kann eine ein­zelne un­be­kannte Schwach­stelle das Blatt zu­guns­ten der An­grei­fer wen­den und sämt­li­che tech­ni­schen Si­cher­heitsmaßnah­men ei­nes Un­ter­neh­mens aus­he­beln. Bleibt der An­griff un­ent­deckt, können sich die An­grei­fer tief in der IT-In­fra­struk­tur ein­nis­ten und von dort er­heb­li­chen Scha­den ver­ur­sa­chen. Wenn die An­grei­fer zu­dem aus dem ei­ge­nen Un­ter­neh­men kom­men, wird eine Präven­tion und Auf­de­ckung von schad­haf­ten IT-Hand­lun­gen umso schwie­ri­ger.

Compliance  Invstigations - IT-Forensic© Fotolia

Nicht nur An­griffe auf die IT-In­fra­struk­tur sind für die IT-Fo­ren­sik von In­ter­esse. Längst ha­ben Un­ter­neh­men die meis­ten Pro­zesse, wie bei­spiels­weise die Pro­duk­ti­ons­steue­rung, Ver­wal­tung von Ka­len­dern, die Un­ter­neh­mens­kom­mu­ni­ka­tion, Zah­lungs­vorgänge oder auch die Zu­tritts­steue­rung von Räumen di­gi­ta­li­siert. Die Steue­rung der Un­ter­neh­mens­pro­zesse über die IT führt dazu, dass sich auch klas­si­sche Wirt­schafts­de­likte, wie bei­spiels­weise Be­trug, Un­treue, Kor­rup­tion oder In­si­der­han­del, im­mer stärker in der IT-In­fra­struk­tur wie­der­spie­geln oder vollständig di­gi­tal durch­geführt wer­den. Aufklärungs­hand­lun­gen, die nicht auch die IT-In­fra­struk­tur ein­schließen, führen folg­lich re­gelmäßig ins Leere und können we­der Täter und Tat­her­gang er­mit­teln, noch den Scha­den be­gren­zen.

Zur Auf­de­ckung und Präven­tion von IT-ba­sier­ten Scha­dens­hand­lun­gen bie­ten wir fol­gende Leis­tun­gen an:

  • Im Rah­men der Com­pu­ter-Fo­ren­sik wer­ten wir Com­pu­ter, Ser­ver oder Mo­bil­geräte aus und sam­meln In­di­zien zur Fest­stel­lung von wirt­schafts­kri­mi­nel­len oder pflicht­wid­ri­gen Hand­lun­gen. Durch eine lücken­lose Do­ku­men­ta­tion der ana­ly­sier­ten Da­ten­quel­len, den Ein­satz von mo­der­nen Hard­ware- so­wie Soft­ware-Lösun­gen und die durchgängige Ver­wen­dung von kryp­to­gra­fi­schen Hash­sum­men stel­len wir eine ge­richts­ver­wert­bare Be­richt­er­stat­tung in un­se­rem fo­ren­si­schen IT-La­bor si­cher.
  • Im Rah­men von fo­ren­si­schen Da­ten­ana­ly­sen be­rei­ten wir struk­tu­rierte und un­struk­tu­rierte Da­ten­bestände auf und ana­ly­sie­ren diese, um un­ter an­de­rem Mus­ter von Tat­hand­lun­gen zu er­mit­teln, in­vol­vierte Per­so­nen fest­zu­stel­len oder die Ge­samt­heit an Trans­ak­tio­nen oder Scha­dens­beträgen zu be­stim­men. Un­sere Spe­zia­lis­ten ha­ben da­bei nicht nur Zu­griff auf un­sere Fall­da­ten­ban­ken, son­dern können auch auf führende Aus­wer­tungs­soft­ware zurück­grei­fen, die es er­laubt, die Ef­fi­zi­enz­vor­teile von pro­fes­sio­nel­lem Data-Mi­ning zu nut­zen.
  • Im Rah­men un­se­res Anti-Cy­ber­crime-Port­fo­lios ana­ly­sie­ren wir die Cy­ber­crime-Ri­si­ken ei­nes Un­ter­neh­mens oder ei­ner Un­ter­neh­mens­gruppe und un­terstützen un­sere Man­dan­ten bei der Ent­wick­lung und Um­set­zung von or­ga­ni­sa­to­ri­schen und tech­ni­schen Maßnah­men zur Re­du­zie­rung des Ri­si­kos, Op­fer von in­ter­nen und/oder ex­ter­nen IT-An­grif­fen zu wer­den.
nach oben