Schlagwort: IT-Forensik

Cyberkriminellen auf der Spur mit Incident Response & Forensic

it-sa 2019: Allgeier CORE präsentiert Szenarien aus der Praxis

Cyberkriminellen auf der Spur mit Incident Response & Forensic

Kronberg im Taunus/Nürnberg, 25. September 2019 – Bei einem erfolgreichen Hackerangriff gilt es, schnellstmöglich das Sicherheitsleck zu identifizieren und es zu schließen. An diesem Punkt steht Allgeier CORE Unternehmen mit den Bereichen Incident Response & Forensic aktiv zur Seite. Auf der it-sa liefert Silvana Rößler, Head of IT-Forensics und Nominierte für den WIN-Award „IT-Women oft the Year“, in einem Vortrag Einblicke in ihren Arbeitsalltag. Darüber hinaus präsentiert Allgeier IT am gemeinsamen Stand (Halle 10.0, Stand 10.0-407) erstmals die neue Lösung emily teams – eine Erweiterung für die sichere Datenablage und geschützte Kommunikation in Microsoft Teams.

Als Subdisziplin der Incident Response beschäftigt sich die IT-Forensik mit der Spurenanalyse nach IT-Sicherheitsvorfällen. Die Allgeier CORE stellt mit ihrem Team rund um die Uhr ein professionelles Krisenmanagement sowie die Sicherung digitaler Spuren im Falle eines erfolgreichen Cyberangriffs sicher. „Im Bereich der IT-Forensik klären wir auf, wo der Angreifer herkam, wie er in das System eingedrungen ist und wie die Daten das Unternehmen verlassen haben. So können wir schnell reagieren, den Vorfall eindämmen, Beweise sichern und diese bei Bedarf rechtskonform für datenschutzrechtliche Belange oder eine anschließende Strafverfolgung zur Verfügung stellen“, sagt Silvana Rößler.
In der Incident Response besteht eine Herausforderung darin, die Wege der Angreifer in das System zu identifizieren und das Ausmaß des Schadens zu ermitteln.

Im Vortrag von Silvana Rößler zum Thema „Incident Response & Incident Response Readiness“ beschreibt sie Szenarien und liefert Lektionen aus der Praxis. Beispiele sind Datendiebstahl sowie ein Trojanerangriff auf ein Produktionsunternehmen, bei dem mit dem Systemausfall auch die komplette Produktion lahmgelegt wurde.

Datum: 08.10.2019
Uhrzeit: 11:45 – 12:00 Uhr
Ort: Knowledge Forum F11.0

emily teams sichert Datenräume in Microsoft Teams
Um in der Unternehmenskommunikation jederzeit Compliance-konform zu agieren und Cyberkriminellen hier keine Plattform zu bieten, ist ein sicherer Datenaustausch unbedingt erforderlich. „Mit unserem Tool emily haben wir die Möglichkeit geschaffen, Daten zeitnah, komfortabel und vor allem prozesskonform auszutauschen“, sagt Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions GmbH. „Die neue Erweiterung emily teams sorgt darüber hinaus für die sichere Dokumentenablage und den sicheren Dokumentenaustausch sowie eine geschützte Kommunikation in Microsoft Teams. Die Informationen werden innerhalb der Kanäle verschlüsselt und somit wird der Zugriff durch unbefugte Dritte verhindert.“ Dabei ermöglicht das Tool auch die sichere Kommunikation zwischen Partnern, die keine Mitglieder von Microsoft Teams sind.
Bei emily teams handelt es sich nicht um einen eigenständigen Webserver, sondern die Lösung wird direkt in die Microsoft-Teams-Umgebung integriert – egal ob On Premises oder in der Cloud.

Am it-sa-Stand können sich Interessierte bei einem Kaffee im Allgeier-To-Go-Becher näher mit den Security-Experten austauschen.

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/cyberkriminellen-auf-der-spur-mit-incident-response-forensic/

it-sa 2019: Allgeier CORE präsentiert 360° Security-Ansatz

Ganzheitliche IT- und Informationssicherheit

it-sa 2019: Allgeier CORE präsentiert 360° Security-Ansatz

Kronberg im Taunus/Nürnberg, 06. September 2019 – IT- und Informationssicherheit sind spannende, aber auch sehr dringliche und komplexe Themen. Die Notwendigkeit einer umfassenden IT-Security-Strategie ist zwar den meisten Unternehmen bewusst, allerdings erscheint die Umsetzung oft kompliziert und aufwendig. Häufig wird daher vor dieser Komplexität kapituliert – was ein hohes Risiko birgt. Um Unternehmen vor, während und nach solchen Attacken zu unterstützen, hat Allgeier CORE eine 360° Security-Strategie entwickelt. Vom 08.-10. Oktober präsentieren die IT-Security Experten ihr Leistungs- und Produktportfolio aus den Bereichen IT- und Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik auf der it-sa (Halle 10.0, Stand 10.0-407). Am Stand können sich Besucher neben den CORE-Experten auch mit Vertretern der Allgeier IT Solutions sowie der Bundesdruckerei austauschen.

Aufgrund der wachsenden Cyber-Bedrohungen auf Netze und IT-Systeme von Verwaltungen, Kritischen Infrastrukturen (KRITIS) oder Wirtschaft, gewinnen die Themen IT- und Informationssicherheit zunehmend an Priorität in Sicherheitsstrategien von Unternehmen. „Die Frage ist inzwischen nicht mehr, ob ein Unternehmen angegriffen wird, sondern wann; und wie es bis dahin vorbereitet ist“, sagt Marcus Henschel, Geschäftsführer der Allgeier CORE GmbH. „Wir stellen täglich fest, dass mit dieser Entwicklung auch die Nachfrage nach einer praxisnahen und transparenten IT-Security-Komplettlösung steigt. Aus diesem Grund haben wir uns für einen 360° Security-Ansatz entschieden, in dem wir unsere Kunden kontinuierlich an jedem Punkt ihrer Sicherheitsstrategie unterstützen. Sie geben ihre Sicherheit in unsere Hände und können sich so um ihre Kernaufgaben kümmern.“

Gebündelte Security-Expertise
Neben den Unternehmensbereichen Consulting sowie Response & Emergency umfasst das Security-Portfolio auch technische Sicherheitslösungen (Operations). Um seinen Kunden spezifische Produkte anbieten zu können, arbeitet das Unternehmen mit verschiedenen Partnern zusammen. So auch mit Allgeier IT, die unter anderem Lösungen für sichere Datenablage in Rechenzentren und Cloud, sichere Kollaboration und Kommunikation sowie Authentifikation und Autorisierung bietet. „Zusammen mit den Experten der Allgeier CORE sind wir imstande, unseren Kunden schnell und einfach umfassende Sicherheit bereitzustellen“, sagt Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions GmbH. „Im Bereich des elektronischen Zertifikatsmanagements arbeiten wir dazu mit der Bundesdruckerei zusammen. Auf der it-sa können sich die Besucher an unserem gemeinsamen Stand mit den Experten aus den verschiedensten Sicherheitsbereichen austauschen.“

Interessenten können vorab einen Gesprächstermin vereinbaren.
Kontakt: vertrieb@allgeier-core.com

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Sie auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sa-2019-allgeier-core-praesentiert-360-security-ansatz/

Response & Emergency: Allgeier CORE sichert digitale Spuren

Die „Feuerwehr“ für den Cyberkrisenfall

Response & Emergency: Allgeier CORE sichert digitale Spuren

Silvana Rößler, Head of IT-Forensics der Allgeier CORE

Kronberg, den 17. Juli 2019 – Ransomware wie GandCrab oder Datenabfluss durch ehemalige Mitarbeiter – die Angriffsformen von Cyberattacken variieren enorm, und die Anzahl steigt beinahe täglich. Daher unterstützt die Allgeier CORE GmbH in ihrem Servicebereich Response and Emergency – ehemals Unternehmen Allgeier ONE – Opfer von Cyberangriffen. Von der Schadensanalyse bis zur Entschlüsselung oder Bitcoin-Zahlung: Die Leistungen des CORE Response and Emergency Teams werden überwiegend von Behörden wie z.B. Staatsanwaltschaften, Gerichten und Polizeibehörden, KMUs sowie Versicherungen in Anspruch genommen. Durch die Zusammenarbeit mit verschiedenen Versicherungen profitieren Cyberversicherungsnehmer von einer 24/7-Notfallhotline.

Wurde ein Unternehmen Opfer eines IT-Sicherheitsnotfalls, wissen die Verantwortlichen meist nicht, was zu tun ist. An diesem Punkt steht das Kronberger Team von Allgeier CORE den betroffenen Personen zur Seite. In der Notfallhotline werden zunächst alle W-Fragen geklärt: Was und wie ist es passiert? Wer und welche Systeme sind betroffen? Wie lässt sich das Problem lösen?

Auf den Spuren der Cyberkriminellen
„Wir stoßen in einem Moment zu unseren Kunden, in dem sie ohnehin überfordert sind und nicht wissen, wem sie ihre sensibelsten Inhalte anvertrauen können“, sagt Silvana Rößler, Head of IT-Forensics bei Allgeier CORE. „Deshalb ist es unser Ziel, sie möglichst zu entlasten und ihnen die nötige Transparenz sowie volle Kostenkontrolle zu bieten.“
Vor Ort wird der IT-Sicherheitsvorfall von den IT-Forensikern, den Spezialisten für professionelles Krisenmanagement und für die Sicherung digitaler Spuren, umfassend analysiert und digitale Spuren gesichert. Dabei weisen die Analysen und Dokumentationen Sabotage, Spionage oder Manipulation nach und werden so aufbereitet, dass sie auch vor Gericht genutzt werden können. Da vielen Unternehmen meist eingeschränkte Ressourcen zur Verfügung stehen, unterstützen die Experten auch die lokale IT dabei, ihre Systeme schnellstmöglich wiederherzustellen.

Nach dem Vorfall ist vor dem Vorfall
Dass ein Cyberangriff überhaupt Erfolg haben konnte, lässt auf eine unzureichende IT- und Informationssicherheit im Unternehmen schließen. Um Cyberkriminellen zukünftig einen Schritt voraus zu sein, müssen entsprechende technische und organisatorische Maßnahmen (TOMs) getroffen werden. „Seit dem Zusammenschluss zur Allgeier CORE sind unsere Kunden sehr dankbar, dass sie jemanden an der Hand haben, der sich nicht nur um alle Angelegenheiten rund um die Schadensbehebung kümmert, sondern sie auch im Anschluss weiter begleitet“, sagt Silvana Rößler.
Im Servicebereich Consulting erhalten Kunden IT-Sicherheitsberatungen sowie Planungen präventiver Maßnahmen, um eine gelebte Informationssicherheit im Unternehmen zu etablieren. Der Bereich Operations umfasst die Identifizierung von IT-Sicherheitslücken durch Penetrationstests und Schwachstellenmanagement, die Beratung und Integration technischer Sicherheitslösungen sowie die Mitarbeitersensibilisierung durch Awareness-Trainings oder Live Hackings.

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Sie auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/response-emergency-allgeier-core-sichert-digitale-spuren/

Oxygen Forensics verbessert sein forensisches Allzweck-Tool zur digitalen Beweissicherung

Oxygen Forensics, ein weltweit tätiger Anbieter digitaler forensischer Ermittlungs-Software für Strafverfolgungsbehörden und Unternehmen, gibt heute die Veröffentlichung von Oxygen Forensic Detective 11.4 bekannt. Das Update beinhaltet Verbesserungen an den „Detective“-Dienst-Programmen Cloud Extractor, KeyScout und JetEngine, einschließlich der Möglichkeit, Webbrowser-Daten von Windows-PCs zu extrahieren und zu analysieren. Außerdem können nun Daten und Dumps von Parrot-Drohnen ausgelesen und untersucht werden.

Mit Oxygen Forensic KeyScout können nun vollständige Webbrowser-Daten von Windows-PCs extrahiert werden. Beim Start auf dem zu untersuchenden Rechner erfasst KeyScout den vollständigen Browserverlauf sowie gespeicherte Lesezeichen, automatisch ausgefüllte Daten und Cookies. Die gesammelten Daten können in Oxygen Forensic JetEngine importiert und dort analysiert werden. Diese innovative Funktion ermöglicht es Ermittlern, nicht nur auf mobile, sondern auch auf forensisch wertvolle Internet-Artefakte zuzugreifen, die auf einem Rechner gespeichert sein könnten.

„Oxygen Forensics arbeitet kontinuierlich an Verbesserungen seiner Software-Lösungen, um Kunden weltweit bei ihren Ermittlungen zu unterstützen“, sagt Lee Reiber, COO von Oxygen Forensics. „Das aktuelle Update erweitert Oxygen Forensic Detective um Funktionen, die in der digitalen Forensik von großer Bedeutung sind. Unsere Kunden können jetzt den vollständigen Browserverlauf und viele weitere Informationen extrahieren, die bei der Verwendung der Windows-Varianten von Google Chrome, Mozilla Firefox und Microsoft Edge erstellt wurden.“

Zugriff auf verschlüsselte iCloud- und Wickr Me-Daten

Oxygen Forensic Detective bietet in Version 11.4 für sein „Cloud Extractor“-Dienstprogramm ab sofort die Möglichkeit, Konto-Informationen, vertrauenswürdige Geräte, Anmeldungen, Kennwörter, Token sowie andere Daten aus dem iCloud-Schlüsselbund abzurufen. Außerdem können nun Konto-Informationen, Kontakte, Chats und Anrufe des Krypto-Messengers Wickr Me über ein Kennwort oder ein Token ausgelesen werden. Wickr Me ist ein kostenloser, sicherer Instant-Messanger für iOS (und Android), mit dem Benutzer Ende-zu-Ende-verschlüsselte (E2EE) Nachrichten, Fotos, Videos und Dateianhänge verschicken und verschlüsselte Video-Anrufe durchführen können.

Mit der Aktualisierung kann das „Oxygen Forensic JetEngine“-Dienstprogramm ferner Parrot-Drohnen-Flugprotokolle sowie physische Parrot-Dumps auslesen und analysieren. Oxygen Forensics setzt damit seine Bestrebung fort, Ermittlungsbehörden weltweit dabei zu unterstützen, gegen illegale Aktivitäten unbemannter Luftfahrzeuge (UAVs) vorzugehen.

