Categories: Unternehmen

Mit Computerforensik dem Täter auf der Spur

Selbstverständlich sollte sein, dass eine laufende Maschine, auf der Beweismaterial vermutet wird, nicht abgeschaltet wird. Der gesamte flüchtige Inhalt des Arbeitsspeichers ginge verloren. Ist ein PC ausgeschaltet, bleibt er so bis mit geeigneten Hilfsmitteln eine Bit-genaue Kopie der Originaldatenträger angelegt und die Datenträger als Beweismittel unverändert sicher gestellt sind. Fernseherkrimis und Romane machen auch aus keinem Administrator einen Forensik-Spezialisten. Im Gegenteil laufen Helfer Gefahr, selbst zum Beschuldigten zu werden. Durch US-Medien geistert die Geschichte von einem gutmütigen IT-Techniker, der in einem Scheidungsfall behilflich sein wollte. Seine Zugriffe auf die Hardware waren unzulässig und schließlich brachte ihn derjenige vor Gericht, der ihn ursprünglich um den Gefallen gebeten hatte.

Für Forensik-Experten ist die Dokumentation das A und O. Nur eine 100prozentige und lückenlose Protokollierung macht aus den dokumentierten Daten Beweise. Zum Beispiel können vor Ort Fotografien vom Bildschirm hilfreich sein. Eins-zu-eins-Kopien erstellt zumeist ein Labor, da hier ein Reinraum und Laufwerktechniken für die temporäre Inbetriebnahme oder Reparatur des Datenträgers zur Verfügung stehen. Ab dem Zeitpunkt der Übergabe übernimmt der Forensik-Experte die Gewähr.

Nach Angaben von Kroll Ontrack liegt die Quote der erfolgreichen Datenwiederherstellung bei rund 80 Prozent. Die Möglichkeiten bei der Datenwiedererstellung im Bereich der Beweismittelrecherche seien jedoch noch höher.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago