Mit Sicherheit gut beraten
© Inside Security GmbH 2015

Digitale Forensik

Definition

Digitale Forensik ist die Aufbereitung von kriminellen Vorfällen im Zusammenhang mit Computern, zur

Beweissicherung und zur Feststellung des Täters. Um Beweise zu sichern, werden z.B. Festplatten

analysiert und Protokolle des Netzverkehrs gesichert.

Ziel

Wird ein Computernetzwerk Ziel eines Hackerangriffs, so muss aufgeklärt werden:

Wie erhielt der Angreifer Zugriff?

Von wo ging der Angriff aus?

Wer hat den Angriff durchgeführt?

Was war das Ziel des Angreifers?

Welche Änderungen am System wurden vorgenommen?

Vorgehen

Wird ein Angriff auf ein Computersystem entdeckt, müssen vor allem Panikreaktionen vermieden

werden. Häufig wird durch unüberlegte Maßnahmen zusätzlicher Schaden angerichtet und die

Aufklärung erschwert. Sinnvollerweise sollte zuerst ein noch laufender Angriff kontrolliert beendet

werden. Danach müssen möglichst viele Daten über das kompromittierte System gesammelt werden,

ohne Änderungen am Originalsystem vorzunehmen.

Fordern Sie per Mail weitere Informationen an, oder fragen Sie uns direkt unter

Telefon 0711-68 68 70 30.

Mit Sicherheit gut beraten
© Inside Security GmbH 2014

Digitale Forensik

Definition

Digitale Forensik ist die Aufbereitung von

kriminellen Vorfällen im Zusammenhang mit

Computern, zur Beweissicherung und zur

Feststellung des Täters. Um Beweise zu sichern,

werden z.B. Festplatten analysiert und

Protokolle des Netzverkehrs gesichert.

Ziel

Wird ein Computernetzwerk Ziel eines

Hackerangriffs, so muss aufgeklärt werden:

Wie erhielt der Angreifer Zugriff?

Von wo ging der Angriff aus?

Wer hat den Angriff durchgeführt?

Was war das Ziel des Angreifers?

Welche Änderungen am System wurden

vorgenommen?

Vorgehen

Wird ein Angriff auf ein Computersystem

entdeckt, müssen vor allem Panikreaktionen

vermieden werden. Häufig wird durch

unüberlegte Maßnahmen zusätzlicher Schaden

angerichtet und die Aufklärung erschwert.

Sinnvollerweise sollte zuerst ein noch laufender

Angriff kontrolliert beendet werden. Danach

müssen möglichst viele Daten über das

kompromittierte System gesammelt werden,

ohne Änderungen am Originalsystem

vorzunehmen.

Fordern Sie per Mail weitere Informationen an,

oder fragen Sie uns direkt unter

Telefon 0711-68 68 70 30.