Kurzportrait des Unternehmens

Gegründet im Jahre 2000 ist Oxygen Forensics einer der weltweit führenden Hersteller forensischer Ermittlungs-Tools für mobile Endgeräte. Das in Alexandria, Virginia, ansässige Unternehmen hat sich auf die Entwicklung von Universallösungen spezialisiert, die ein breites Spektrum an Mobilgeräten mit verschiedenen Betriebssystemen wie unter anderem Android, iOS, BlackBerry, Windows Phone und Symbian umfasst. Ermittlungs- und Regierungsbehörden, Groß- und Privatunternehmen, aber auch Privatpersonen auf der ganzen Welt vertrauen auf die Produkte von Oxygen Forensics, wenn es sich um die Wiederherstellung und Analyse von Daten auf mobilen Endgeräten handelt.

Zu den Kunden von Oxygen Forensics zählen verschiedene europäische und US-Bundes- und Landesbehörden wie der Internal Revenue Service (IRS) der Vereinigten Staaten, die U.S. Army, das FBI, die Verteidigungs-, Justiz- und Verkehrsministerien der Vereinigten Staaten, der United States Postal Service, die Europäische Kommission, Interpol, der Londoner Metropolitan Police Service, die Police Nationale und die Gendarmerie Nationale in Frankreich sowie große Unternehmen wie PricewaterhouseCoopers, Ernst & Young und viele weitere. Die Produkte von Oxygen Forensics sind auch bei forensischen Schulungen, Ausstellungen und Konferenzen gefragt und gehören zu den besten im Bereich der Datenermittlung.

Kontakt
Oxygen Forensics, Inc.
Galina Rabotenko
North Pitt Street 901
VA 22314 Alexandria, Virginia
+1 877 969-9436
oxygen@prolog-pr.com
http://www.oxygen-forensic.com

Permanentlink zu diesem Beitrag: https://pflumm.de/oxygen-forensics-verbessert-sein-forensisches-allzweck-tool-zur-digitalen-beweissicherung/

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Consulting, Operation, Response & Emergency

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Offenburg, den 27. Juni 2019 – Durch die Integration der consectra GmbH in die Allgeier CORE profitieren Kunden von einem erweiterten hochspezialisierten Leistungs- und Produktportfolio. Dazu gehören zum Beispiel Awareness-Veranstaltungen, bei denen Mitarbeiter und Behörden für mögliche Sicherheitsrisiken sensibilisiert werden. Allgeier CORE ist ein Zusammenschluss erfahrener Experten aus den Bereichen IT-Security, Informationssicherheit und IT-Forensik. Die Spezialisten beraten Kunden und stellen individuell entwickelte Strategiepläne zur Gewährleistung ihrer Informationssicherheit bereit.

Unternehmen setzen zunehmend auf die Digitalisierung ihrer Prozesse. Damit steigt gleichzeitig auch die Gefahr von Hackerangriffen. Cyberkriminelle sind immer auf der Suche nach neuen Methoden, um an sensible Informationen zu gelangen. So schrecken sie beispielsweise nicht davor zurück, falsche Identitäten anzunehmen, mit denen sie sich nicht nur digital, sondern auch physisch Zugang zu Firmennetzwerken verschaffen und interne Informationen ausspionieren.

Dadurch steigt seitens der Firmen die Notwendigkeit nach ausgereiften und unternehmensspezifischen Security-Strategien. An dieser Stelle kommt die Allgeier CORE ins Spiel: Sie vereint zahlreiche Spezialisten und unterstützt Unternehmen bei sämtlichen Anliegen rund um ihre IT- und Informationssicherheit.

All-in-One-Security
Unter dem Motto „Comprehensive IT Security“ stellt Allgeier CORE ein breites Leistungsspektrum bereit. „Viele unserer Kunden mussten bisher mit diversen Dienstleistern zusammenarbeiten, um ihre IT- und Informationssicherheit komplett abzudecken. Durch den Zusammenschluss zur Allgeier CORE können wir unseren Kunden nun eine Rundumbetreuung aus einer Hand anbieten“, sagt Anselm Rohrer, Geschäftsführer der Allgeier CORE. Die Kernkompetenzen liegen in den Bereichen Consulting, Operation und Response & Emergency. So decken die Security-Experten beispielsweise mittels Penetrationstests und Schwachstellenmanagement Lücken in der IT- und Informationssicherheit auf. Auf Basis dieser Ergebnisse können gezielt Beratungsgespräche hinsichtlich technischer Sicherheitslösungen sowie Maßnahmen zur Mitarbeitersensibilisierung durchgeführt werden. Dazu zählen Workshops zum Thema „Informationssicherheit am Arbeitsplatz“. Sie zeigen Mitarbeitern etwaige Gefährdungspotenziale bei der Nutzung von IT-Systemen auf. Um Beschäftigte langfristig und nachhaltig zu schulen, stellt Allgeier CORE für die Fortbildungen ein Team mit langjähriger Erfahrung bereit. Die thematisierten Gebiete sind dabei individuell abstimmbar.

Ein Blick hinter die Hacking-Kulissen
„Einen besonderen Mehrwert für unsere Kunden bieten unsere Life-Hackings, die den Teilnehmern anhand von praxisnahen Szenarien veranschaulichen, wie Cyberattacken ablaufen könnten“, so Anselm Rohrer. „Wir sind der Meinung, dass IT- und Informationssicherheit auch mit einer Portion Spaß vermittelt werden kann. Bei dieser Herangehensweise treffen wir auf mehr Engagement und Interesse der Teilnehmer, die das Thema dadurch auch besser verinnerlichen. Deshalb präsentieren unsere Referenten eindrucksvolle Täter-Opfer-Rollenspiele, die aufzeigen, wie sich Mitarbeiter bei potenziellen Angriffen verhalten sollten.“

„Der Hackervortrag „Die Hacker kommen“ im Rahmen unseres SAP Cyber Security Day hat sehr viele Mitarbeiter angezogen – und wohl niemanden enttäuscht“, sagt Julia Langlouis, Director Global Security Awareness & Training bei der SAP SE. „Die Referenten haben es geschafft, das Thema Informationsschutz auf sehr unterhaltsame Weise zu vermitteln.“

Das Video unter folgendem Link ermöglicht einen guten Einblick in den Ablauf eines solchen Events: https://www.allgeier-core.com/services/operations/security-awareness/live-hacking

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/allgeier-core-it-und-informationssicherheit-aus-einer-hand/

Das Smartphone als verbaler Knüppel eingesetzt? Eskalation ist vorprogrammiert

Auch während der Weihnachtszeit haben Menschen immer wieder einen Disput zu klären und tragen es häufiger über WhatsApp oder anderen Smartphone Applikationen aus.

Das Smartphone als verbaler Knüppel eingesetzt? Eskalation ist vorprogrammiert

Samsung Galaxy Ace 2 Chipoff Vorbereitung

Mit einem Smartphone lassen sich so viele positive Dinge tun. Mit den Freunden und der Familie in Kontakt bleiben. Kaum jemand schickt noch eine postalische Weihnachtskarte.

Dafür streiten sich Menschen immer häufiger über Systeme wie Whatsapp. Es werden Freundschaften gebrochen und die Liebe des Leben zerrissen. Danach kommt der Rosenkrieg.

Es ist schon verwunderlich wozu erwachsene Menschen fähig sind, wenn es die emotionalen Folgen einer Trennung geht. Der Verstand gibt auf. Es wird nur noch mit verbalen Kraftausdrücken um sich geworfen. Als bald gehen die Streitpartien über ihre Differenzen auch in der realen Welt auszutragen.

