IT-Forensik zur Ermittlung digitaler Straftaten in Unternehmen

Im 21. Jahrhundert ist die Digitalisierung auch in Deutschland bereits so fortgeschritten, dass ein erheblicher Teil der Strafdelikte und Straftaten mittlerweile online auftreten. Auch Firmen und Betriebe können sich dieser Thematik nicht entziehen, da Wirtschaftskriminalität heute von jedem Ort auf der Welt aus und zu jeder Zeit verübt werden kann – ganz einfach mit ein paar Mausklicks oder anderen digitalen Tools. Die so verübten Schäden beziffern sich inzwischen jährlich in Milliardenhöhe und auch Ihre Firma kann jeden Moment zum Ziel der Angreifer werden. Wir stellen Ihnen daher ein fachkundiges Team zur Verfügung, welches aus zertifizierten IT-Forensikern, Juristen und ehemaligen Kriminalhauptkommissaren besteht und mit der Problematik bestens vertraut ist. Wir helfen Ihnen mit unserer gesamten Expertise bei der Aufklärung von Straftaten, die im Zusammenhang mit Computern, digitalen Daten und sensiblen Onlinefunktionen in Ihrem Betrieb stehen. Dabei legen wir größten Wert auf Vertraulichkeit, eine gerichtsverwertbare Sicherung von Beweisen und eine fachgerechte Analyse der Geschehnisse.

Inhaltsverzeichnis

Was versteht man unter IT-Forensik?

Der Begriff IT-Forensik bezieht sich auf die Anwendung von forensischen Techniken und Methoden zur Sammlung, Analyse und Präsentation von digitalen Beweismitteln im Zusammenhang mit Straftaten oder anderen rechtlichen Angelegenheiten. Es handelt sich hierbei um einen Zweig der Forensik, der sich auf die Untersuchung von Computer-Systemen, Netzwerken, digitale Speichermedien, mobile Geräte und andere digitale Technologien konzentriert.

Die IT-Forensik umfasst eine große Bandbreite von Techniken, einschließlich der Wiederherstellung gelöschter Dateien, der Analyse von Netzwerkverkehr, der Identifizierung von verdächtigen Aktivitäten, der Entschlüsselung von verschlüsselten Daten, der Untersuchung von Malware und der Identifizierung von Phishing-Angriffen. Die Ergebnisse der Untersuchung werden in der Regel in einem forensischen Bericht dokumentiert, der vor Gericht als Beweismittel verwendet werden kann und dazu dient, die Täter zu entlarven und letztlich auch stichhaltig zu überführen.

Die Bedeutung der IT-Forensik hat in den letzten Jahren weiter zugenommen, da immer mehr Straftaten online und aus der vermeintlichen Anonymität des Netzes heraus begangen werden. IT-Forensiker arbeiten in der Regel für Strafverfolgungsbehörden, Sicherheitsunternehmen oder unabhängige Forensik-Labore. Sie benötigen ein umfangreiches Wissen über Computer-Systeme und Netzwerktechnologien sowie über die rechtlichen Rahmenbedingungen für die Untersuchung von digitalen Beweismitteln, weshalb wir unser Team regelmäßig innerhalb dieser Bereiche fortbilden und schulen.

Welche Daten werden in der IT-Forensik ausgewertet und welche Vorgänge kann die IT-Forensik aufdecken?

In der IT-Forensik geht es hauptsächlich darum, digitale Beweismittel zu sammeln, zu analysieren und anschließend gerichtsverwertbar zu präsentieren. Dazu gehören Daten aus verschiedenen Quellen wie Computersystemen, Netzwerken, mobilen Geräten und digitalen Speichermedien. Die gesammelten Daten können sehr unterschiedlich sein und reichen von einfachen Textdokumenten und E-Mails bis hin zu komplexen Datenbanken und verschlüsselten Dateien. Sie beinhalten natürlich auch geschäftlich genutzte Laptops und Geschäftshandys, sowie externe Festplatten, wenn der Angriff von innerhalb des eigenen Betriebs ausgeführt wurde.

Ein entscheidend wichtiger Teil der IT-Forensik ist die Wiederherstellung gelöschter Daten. Gelöschte Dateien bleiben oft auf dem Speichermedium erhalten, auch wenn sie scheinbar nicht mehr vorhanden sind und durch den Delinquenten gelöscht wurden. Durch spezielle Tools und Techniken können unsere IT-Forensiker die vermeintlich gelöschten Daten wiederherstellen und analysieren, was oftmals den entscheidenden Durchbruch bei der Aufklärung bringt.

Die Analyse von Netzwerkverkehr gehört ebenfalls zu den wichtigen Aspekten der IT-Forensik. Durch die Überwachung von Netzwerkverkehr können verdächtige Aktivitäten identifiziert und analysiert werden. IT-Forensiker können auch Logs von Netzwerkgeräten wie Firewalls, Routern und Switches auswerten, um festzustellen, wer wann auf das Netzwerk zugegriffen hat und welche Aktivitäten ausgeführt wurden.

