Wie IT-Forensik zu einem kraftvollen Compliance-Tool wird

Wie IT-Forensik zu einem kraftvollen Compliance-Tool wird

Stellen sie sich vor, in Ihrer Firma wird eine äußerst verantwortungsvolle Rolle frei - ein langjähriger Kollege bewirbt sich auf die Stelle. Auf den letzten Metern gewinnt ein externer Mitbewerber aufgrund seiner Erfahrung in der gefragten Stelle das Rennen und wird als direkter Vorgesetzter des internen Mitbewerbers eingestellt. Wie reagiert der Mitbewerber? Er kündigt. Und geht zur Konkurrenz. Neben dem Verlust eines geschätzten Kollegen herrscht nun auch Unsicherheit, was mit den Daten auf seinem Firmenlaptop und auf seinem Firmentelefon passieren wird.

Ist der Einsatz von IT-Forensik überhaupt legal?

Die kurze Antwort: Ja. Allerdings unter folgenden Gesichtspunkten: Die Geräte, die forensisch untersucht werden, müssen zwingend das Eigentum des Auftraggebers sein. Privatgeräte dürfen nur von uns forensisch untersucht werden, wenn der Eigentümer des Gerätes sein Einverständnis dafür gibt oder die Geräte von deutschen Strafverfolgungsbehörden beschlagnahmt worden.

Welche Daten können hergestellt werden oder was kann man mit IT-Forensik nachweisen?

Auch hier wieder die plakativste aller Antworten: Nahezu alle. Neben gelöschten Dateien kann sogar nachvollzogen werden, wie Daten verschoben wurden. Wir können herausfinden, in welchen Ordnern Daten abgespeichert, ob Sie auf USB-Sticks kopiert oder ganz verschoben wurden. Sie interessieren sich dafür, welche Webseiten besucht wurden, was man dort gemacht hat, wann das Gerät benutzt und was in dieser Zeit gemacht wurde? Kein Problem. Wir können sogar rekonstruieren, was in einem fremden System gemacht wurde, in das sich mit dem Rechner eingeloggt wurde.

Wenn Sie den Artikel aufmerksam gelesen haben, werden Sie sicherlich noch wissen was unsere Einleitung in diesem Artikel war: Das Beispiel von einem Mitarbeiter, der sich auf eine höhere Position im Unternehmen bewirbt und wegen Nuancen die Stelle nicht bekommt, und danach zur Konkurrenz geht. Dieses Beispiel ist nicht fiktiv. Vor geraumer Zeit trat ein Kunde mit diesem Problem an uns heran. An seinem letzten Tag im Unternehmen reichten knapp 20 weitere Personen ihre Kündigungen ein und unterschrieben unmittelbar bei der Konkurrenz. Mit Hilfe von IT-Forensik konnte man nachvollziehen, ob und welche Daten womöglich in die Hände der Konkurrenz gefallen waren.

Sollten Sie weitere Fragen zur IT-Forensik oder generell zum Thema Cyber Security haben, besuchen Sie unsere Webseite qcyberlab.com oder schreiben Sie uns gerne an info@qcyberlab.com.




Jetzt kontaktieren