Hier müssen dann Sachverständige für Mobilfunk Forensik versuchen, die Wahrheit herauszufinden, denn als bald sehen sich die gebrochenen Herzen vor Gericht. Da wird auch mal gerne die Wahrheit verdreht. So löscht der eine Meldungen in Whatsapp um dem anderen Belästigung vorzuwerfen. Der andere versucht Meldungen zu verändern oder den Ablauf zu beeinflussen. Auch Skype ist ein beliebtes Medium, um seine Differenzen auszutragen und danach dem Anderen zu verunglimpfen. Daher ist die App Forensik ein wichtiges Gebiet der Computerforensik.

Dennoch geht es bei der echten Forensik nicht so spannend und verrückt wie es uns amerikanische Fernsehserien vorgaukeln. Der Zuschauer wird da wohl eher an einem Verfolgungswahn leiden als an zu viel Zeit vor dem Fernseher.

Für manche Menschen geht es aber immer öfter um die persönliche Freiheit.

In einigen Ländern der Welt ist der Ermittlungsdruck so stark, dass eine differenzierte Betrachtung kaum möglich wird. Fehlen die technischen Hilfsmittel, so ist es sehr schwierig den tatsächlichen Täter zu finden. Das liegt zum einem an der immer komplexeren Technik in Smartphones als auch den verwendeten Programmen zur Kommunikation. Immer mehr Apps übermitteln Nachrichten verschlüsselt und manche können sogar auf dem Handy die Daten verschlüsselt speichern. Damit wird es immer aufwendiger Fälle zu bearbeiten, die keinen „freiwilligen“ oder keinen „funktionstüchtigen“ Zugang zu den im Handy gespeicherten Daten erlaubt.

Aber auch auf der Seite der Verteidigung entsteht das Problem, dass der Zugang zu fachkundigen Sachverständigen im eigenen Land immer schwieriger wird. In der Presse liest man ja von immer wieder kehrenden Verhaftungswellen. Daher gehen die Anwaltskanzleien dazu über, spezialisierte Forensiklabore mit der Auswertung der digitalen Infrastruktur des Beklagten zu beauftragen. Diese international zertifizierten Forensikexperten werten die Daten nach den gleichen Prinzipien aus und erstatten nach internationalem Codex einen forensischen Untersuchungsbericht.

So werden mittels der ByLock App Forensics Analysis für ausländische Gerichte die Verwendungsaktivitäten eines Beschuldigten untersucht und aufgezeigt, ob die Vorwürfe haltbar sind oder auch andere Aspekte für den Beschuldigten sprechen. Die ByLock App war für iPhone und Android basierende Geräte für mehrere Jahre in bestimmten Regionen (z.B. arabische Welt) eine beliebte Alternative zu WhatsApp und Skype, wobei sie nie die Popularität der amerikanischen Kommunikationsplattformen erreichte. Immer wieder liest man über den Einsatz der Eagle App und Telegram App. Diese Programme wurden häufig von kriminellen Organisationen verwendet.

Die Tatsache, dass nun auch Facebook und WhatsApp in das Schussfeld der Sicherheitsdienste und Gerichte kommt, war nicht anders zu erwarten. Deren Unwillen zur Kooperation führt in vielen Ländern automatisch zu Kriminalisierung von unschuldigen Nutzern, die sich nur über harmlose Dinge mit ihren Freunden und Verwandten unterhalten. In den betroffenen Ländern ist die Beweisführung auf den Beschuldigten umgekehrt worden. Damit muss die Anklage nicht die Schuld beweisen sondern der Beschuldigte muss substantiell beweisen können, dass er sich nichts zu schulden hat kommen lassen und er auch systemtreu ist. Manches lässt sich aber nicht immer so beweisen, wenn die Anklage aus einem oder zwei Sätzen besteht.

Häufig werden keine Kommunikationsdaten oder Zeitfenster zur Untermauerung der anklage vorgebracht. Der Beschuldigte muss sich selbst für eine sehr lange zeit rückwirkend seine Unschuld untermauern. Wenn man aber in dem sehr langen Zeitraum mehrere Handys hatte und eins davon beschädigt ist, dann kann die Beweisführung mittels der im Labor der ACATO GmbH durchgeführten Chipoff Forensik untermauert werden. Hierfür verfügt das hauseigene Labor über eine interne Referenzdatenbank mit vielen technischen Details von Handys und Smartphones, um eine beschleunigte Untersuchung durchzuführen. Auch für den Fall das der Beschuldigte seine PIN vergessen hat, kann die IT Forensik einen Zugriff auf die im internen Speicher abgelegten Daten erreichen.

Spannender wird es da bei den Smartphones mit integrierter Tarnkappenfunktion, denn diese können ihre physikalische Adresse (MAC Address) im Netzwerk alle paar Sekunden ändern und so die Verfolgung durch Sicherheitsdienste erheblich bremsen. Häufig sind diese zudem intern durch spezielle Flüssigkeiten und Gele vor Chipoff Verfahren geschützt. Daher ist die Forensik ein sehr spannendes Feld, auch wenn es nicht die übertriebenen Eigenschaften amerikanischer Fernsehserien hat.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/das-smartphone-als-verbaler-knueppel-eingesetzt-eskalation-ist-vorprogrammiert/

Auch ein Kindle oder Smartphone kann im Ausland entlasten

Häufig denkt man bei forensik und Datenrettung an Festplatten, Computer und Smartphones. Aber kaum jemand berücksichtigt auch tablets und eReader. Chipoff für Kindle hat einen Seltenheitswert.

Auch ein Kindle oder Smartphone kann im Ausland entlasten

Abtastung von 30mu hohen Lötverbindungen unter 1000-facher Auflösung in der Chip Forensik

In der digitalen Forensik werden Datenträger nach Spuren durchsucht, die zu gerichtsverwertbaren Beweisen führen sollen. Dabei soll die forensische Analyse von Daten auch helfen, den Tathergang und das Motiv zu klären. Für den Laien ist häufig beim Begriff der Forensik so manche kreativ gestaltete amerikanische CSI Fernsehsendung im Kopf.

Dabei sieht man am häufigsten die Mobilfunk und Computer Forensik im Bereich der Spurensicherung. Bei der Datenquelle Computer kann man neben versteckten und gelöschten Dateien auch viele Erkenntniss aus Email Programmen wie Outlook, Notes oder Thunderbird ermitteln. Jedes Email Programm hat seine ganz besonderen Eigenheiten.

Bei einem Smartphone will man häufig nicht nur Einblick in die geführten Telefonate und Nachrichten erhalten. Hat man mehrere Smartphones, so kann man mittels der Linkanalyse (a.k.a. Beziehungsanalyse) erkennen, ob eine bestimmte unbekannte Person die anderen Personen zu einer Tat angeleitet hat. Dadurch ist es möglich die Hintermänner zu ermitteln und zu finden.

In der heutigen Zeit ist es aber viel bedeutsamer was die Forensik auch für beschuldigte Personen leisten kann. Ist eine Person im Ausland zu Unrecht einer Straftat beschuldigt, so kann die IT Forensik seine Datenträger nach Spuren durchforsten. Dadurch ist es möglich die Grundlage eines Haftbefahls auch außerkraft zu setzen. In einer Zeit vieler Umbrüche und Unsicherheiten können schnell unbeteiligte Menschen einer Straftat durch falsche Verdächtigung in eine traumatische Situation gedrängt werden.

