(openPR) - Recovery Labs analysiert die häufigsten Computer Forensik Fälle
• Während des vergangenen Jahres ist die Zahl der Anfragen für Computer Forensik aufgrund von Lecks und unberechtigter Weitergabe vertraulicher Informationen an Konkurrenzunternehmen gestiegen
Laut einer von Recovery Labs (www.recoverylabs.net) – Spitzenreiter in der Datenrettung, der sicheren Datenlöschung und Computer Forensik – durchgeführten Studie, ist die Anzahl der Anfragen bezüglich forensischer Untersuchungen zum Nachweis von Informationslecks und unberechtigter Weitergabe vertraulicher Information an Konkurrenzunternehmen, im Vergleich zum Vorjahr erheblich gestiegen.
Dies ist die auffälligste Entwicklung, wenn man die diesjährigen Daten bezüglich der Motive für Anfragen für forensische Computeruntersuchungen mit denen des Vorjahres vergleicht. Industriespionage hat demnach über 17 Prozentpunkte zugelegt und positioniert sich an zweiter Stelle, mit einem Abstand von 20% zu Anfragen aufgrund von Sabotage, welche über 10 Prozentpunkte von 60% auf 48,75% fallen.
Laut Herr Martos, Zuständiger für Computer Forensik bei Recovery Labs steht „die allgemeine Tendenz der großen Unternehmen zum verstärkten Schutz ihrer Daten der Tatsache gegenüber, dass die Anzahl der Anfragen zu forensischen Computeruntersuchungen steigt und damit ein vermehrtes Auftreten von Verlust kritischer Daten impliziert“. Denn obwohl immer effektivere Mittel für den Schutz der Daten zur Verfügung stehen und genutzt werden, stellen unaufrichtige Mitarbeiter ein grosses Risiko für die vertraulichen Daten eines Unternehmens dar. Fälle von Sabotage, wie z.B. ein Mitarbeiter der bei Entlassung alle seine Daten löscht um der Firma zu schaden oder sogar von Industriespionage, bei denen Mitarbeiter kritische Informationen an ein Konkurrenzunternehmen senden, verdeutlichen die Bedrohung die diese Art von Verhalten für den Fortbestand des Unternehmen darstellen kann.
Um Unternehmen beim Schutz ihrer Daten zu unterstützen empfiehlt Recovery Labs Sicherheitsbestimmungen und die technischen Mittel für die Einhaltung dieser einzuführen. So kann dem Verlust vertraulicher und wichtiger Daten durch Angestellte vorgebeugt und Informationslecks verhindert werden.
Einige der Hinweise von Recovery Labs um Informationslecks zu unterbinden sind:
- Bloquieren der USB Eingänge der Computerausrüstungen der Mitarbeiter. Ein Administrator kann die Eingänge im Bios oder im System bloquieren.
- Wenn die Maßnahme des Bloquierens der USB Eingänge zu sehr einschränkt, können Programme installiert werden, die den Gebrauch der Anschlüsse kontrollieren indem Sie z.B. Benutzer und Speichermedien unterscheiden.
- Das Einrichten spezieller Zugangs-, Lese- und Änderungsberechtigungen u.ä. für Dokumente und Dateien mit besonders vertraulichem Inhalt.
- Verwendung von Verschlüsselungssoftware bei den Dateien, die geschützt werden sollen.
Wenn diese Maßnahmen nicht ausreichen und ein Informationsleck tritt auf, muss dies vor einem Justiztribunal nachgewiesen werden. Hierfür ist die Behandlung durch einen IT-Gutachter und dessen Aussage essenziell. Ein detalliertes Handlungsprotokoll für die forensischen IT-Gutachten garantiert die Sicherheit und Echtheit sowie die Tatsache, dass während der veschiedenen Etappen die das Beweismaterial vom Erhalt bis zur Vorlage bei Gericht durchläuft, fachgerecht behandelt und nicht manipuliert wird.
Mehr Information hierzu finden Sie unter www.recoverylabs.net/services/computer-forensik.htm
Stefanie Laux
Marketing and Markets Regional Manager
Recovery Labs
An der Welle 4
60322 Frankfurt
Tel.: 069 7593 8454
Fax: 069 7593 8200
Recovery Labs
1999 gegründet, ist Recovery Labs (www.recoverylabs.net) auf die Entwicklung und Vermarktung von Anwendungen, Datenrettung, sicherer Datenlöschung und forensischen Untersuchungen im Informatikbereich spezialisiert. Als eines der ersten Datenrettungsunternehmen hat es die ISO 9001 Zertifizierung für seine Dienstleistungen erhalten.
http://openpr.de/news/235827/Laut-Daten-von-Recovery-Labs-gibt-es-mehr-…
Wenn nicht mal die
Wenn nicht mal die Bundesregierung nicht vor solcher Angriffe geschützt sind, was sollen wir als Privatanwender machen?
Ich weiss nur Nachrichten letztes Jahres dass chinesische Hackers versucht haben sogar ein PC von Bundeskanzlerin zu knacken.