Computer-Forensik: Analyse von Angriffen

Fazit

Die Möglichkeiten der modernen Computer-Forensik sind weit reichend, der Aufwand für die Beweissicherung und Datenrekonstruktion ist jedoch oft enorm. Nicht selten wird der Erfolg derartiger Bemühungen durch vermeidbare Fehler im Vorfeld der forensischen Analyse oder im direkten Umfeld eines Vorfalles vereitelt.

Je mehr ein Unternehmen oder eine Person von Ihrer EDV abhängig ist und zudem auch noch ins Blickfeld möglicher Angriffe von innen und außen rückt, umso mehr bedarf es auch ohne konkreten Schadensfall eines durchdachten Sicherheitskonzeptes. Dazu gehören vorbeugende Maßnahmen zur Datenabsicherung (Backups, Firewall, Sicherheitskonzepte und Intrusion-Detection-Systeme), funktionsfähige Protokollierungssysteme (aktivierte Log-Files in allen relevanten Systemen) sowie Alarmierungspläne für den tatsächlichen Eintritt eines Vorfalles. Unabhängige Informationen zum Thema finden Sie beim Bundesamt für Sicherheit in der Informationstechnik. (mje)

Der Autor

Thomas Käfer ist Inhaber eines Systemshauses und als EDV-Sachverständiger im Bereich Gutachtenerstellung und Beweissicherung für private und öffentliche Auftraggeber tätig.