Man liest in der Tagespresse immer häufiger über vielfältige Gründe Menschen aus unterschiedlichen Gesellschaftsschichten zu verhaften und deren Eigentum nach einer vorgegebenen Zeit zu versteigern. Sondergesetze in vielen von Unruhen gezeichneten Ländern können die normalen Regeln einer Beweisführung außerkraft setzen. Die Beweislast wird dann auf den sich verteidigenden Bürger übertragen. So werden Menschen schnell beschuldigt verbotene oder verdächtige Smartphone Software verwendet zu haben. Die entlastenden Beweise kann ein professionelles Labor mit Spezialwissen im Bereich Mobilfunk und Chip Forensik erbringen.

Für spezielle Streitfälle im Ausland kann die ACATO GmbH die komplexen Fragestellungen nach internationalen Standards klären. Daher kann man mittels Forensik die nicht stattgefundene Nutzung einer ByLock App beweisen. In manchen Fällen müssen auch entscheidende Informationen aus mobilen Geräten extrahiert werden, die entweder gesperrt oder zerstörten sind.

Die Kunden der ACATO GmbH beauftragen die speziallisierte Forensik, um Daten für Laien optimal bereitzustellen und Sachverhalte in einem verständlichen Kontext in deutscher oder englischer Sprache zu erhalten. Auftraggeber sind nicht nur deutsche Unternehmen aber auch Kunden aus den Niederlanden, England, Türkei, Kanada oder Australien.

Die speziellen Anforderungen der Kunden leiten sich nicht nur vom Streitgegenstand aber auch von der augenblicklichen technischen Problematik ab. Wenn ein xPeria Handy von einem PKW erfasst wurde, kann man in vielen Fällen keine klassische forensische Extraktion durchführen. Hier hat aber die ACATO GmbH immer wieder Beweise aus stark beanspruchten Speicherchips extrahieren können. Es hat zwar manchmal ein paar Monate gedauert aber gegenüber einer Situation in der die beteiligten Ermittler keine Zugriffsmöglichkeit auf die Daten hatten, ist das eine große Verbesserung der Lage.

Selbst aus einem gesperrten Kindle sollte das Labor Daten extrahieren. Der Auftraggeber in UK wandte sich an das Labor. Durch die Referenzdatenbank konnte das Labor recht schnell die Chancen auf Erfolg abklären, bevor das Gerät britisches Hochheitsgebiet verlassen sollte. Auch Beweise aus einem vorsätzlich zerstörten Smartphone konnte das Labor sichern und in die Niederlande übermitteln, denn nach einer Beziehungstat war das Gerät komplett gezielt beschädigt worden.

Folglich lassen sich Beweise mit dem erforderlichen Budget, viel Fleiß und Durchhaltevermögen doch sicherstellen.

Dennoch ist das immer nur der Anfang einer forensischen Untersuchung, denn die Auswertung der gewonnenen Daten muss auch gründlich erfolgen. Analysiert man E-Mails so sollte man diese auch mit professionellen Mitteln durchführen. Einfach ein gewöhnliches Email Programm zu verwenden, kann die Beweisführung auf einem wackligen Fundament setzen. Manchmal müssen dann die Experten der ACATO GmbH nach Problemen in der Beweiskette oder einem fremden Gutachten suchen, um einen Sachverhalt zu korrigieren.

Folglich ist die Tätigkeit eines Forensikers eine spannende Herausforderung. Das Wissen muss ständig erweitert. Die technische Ausrüstung eines Labors erfordert jedoch hohe Investitionen und laufende Wartungen.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/auch-ein-kindle-oder-smartphone-kann-im-ausland-entlasten/

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Unternehmen werden immer häufiger Opfer digitaler Wirtschaftskriminalität. Ob mittels physisch anwesender Spione, Hacker oder Ransomware – Betriebsgeheimnisse sind nicht mehr sicher wie vor 20 Jahren.

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Wenn Unternehmen schlafen, stellen Angreifer die Welt der Unternehmer auf den Kopf

Traditionsunternehmen sind über Jahrhunderte entstanden. Sie wachsen langsam aber mit dem Ziel einer soliden Basis. Aller Anfang ist schwer, aber noch schwieriger ist das Erreichte vor digitalen und physisch eindringenden Angreifern zu schützen. Nicht jedes Betriebsgeheimnis verlässt das Unternehmen mit Hilfe eines Hackers. Manche Angreifer kommen sogar auf das Gelände des bedrohten Unternehmens. Die Angriffsmethoden sind langsam und subtil. Man macht sich die menschliche Neugierde und so manche Marotte zu nutze.

Einen 100%-Schutz kann man nicht bieten, jedoch erwartet der Gesetzgeber, dass die Unternehmensleitung sich um eine Prävention kümmert. Einfach den Kopf in den Sand stecken, kann Arbeitsplätze und das private Vermögen eines Unternehmers vernichten.

Ein technischer Schutz alleine wird nicht ein Unternehmen vor Wirtschaftskriminalität schützen. Die Auswahl an Vorgehensweisen ist für Täter recht groß. Daher muss man sich über das tatsächliche Risiko eines Unternehmens klar werden. Nur dann lassen sich Maßnahmen entsprechend ihrer Priorität zielgerichtet und wirtschaftlich umsetzen.

Die forensische Untersuchung einer Bedrohungslage eines Unternehmens hilft zu verstehen, wo tatsächlich Lücken in der IT Sicherheit als auch der organisatorischen Abwehrfähigkeit vorhanden sind.

Mit der Präventionsberatung und der forensischen Untersuchung von Krisensituationen kann die ACATO GmbH Unternehmen aktiv helfen, ihre digitalen Abwehrkräfte zu stärken und optimistisch in die Zukunft zu schauen.

Die Experten der ACATO GmbH beraten Mittelständische Unternehmen und Konzerne, wie sie ihre organisatorischen und technischen Rahmenbedingungen optimieren können. Dabei gilt es zunächst die Effektivität und Sicherheit der Abläufe zu verbessern. Aus der Erfahrung im Bereich Forensik können die Unternehmensberater den Führungskräften einen breiten Einblick in die Tatmuster und Risiken der Wirtschaftskriminalität geben. Durch das bessere Verständnis können Organisationen ihren Schutz verbessern und dies zur Stärkung der eigenen Wettbewerbsfähigkeit nutzen.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
info@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/vorsorge-schuetzt-unternehmen-von-schaeden-aus-wirtschaftskriminalitaet/

Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.

Wenn Unternehmen Daten verlieren können Konkurrenten einen Vorsprung gewinnen. Daher sind geheimnisse wie Telefonate, Dokumente und etc. wichtig

Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.

blackberry verbogen

Der schutz von Daten wird immer wieder unterschiedlich bemessen. Manchen Unternehmen sind ihre Daten wichtig, behandeln sie aber als ob sie jederzeit wertlos sind. Sie vergesen dabei wie schnell Unternehmensdaten abfliessen können. Vertrauliche Baupläne neu entwickelter Geräte, Kundenlisten, Software code oder gar Sicherheitslücken in den Produkten haben eine kritische Bedeutung.

Die Forensik Sachverständige der ACATO GmbH müssen sich mit den unterschiedlichsten Situationen auseinandersetzen. Geschäftskunden erwarten eine Empfehlung zur Risikominimierung als auch zum Umgang mit dem nun eingetroffenen Problemfall. Das spezielle Briefing für betroffene Führungskräfte hilft Fehlverhalten im eingetretenen Ernstfall zu vermeiden. Datenschutz zertifizierte IT Forensik Experten helfen dabei Beweise zu sichern und die Datenschutzrechte Dritter zu bewahren.