Auch die Auswertung von Malware und Phishing-Angriffen ist ein großer Bestandteil der IT-Forensik. IT-Forensiker müssen in der Lage sein, Malware-Infektionen zu identifizieren und zu analysieren, um zu verstehen, wie sie funktionieren und welche Auswirkungen sie auf die betroffenen Systeme haben. Phishing-Angriffe erfordern oft eine genaue Untersuchung von E-Mails und URLs, damit festgestellt werden kann, wer der Absender ist und welche Maßnahmen ergriffen wurden.

Damit das Betätigungsfeld etwas konkreter wird, beschreiben wir im Folgenden einige Fallbeispiele und exemplarisch, wo unsere IT-Forensiker auch bei Ihnen wertvolle Dienste liefern können.

Die IT-Forensik schützt Sie also nicht nur gegen Angriffe von außen, sondern kann auch interne Vorgänge beleuchten und aufdecken, falls sich ein Verdacht in diese Richtung ergeben sollte. Sie bietet daher einen umfassenden Schutz und kann aktiv dazu beitragen, dass die Reputation Ihrer Firma keinen Schaden nimmt und die wirtschaftliche Entwicklung ohne interne Störungen in die angestrebte Richtung verläuft.

Da sich Arbeitnehmer immer wieder während der Arbeitszeit mit nicht geschäftlichen Inhalten beschäftigen und so das Unternehmen aktiv schädigen, kann auch hier die IT-Forensik wertvolle Dienste erweisen. Das Surfen im Internet, der Konsum von pornografischem Material, das Herunterladen von Musik aus dem Internet für private Zwecke – all das kann analysiert und ausgewertet werden, damit diese Vorgänge anschließend nicht mehr in der honorierten Arbeitszeit stattfinden.

Hat ein Unternehmer keine spezifischen Schutzmaßnahmen getroffen, ist er im Falle eines illegalen Downloads durch Mitarbeiter in der Verantwortung und kann für die Verstöße haftbar gemacht werden. Illegale Downloads beziehen sich zumeist auf Filme, Musik und Software, die mithilfe von Firmengeräten aus dem Netz abgerufen werden und manchmal zusätzlich Schadsoftware in die Systeme des Unternehmens eintragen.

Aktuelle Studien belegen, dass die Angreifer inzwischen vor allem Kundendaten, Finanz- und Bankdaten, Patente und Konstruktionszeichnungen sowie Preislisten abgreifen wollen. Dabei erfolgt in mehr als einem Drittel der Fälle der jeweilige Datendiebstahl durch eigene Mitarbeiter. Oftmals kopiert ein Mitarbeiter, bevor er aus dem Unternehmen ausscheidet, entsprechende Daten und liefert sie anschließend an die Konkurrenz aus.

Man stelle sich vor, dass ein Mitarbeiter eine Überweisung mit einer hohen Summe tätigt, weil er die Anweisung dazu per E-Mail von einem Vorgesetzten erhalten hat – doch das Geld trifft nie an der gewünschten Stelle ein. Aller Voraussicht nach war die E-Mail also gefälscht, was nun erfahrene IT-Forensiker auf den Plan ruft, damit die Wege des Geldes nachvollzogen werden können und klar wird, woher die dubiose E-Mail gekommen ist.

Die Erstellung und Verbreitung von Kinder- und Jugendpornografie sind heutzutage leider schnell und unkompliziert möglich. Es ist oftmals kein seltener Fall, dass diese Inhalte über firmeneigene Netzwerke verbreitet und auch konsumiert werden. Tauchen diese Daten auf den Endgeräten von Mitarbeitern auf, kann das Unternehmen einen schweren Imageschaden erleiden und auch strafrechtlich in den Fokus der Ermittler geraten. Unsere IT-Forensiker verhindern dies mit ihrer Arbeit im Vorfeld und helfen dabei, diese Vorgänge rechtzeitig aufzudecken.

Angenommen, ein Mitarbeiter prahlt gegenüber seinen Kollegen in der Kaffeepause, dass er über alles aus der letzten internen Sitzung Bescheid wisse – obwohl er zu dieser vertraulichen Runde gar nicht eingeladen war. Unweigerlich stellt sich die Frage, wie der Betreffende an diese Informationen herangekommen ist. Sollte er eine Überwachungs-App auf einem Smartphone der eingeweihten Personen installiert haben, kann dies durch IT-Forensiker schnell ermittelt und nachgewiesen werden.

Wie lange dauert eine Auswertung dieser Daten?

Die Dauer der Auswertung von Daten durch eine geübte IT-Forensik hängt von verschiedenen Faktoren ab, wie der Menge und Komplexität der gesammelten Daten, dem Zweck der Untersuchung und den verfügbaren Ressourcen.

