Services

IT-Security & IT-Forensik

Die Digitalisierung von Geschäfts- und Produktionsprozessen öffnet neuen Spielraum für Cyber-Attacken und Cyber-Kriminalität. Daher gewinnt das Thema IT-Sicherheit für Unternehmen eine immer höhere Bedeutung.

Schadsoftware
Phishing
Spyware
Computerkriminalität

Gefahren durch E-Mail-Anhänge oder Links

Immer wieder kommt es zu gravierenden Folgen, wenn Dateianhänge geöffnet werden, die vermeintlich sicher sind, jedoch Schadsoftware enthalten. Aktueller Fall aus der Praxis: Eine Institution erhält eine Bewerbung auf eine tatsächlich ausgeschriebene Stelle. Klick, Datei öffnen … Ergebnis: Die angehängte Datei enthält sog. „Ransomware“ (Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner).

Über 50.000 Tsd. Dateien wurden verschlüsselt, und auch wenn der größte Teil durch Sicherungen wiederhergestellt werden konnte, war der Aufwand entsprechend hoch. Das komplette System (mehrere PCs inkl. Server) von der Schadsoftware zu befreien, die Systemintegrität wiederherstellen, mehrere Suchläufe, um die Infektion sicher zu beseitigen etc. Finanzieller Schaden: Mehrere Tausend Euro.

Wichtig: Regelmäßige Information und Sensibilisierung von Nutzern für die Gefahren durch E-Mail-Anhänge oder Links – einschließlich des Hinweises, auch bei vermeintlich bekannten Absendern (siehe auch gefälschte Absenderadressen) Dateianhänge oder Links bzw. über diese heruntergeladene Dateien im Zweifel nur nach Rücksprache mit dem Absender zu öffnen (insbesondere auch keine Office-Dokumente). Nutzer sollten Auffälligkeiten umgehend an den IT-Dienstleister und den IT-Sicherheitsbeauftragten melden.

Interessanter Artikel auf „heise online“ zum Thema: „Ransomware (Krypto-/Erpressungstrojaner) – ein neues Fenster wird geöffnet„.

Sichere Einrichtung Ihres Computers, Tablets und Smartphones

Schaffen Sie für die sichere Nutzung Ihres Computers oder Ihres mobilen Gerätes eine solide Grundlage, indem Sie Ihr Gerät sicher konfigurieren. Viele Geräte, die „aus dem Karton“ heraus in Benutzung gehen, sind das nicht, was Kriminelle ausnutzen.

Weiterlesen auf der Seite „BSI für Bürger – eine neue Seite wird geöffnet.

Der Marktplatz IT-Sicherheit bietet einen Überblick über Dienstleistungen, Produkte, Veranstaltungen sowie Anbieter aus dem Bereich der IT-Sicherheit – schnell, übersichtlich und aktuell.

Weiterlesen auf der Seite „Marktplatz IT-Sicherheit – ein neues Fenster wird geöffnet.

Das Institut für Internet-Sicherheit – if(is) wurde 2005 an der Westfälischen Hochschule, Gelsenkirchen von Prof. Norbert Pohlmann gegründet, um Innovationen im Bereich der anwendungsorientierten Internet-Sicherheitsforschung zu schaffen.

Weiterlesen auf der Seite „Institut für Internet-Sicherheit – ein neues Fenster wird geöffnet.

IT-SECURITY

IT-Sicherheit ist Grundlage für Vertrauen und Akzeptanz.

Ausgezeichnete Kenntnisse in IT-Sicherheitsanalysen von IT-Systemen, deren Assettypes und verbundenen Prozessen.

  • IT-Security bedeutet Schutz von Informationen und IT-Systemen.
  • IT-Security schützt die Vernetzung bis ins Internet.
  • IT-Security schützt auch den Nutzer.
  • IT-Sicherheit muss Schwachstellen verhindern .
Computerkriminalität

IT-FORENSIK

Mask Group

Die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit "herkömmlichen" Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

Digitale Forensik
Untersuchung von Computersystemen
Mask Group

Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten, d. h. die Daten und Analyseschritte müssen den Anforderungen von Gerichten an Beweismittel genügen. Dies wird durch eine lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse erreicht.

IT-Forensik
Gerichtsfestigkeit der digitalen Beweismittel
Mask Group

Die IT-Forensik gliedert sich in die zwei Bereiche Computer-Forensik bzw. Disk-Forensik, bei der es um die Analyse von Computer- oder Mobilgeräten und der darin enthaltenen Daten geht, und Forensische Datenanalyse bzw. Data-Forensik, bei der es um die Analyse von (meist großen) Datenbeständen aus Anwendungen und den zugrunde liegenden Datenbanken geht. Ziel der Computer-Forensik ist in der Regel das Analysieren von Kommunikation. Ziel der Forensischen Datenanalyse ist typischerweise die Analyse von Handlungen.

Computer-Forensik
-Forensik, bei der es um die Analyse von Computer- oder Mobilgeräten

Wir bieten forensische Untersuchungen als Dienstleistung an

Sie haben einen aktuellen IT-Sicherheitsvorfall? Wir haben die Erfahrung und das Know-how, um Ihnen zu helfen. Wir garantieren eine schnelle Bearbeitung Ihrer IT-Forensik-Anfrage. Bei Bedarf sind wir schnellstmöglich bei Ihnen vor Ort, um den Vorfall aufzuklären. Sicherheitsvorfälle in Unternehmen werden von unseren Experten schnell und zuverlässig aufgeklärt.

IT-SECURITY

Gerne beraten wir Sie persönlich.

Nehmen Sie einfach Kontakt auf. Wir freuen uns auf Sie!

Adresse:

Hinterberg 7
OT Reichenhofen
88299 Leutkirch im Allgäu

0151 40764189
VerlagKontaktder computerladen