Die Themen rund um den Datenschutz sind aber nicht zu vernachlässigen. Egal ob es gerade darum geht eine defekte Festplatte zu retten oder vorsätzlich gelöschte Daten wiederherzustellen, Datenschutz ist immer als Wolke über all diesen Aktivitäten.

Was können aber Unternehmen vornehmen, um ihre existenziellen Daten zu schützen? Im Bereich der Abhörsicherheit und dem Datenabfluss gibt es verschiedene Sicherheitslösungen. Das Smartphone mit Tarnkappenmodus bietet einige interessante Möglichkeiten. Als Spezialdienstleister im Bereich Smartphone Forensik wird das Unternehmen bald seinen speziellen Kunden entsprechende Lösung präsentieren können. Die Entwicklung eines Kooperationspartners hat die Experten der ACATO GmbH begeistert. Die Schutzmechanismen gegen Chipoff waren jedoch eher abschreckend. Das dürfte aber so manchen schutzsuchenden Geschäftskunden erfreuen, denn das Gerät ist vor Angriffen intelligent geschützt.

Wenn man sich schon vor Wirtschaftsspionage schützen möchte, dann aber richtig.

Die ACATO GmbH bietet eigene Produkte und Dienstleistungen für das Thema Datenschutz an. Sie verfügt über TÜV zertifizierte Datenschutzexperten und eine eigene Datenschutz Management Lösung für die Betreuung mehrerer komplexer Organisationen. Das Familienunternehmen entwickelt seine workflow-basierende Software am Hauptstandort München. Die eigenen IT Forensik Experten helfen im Ernstfall mit Problemfällen umzugehen, um einen Informationsleck zu schliessen und täter zu identifizieren

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/geheimnisse-sind-fuer-unternehmen-erfolgsrelevant-daten-aber-auch/

Wenn Handies über Schuld und Unschuld entscheiden

In der digitalen Welt sind Nutzer gläsern geworden. Ein paar Tage ohne Smartphone? Man ist prompt in den 80er. Wenn das Handy zum Tatwerkzeug wird?

Wenn Handies über Schuld und Unschuld entscheiden

Samsung Galaxy Ace 2 Chipoff Vorbereitung

In der digitalen Welt, kann man sich ohne Computer kaum noch eine Reise buchen oder seine Bankgeschäfte tätigen. Immer mehr Daten sind auf den intelligenten Geräten gespeichert. So können unsere Lebensweisen durch Dritte ausspioniert werden.

Es ist verständlich, dass so viele Menschen immer noch nicht der Cloud trauen. Für diese Herausforderung hat die ACATO GmbH nun eine passende Lösung. Die private Cloud als Powerbank und nicht mit einem fremden Serverspeicher? Ja, das geht. Mit dem Produkt NextCube hat das Unternehmen iCamba die Experten der ACATO GmbH begeistert.

Dennoch muss man sich bewusst sein, dass man in der heutigen Welt der totalen Vernetzung seine Daten sicher vor Dritten schützen muss und zugleich bei Verlust des Smartphones (z.B. Diebstahl) sich in Sicherheit wiegen muss.

In einer geopolitischen Chaossituation muss man heute weitaus mehr mit denken. Das zeigen die Sonderfällen mit denen die Forensik Experten der ACATO beschäftigen müssen. Die Aufträge für das spezialisierte Unternehmen kommen aus verschiedenen Teilen der Welt. Die Kunden des Forensiklabors kommen etwa aus der Türkei, Canada oder Deutschland.

Dabei können Daten auf einem Handy, Smartphone, iPad, Computer oder Notebook darüber entscheiden, über die Existenz mancher Unternehmen fortbestehen wird. Fremdeingriffe durch Verstaatlichung und Abverkauf sind durch entsprechende Maßnahmen in manchen Ländern möglich. Auch Verwürfe in Bezug zur Nutzung bestimmter Apps (z.B. WhatsApp, byLock, Threema, Signal, Eagle, Telegram) können darüber entscheiden, ob ein Geschäftsführer oder Gesellschafter in einem Gefängnis verweilen muss, bis sein Unternehmen zwangsverstaatlicht wird.

Daher ist die Aufgabenstellung eines jeden Mandanten immer wieder auf das neue einzigartig und herausfordernd. Daher entwickelt das Unternehmen für seine IT Forensik im Bereich Computer, Handy, Verschlüsselung, Mail und Kommunikation eigene Software Werkzeuge.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/wenn-handies-ueber-schuld-und-unschuld-entscheiden/

Wenn sich Zwei streiten, freuen sich andere und überholen

Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich „Corporate Espionage“.

Wenn sich Zwei streiten, freuen sich andere und überholen

Datensicherheit ist der Schlüssel

Unternehmen müssen sich immer häufiger mit vielen täglichen Angriffen aus der Cyberwelt beschäftigen. Die Gefahr ist nicht zu übersehen. Dabei tendiert man sich immer zu sehr nur einseitig um ein Problem zu kümmern. Während alle auf Backbord über die Rehling schauen, bekommt das Schiff Schlagseite. Die Folgen kommen schleichend und unaufhaltbar.

Dabei gibt es auch andere Seiten, die in der Streitkultur häufig übersehen werden. Man ist so beschäftigt sich gegenseitig unschöne Begriffe zuzuwerfen, als eigentlich zu verstehen was schief gelaufen ist und wie man sich verbessern kann. Diese Verbesserung kann aber nicht darin begründet sein, dass eine Streitpartei Pleite geht und die andere durch einen Dritten mittels feindlicher Übernahme vom Markt gefegt wird.

Unternehmen werden auf verschiedenste Weise angegriffen. Nicht nur durch virtuelle Angriffe vor der Firewall besteht konkrete Gefahr. Eingeschleuste Trojaner mittels unterschiedlichster Träger hinterlassen großen Schaden. Es gibt aber auch ganz andere Wege, um ein etablierte Unternehmen in die Knie zu zwingen. International ist der Begriff der “ Corporate Espionage “ verstanden als der Versuch an Betriebsgeheimnisse zu gelangen. Dabei übersieht man, dass der Datenfluss in beide Richtungen fließen kann. Dadurch werden auch Forschungsarbeiten, Marketingkampagnen und andere Bereiche durch verdeckte Operationen virtueller und realer Akteure sabotiert.

Gerade der Versuch Daten zu manipulieren und einen Sündenbock im Unternehmen zu finden, erleichtert es Wirtschaftsspione die Aufmerksamkeit von sich abzulenken. Schnell wird noch eine Versetzung eingeleitet oder eine andere Methode angewandt, um noch mehr sich vom Mündungsrohr des virtuellen Angriffs unbemerkt zu entfernen.

Problematisch dabei ist die Tatsache, dass Unternehmen ihre Mitarbeiter nicht per Generalverdacht durchleuchten dürfen. Das ist auch gut so, denn sonst wird ein destruktives Betriebsklima gefördert. Angriffe können auch in Form von vorausgeplanten Implantaten, um neue Geräte bereits vor Auslieferung anzuzapfen. Die Angriffsmöglichkeiten sind dadurch verbessert und selten wird ein Unternehmen teure Geräte für eine Überprüfung sezieren lassen. Dabei gilt es vornehmlich die Daten des Angreifers auszulesen und nicht den Wirtträger Smartphone bzw. Notebook zu reparieren.

