Mit Sicherheit gut beraten
Digitale Forensik
Definition
Digitale Forensik ist die Aufbereitung von kriminellen Vorfällen im Zusammenhang mit Computern, zur
Beweissicherung und zur Feststellung des Täters. Um Beweise zu sichern, werden z.B. Festplatten
analysiert und Protokolle des Netzverkehrs gesichert.
Ziel
Wird ein Computernetzwerk Ziel eines Hackerangriffs, so muss aufgeklärt werden:
•
Wie erhielt der Angreifer Zugriff?
•
Von wo ging der Angriff aus?
•
Wer hat den Angriff durchgeführt?
•
Was war das Ziel des Angreifers?
•
Welche Änderungen am System wurden vorgenommen?
Vorgehen
Wird ein Angriff auf ein Computersystem entdeckt, müssen vor allem Panikreaktionen vermieden
werden. Häufig wird durch unüberlegte Maßnahmen zusätzlicher Schaden angerichtet und die
Aufklärung erschwert. Sinnvollerweise sollte zuerst ein noch laufender Angriff kontrolliert beendet
werden. Danach müssen möglichst viele Daten über das kompromittierte System gesammelt werden,
ohne Änderungen am Originalsystem vorzunehmen.
Fordern Sie per
Mail
weitere Informationen an, oder fragen Sie uns direkt unter
Telefon 0711-68 68 70 30.
Security Scans
Sicherheitsmanagement
Serverhärtung
Digitale Forensik
Schulungen
Penetrationtests
Grenzen von Pentests
Sicherheitsaudit
Netzwerkanalyse
Security Appliances
INSERT CD
Firmenprofil
Ausgewählte Projekte
Referenzen
Medienecho
PGP-Keys
Mit Sicherheit gut beraten
Digitale Forensik
Definition
Digitale Forensik ist die Aufbereitung von
kriminellen Vorfällen im Zusammenhang mit
Computern, zur Beweissicherung und zur
Feststellung des Täters. Um Beweise zu sichern,
werden z.B. Festplatten analysiert und
Protokolle des Netzverkehrs gesichert.
Ziel
Wird ein Computernetzwerk Ziel eines
Hackerangriffs, so muss aufgeklärt werden:
•
Wie erhielt der Angreifer Zugriff?
•
Von wo ging der Angriff aus?
•
Wer hat den Angriff durchgeführt?
•
Was war das Ziel des Angreifers?
•
Welche Änderungen am System wurden
vorgenommen?
Vorgehen
Wird ein Angriff auf ein Computersystem
entdeckt, müssen vor allem Panikreaktionen
vermieden werden. Häufig wird durch
unüberlegte Maßnahmen zusätzlicher Schaden
angerichtet und die Aufklärung erschwert.
Sinnvollerweise sollte zuerst ein noch laufender
Angriff kontrolliert beendet werden. Danach
müssen möglichst viele Daten über das
kompromittierte System gesammelt werden,
ohne Änderungen am Originalsystem
vorzunehmen.
Fordern Sie per
Mail
weitere Informationen an,
oder fragen Sie uns direkt unter
Telefon 0711-68 68 70 30.
Security Scans
Sicherheitsmanagement
Serverhärtung
Digitale Forensik
Schulungen
Penetrationtests
Grenzen von Pentests
Sicherheitsaudit
Security Appliances
INSERT CD
Firmenprofil
Ausgewählte Projekte
Referenzen
Medienecho
PGP-Keys