In der Regel kann eine einfache Untersuchung, bei der beispielsweise eine gelöschte Datei wiederhergestellt werden muss, innerhalb von wenigen Stunden oder Tagen abgeschlossen werden. Komplexere Untersuchungen, bei denen eine umfassende Analyse von Netzwerkverkehr oder die Identifizierung und Analyse von Malware erforderlich ist, können jedoch Wochen oder sogar Monate dauern.

Die Auswertung von Daten durch IT-Forensiker erfordert eben nicht nur spezielle Kenntnisse und Fähigkeiten, sondern auch immer eine sorgfältige Planung und Durchführung der Untersuchung, damit sichergestellt ist, dass alle relevanten Daten gesammelt und analysiert wurden. Außerdem kann es nötig sein, dass IT-Forensiker zusätzliche Ressourcen wie spezielle Software oder Hardware einsetzen müssen, um die Untersuchung erfolgreich durchführen zu können.

In jedem individuellen Fall ist es wichtig, dass IT-Forensiker bei der Untersuchung von digitalen Beweismitteln sorgfältig vorgehen, um zu gewährleisten, dass alle relevanten Daten gesammelt und analysiert werden und dass die Ergebnisse der Untersuchung ordnungsgemäß dokumentiert und präsentiert werden können – hier geht Sauberkeit und präzises Arbeiten vor Eile.

Welche Anwendungsgebiete sind ideal für die IT-Forensik?

Die IT-Forensik ist ein wichtiger Bestandteil der Ermittlungsarbeit in vielen Bereichen der Kriminalitätsbekämpfung und Unternehmenssicherheit und umfasst hauptsächlich die Bereiche Korruptionsdelikte, Konkurskriminalität, Betrugsdelikte, Geldwäschedelikte, Eigentumsdelikte, Wettbewerbsverletzungen, Abwehr von Betriebsspionage, Produktpiraterie, IT-Kriminalität, Umweltdelikte, Einschleusungen, Korruption, Betrugswesen und Finanzdelikte.

In Fällen von Korruptionsdelikten können IT-Forensiker beispielsweise E-Mails, Dateien und andere digitale Beweismittel sammeln und analysieren, um festzustellen, ob es zu Bestechung, Bestechlichkeit oder anderen Korruptionszusammenhängen gekommen ist. Bei Konkurskriminalität können IT-Forensiker die Finanzdaten von Unternehmen auswerten, um festzustellen, ob es zu Insolvenzverschleppung oder anderen Betrugsdelikten gekommen ist.

Handelt es sich um Geldwäschedelikte oder Eigentumsdelikte, überwachen und analysieren IT-Forensiker die Finanztransaktionen von Unternehmen oder Einzelpersonen, damit verdächtige Aktivitäten aufgedeckt werden. Bei Wettbewerbsverletzungen können unsere Fachleute E-Mails oder Dateien prüfen, um zu sehen, ob vertrauliche Informationen gestohlen oder illegal genutzt wurden.

Die Abwehr von Betriebsspionage und Produktpiraterie erfordert zumeist eine genaue Analyse von E-Mails, Netzwerkverkehr und anderen digitalen Beweismitteln, um nachvollziehen zu können, wer die Informationen gestohlen hat und wie sie im Detail genutzt wurden. In Fällen von IT-Kriminalität können IT-Forensiker beispielsweise die Netzwerkverbindungen oder die Codebasis von Softwareanwendungen untersuchen und somit Schwachstellen oder Angriffsmuster identifizieren.

Abgerundet wird unser Angebot von der Möglichkeit, über uns Coachings und Seminare für Führungskräfte und Mitarbeiter zu erhalten, die über die Thematik weiter aufklären und insbesondere zur Prävention einen entscheidenden Beitrag leisten können.

Welche Leistungen beinhaltet die
IT-Forensik?

Damit Sie auf einen Blick erfahren, welche Leistungen unsere IT-Forensik beinhaltet, haben wir einen detaillierten Überblick für Sie:

  • Vermeidung von Vermögens- und Reputationsrisiken für Ihr Unternehmen
  • Untersuchung und Aufklärung von Fällen der Wirtschaftskriminalität
  • Rückführung von Vermögenswerten, im Falle von Veruntreuung oder Unterschlagung
  • Geltendmachung Schadenersatzansprüchen gegen die Verursacher der entstandenen Schäden
  • Beratung von Unternehmen in Krisensituationen
  • Erstellung von Gutachten
  • Stellung von Schlichtern in außergerichtlichen Verfahren
  • Workshops und Seminare
  • Corporate Risk / Management / Prävention bei Mergers & Acquisitions
 

Sollten Sie zu dieser Liste weitere Fragen oder Wünsche haben, können Sie uns jederzeit kontaktieren – wir sind jederzeit für Sie da, um das genannte Angebot auszuführen und gemeinsam mit Ihnen weiter auszuarbeiten.