Selbst aus Mobiltelefonen ehemaliger Vertriebsmitarbeiter können Nachweise über einen Datenabfluss gesichtet werden. Solch ein Datenabfluss kann später im Verlust von Kunden und laufenden Aufträgen führen. Dabei hinterlassen auch einfache Löschprogramme noch Spuren. Das Problem dabei ist aber immer häufiger, dass die Sicherstellung ein aufwendiges IT Forensik Verfahren erfordert.

Selbst beim iPhone gibt es potential ebenfalls gelöschte Daten zu identifizieren. Dennoch ist dazu ein spezielles und aufwendiges Verfahren notwendig. Kompliziert wird es erst richtig, wenn das Gerät durch den Täter beschädigt oder mit einer selbstauslösenden Löschschleife versehen wurde.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/wenn-sich-zwei-streiten-freuen-sich-andere-und-ueberholen/

Beweise lassen sich auch nach einem Reifenkontakt sichern

Wird ein Smartphone von einem Auto erfasst, so wirken enorme Kräfte auf das Gehäuse und die Elektronik. In vielen Situationen glaubt man an keine Chance auf eine Beweissicherung.

Beweise lassen sich auch nach einem Reifenkontakt sichern

Untersuchung von Chipoberfläche unter 1000facher Vergrößerung

Im heutigen Straßenverkehr sind Fahrzeuge unterwegs mit einem deutlich größeren Gewicht als es mal ein Fiat 500 hatte. Wird ein Smartphone von einem PKW überfahren so wirken enorme Kräfte auf das Gehäuse. Android Handys werden immer schicker. Vorne und hinten eine durchgängige Glasschicht. Wer sich mit so einem Handy auseinander setzen muss, wird erfahren wie unangenehm die vielen kleinen Glassplitter in die Finger gelangen.

Bisher waren solche stark beschädigten Smartphones ein hoffnungsloser Fall. Es ist aber sehr wohl möglich Daten aus solchen Geräten zu sichern. Es gibt immer wieder unheilbare Fälle, aber der Erfolg überwiegt.

Wie erreicht man solche Beweissicherungen mittels IT Forensik ?

Das Smartphone wird in seine Bestandteile komplett zerlegt. Anschließend werden wichtige Bauteile überprüft und es erfolgt die Phase des Chipoff. Die notwendigen Rahmenbedingungen und Vorgehensweisen hat der Geschäftsführer der ACATO GmbH bereits im November 2015 bei der internen Fachtagung des BKA im Detail erläutert. Die laufende Forschung in dem Bereich zeigt auch in dem 6 Monate späteren Vortrag für die FH Aachen einige Neuerungen. Und jetzt auch weitere 3 Monate Später gibt es wieder neue Fortschritte.

Derzeit laufen spezielle Versuche mit ca. 200 Smartphones diverser Marken mit den Betriebssystemen Android und Windows Phone. Im Bereich Wasserschäden kommt man auch gut voran. Dennoch sind Salzwasserschäden mit mehrfachen Korrosionspunkten ein noch zu überwindendes Problem. Eine Mischung aus Chemikalien, Reinigungsmethoden und Spezialgeräten führt immer öfter zum Ziel. Dabei ist es am wichtigsten Geduldig zu bleiben und die Hoffnung nicht aufzugeben.

Diese Geduld zeigten die Experten der ACATO auch bei einer beschädigten Festplatte mit Verschlüsselung. Nach 6 Monaten waren zu 80% fast alle Sektoren ausgelesen und die Daten konnten für den privaten Auftraggeber entschlüsselt werden. Damit auch die Datenrettung aus einer Festplatte nicht immer so einfach wie es sich Laien wünschen. Gleiches galt auch für Festplatten mit Wasserschäden, bei denen ein Hochwasser die Donau in die Schließfächer einer Bank leitete. Wasserschäden mit Süßwasser und Schmutzrückständen sind ein Problem, können aber mit Hingabe überwunden werden.

Auch bei Speicherkarten und USB Sticks sollte man möglichst rechtzeitig eine Datensicherung durchführen, denn sonst könnte in einem Rechtsstreit eine wichtige Dokumentation fehlen. Daher hilft das Labor der ACATO GmbH auch bei kleinen und großen Problem, denn Datenrettung und Forensik erfordern manchmal viel Zeit.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/beweise-lassen-sich-auch-nach-einem-reifenkontakt-sichern/

Festplatte entrümpelt bis zum Totalausfall

Manche Festplatte muss viele Daten kopieren. Mit einem defekten Lesekopf? Der Datenverlust ist im Selbstversuch einer Datenrettung vorprogrammiert.

Festplatte entrümpelt bis zum Totalausfall

Datenrettung Transplantation für eine defekte Festplatte

Warum kommt man auf den letzten Drücker auf die Idee eine Datensicherung durchzuführen? Ist eine Festplatte fehlerhaft, dann glauben viele Laien es mit einem Kopierprogram selbst auf eine andere Festplatte übertragen zu können. Manche öffnen sogar das Gehäuse und speilen herum mit den Leseköpfen.

Kein Wunder, wenn die Katastrophe einschlägt. Ist das wie man eine Datenrettung durchführt?

Eigentlich ist das in anderen Bereichen des Lebens doch nicht anders? Sassen Sie schon mal beim Zahnarzt der ihnen die jahrelang geführte Patientenkartei vor Augen führt und die Unvernunft der Patienten heraufbeschwört. Es wird nicht richtig geputzt. Oder man überschüttet sich mit Zuckerwasser. Oder man bürstet hin und her. Die Zahnzwischenräume sammeln schön diese vielen Bakterien. Schon ärgert sich der Zahnarzt, dass er sich mit einer komplizierten Karies herumplagen muss. Irgendwann kriegt man den Mund nicht mehr auf. Die Zunge ist im weg. Er schimpft, dass man sich nicht auf die Sache konzentriert. Wo er Recht hat, hat er Recht.

So ist das Leben. So etwas wie Vernunft gibt es nur in unserer Fantasie.

Wenn wir unseren Kindern Datensicherheit nicht beibringen, wie sollen wir Erwachsene es hinbekommen? Jeder versucht erstmal selber es zu lösen. Es dauert sicherlich nicht lange, bis man in Internet lesen kann wie man selbst seinen Blinddarm operieren kann. Für Abenteuerlustige gibt es im Internet solche Anleitungen. Wenn es schief geht, dann will man nichts davon wissen was man da so veranstaltet hat.

Manche Festplatte darf sogar mehrere Runden rund um verschiedene Labore machen. Ist das ein Festplattenkarussell? Warum glauben Menschen immer noch mit Software eine defekte Mechanik oder Elektronik reparieren zu können?

Wussten Sie schon, dass man eine Festplatte auch im Rückwärtsgang auslesen kann? Das geht nur mit spezieller Technik. Man sollte davor aber die defekten Leseköpfe austuschen. So ein Heckschaden sieht nicht schön aus, wenn man es schafft die Leseköpfe auf der Datenscheibe kleben zu lassen.

Wenn man sich rechtzeitig für eine Datenrettung seiner Festplatte entscheidet, spart man Nerven und Geld.

Die ACATO GmbH bietet eigene Produkte und Dienstleistungen für die Branchen Audit, Compliance und Forensik an. Sie verfügt über einen eigenen Reinraum und Flashlabor (bekannt aus Galileo 2012/2013 TV-Sendungen). Daher beauftragen auch Behörden (Zollfahndung, Militär) und internationale Wirtschaftsprüfer die ACATO GmbH mit Beweissicherungen aus beschädigten Datenträgern.

Firmenkontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
08954041070
c.bartsch@acato.de
http://www.acato.de

Pressekontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
08954041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/festplatte-entruempelt-bis-zum-totalausfall/

Es wird Zeit vorzusorgen, um Datenverluste zu vermeiden

Datensicherheit wird in vielen Lebenslagen kaum beachtet. Dagegen wird gerne auf Schnäppchen geachtet. So verliert man schnell Daten und Ersparnisse.

Es wird Zeit vorzusorgen, um Datenverluste zu vermeiden

Smartphone in der Datenrettung oder Forensik

Nach all den vielen Berichten der letzten Jahre scheint die Bevölkerung nicht wirklich mehr in Datensicherheit zu investieren. Es liegt nicht alleine an der Qualität mancher im Internet angebotenen Geräte sondern auch an der unbelehrbaren Vorstellung dass ein kontinuierlicher Preisdruck auf Hersteller auf Dauer auch zu einer Verbesserung der Produktqualität führt.

Ob man sich online USB Sticks für 2 EURO kauft oder auf Werbegeschenken seine Bachelorarbeit speichert, wird ein Defekt zum Datenverlust führen. Hersteller und werbende Unternehmen können nicht für manche Unachtsamkeit der Nutzer haften. Es wird meist nach dem billigsten und nicht nach dem nachhaltigsten Angebot gegriffen. So ein Kaufverhalten ist auch dafür verantwortlich, dass in vielen deutschen Städten kaum noch gut sortierte Spielzeugläden vorhanden sind. Die hohen Mieten in Ballungsgebieten entziehen dem Handel die letzte Reserve, um sich gegen die massive Online Konkurrenz zu behaupten.

Kürzlich wurde ein lustiges Werbegeschenk ausgepackt und im Labor der ACATO GmbH „betrachtet“. Es war schon interessant zu sehen, wie sehr am Material gespart wurde. Dabei haben geklebte Plastikteile die Eigenschaft nach einigen Jahren komplett die Klebewirkung zu verlieren. Zudem wurde auch an dem Metall für den USB Stecker gespart. So eine „Spielzeugfigur“ gehört nicht in Kinderhände und auch nicht in die Hände eines Nutzers, denn auf 8 GB Kapazität kann man schon sehr viele wertvolle Daten verlieren.

Die Untersuchung solcher Objekte auf einem Spezialmikroskop ermöglicht es dem Labor der ACATO GmbH Datenträger im Rahmen einer Datenrettung auf Schäden zu untersuchen. Sonderaufträge können den Einsatz eines 3D Abtastsystems erfordern, um in der Forensik besonders problematische Fälle zu bearbeiten. Dadurch können digitale Beweise auch aus stark manipulierten Datenträgern sichergestellt werden.

Was ist aber die Alternative zum USB Stick?

Grundsätzlich gesehen sind Festplatten für eine längere Lagerdauer die bessere Wahl. Dabei sind 3.5 Zoll Festplatten (z.B. WD Purple Serie) deutlich sicherer als extrem dünne Festplatten (Kennzeichnung „Thin“). Es müssen aber nicht nimmer nur die teuersten Festplatten sein. Auch WD Cavair Blue oder WD Caviar Green sind im häuslichen Umfeld eine sinnvolle Wahl. Wichtig ist aber beim Kauf immer das Einsatzszenario zu berücksichtigen, denn günstigsten Festplatten sind nicht für einen Dauerbetrieb in einer Workstation oder einer NAS vorgesehen.

Wer aber wenig Platz im Computer hat, sollte sich für eine SSD anstatt einer extrem dünnen Festplatte entscheiden. Auch eine SSHD ist für solche Zwecke nicht wirklich die optimale Wahl. Dabei schneiden die aktuellen Modelle von Samsung, Crucial und GoodRAM gut ab, denn ihre Ausfallhäufigkeit und Wiederherstellbarkeit positiv überrascht. Leider sind einige Konkurrenzprodukte immer wieder Grund zur Trauer, da die integrierte Verschlüsselung die Lebensdauer der Chips verkürzt und einen vollständigen Datenverlust herbeiführen können.

Die ACATO GmbH ist ein Spezialanbieter von Ausrüstung für IT Forensik und bildet auch Experten in sehr komplexen Bereichen der Beweissicherung aus. Dadurch werden auf einer sehr tiefen ebene der Hardware mehr Möglichkeiten ausgeschöpft, um digitale Beweise sicherzustellen und auszuwerten. Die eigene Entwicklung von Spezialsoftware hilft auch durch Trojaner ausgelöste Notsituationen zu bewältigen.

Dennoch erfahren Nutzer die meisten Datenverluste im Bereich von beweglichen Datenträgern, weshalb das Unternehmen jedem Kunden bei der Datenrettung aus einer Festplatte, Handy und USB Stick auf Wunsch auch einen kleinen Rat mit auf den Weg geben kann. Datenverluste sind nicht immer vermeidbar, aber viele wären mit etwas mehr Achtsamkeit nicht zu einer Lebenskrise geworden.

Die ACATO GmbH bietet eigene Produkte und Dienstleistungen für die Branchen Audit, Compliance und Forensik an. Sie verfügt über einen eigenen Reinraum und Flashlabor (bekannt aus Galileo 2012/2013 TV-Sendungen). Daher beauftragen auch Behörden (Zollfahndung, Militär) und internationale Wirtschaftsprüfer die ACATO GmbH mit Beweissicherungen aus beschädigten Datenträgern.

Firmenkontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
08954041070
c.bartsch@acato.de
http://www.acato.de

Pressekontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
08954041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/es-wird-zeit-vorzusorgen-um-datenverluste-zu-vermeiden/

Datensicherheit geht vor Datenrettung und parallel zu IT Forensik

Datensicherheit beginnt aber beim Kunden. Spezialisierte Unternehmen wie die ACATO GmbH helfen bei der Bewältigung von existentiellen und unangenehmen Problemen.

Datensicherheit geht vor Datenrettung und parallel zu IT Forensik

Samsung Galaxy Ace 2 Chipoff Vorbereitung

In Zeiten von digitalen Betriebswesen haben Unternehmen zunehmend Schwierigkeiten die Menge an Daten sicher aufzubewahren und zugleich performant ihren Anwendern in den verschiedenen Fachbereichen bereitzustellen.

Dadurch tun sich große Haftungsrisiken für Geschäftsführer als auch Gesellschafter auf, denn bei unzureichender Datensicherheit können Daten nicht nur gestohlen als auch verloren gehen. Da hilft eine wirtschaftlich tragbare Lösung. Das kann aber nicht von der Stange sein, denn beim Vorfall zeigt sich eine solche Herangehensweise als fatal. Darauf waren nicht nur Hacker und Ransomware Programmierer aber auch Innentäter. Sie erkennen bei näherer Betrachtung die verwundbaren Stellen des Unternehmens und können so gezielt einfache Sicherheitsvorkehrungen ohne große Anstrengung überwinden.

Am häufigsten sind Festplattenausfälle und Sachbeschädigungen die Ursachen für Datenverlust. Dies ist die Erkenntnis aus einer Auswertung von Fällen bei denen Kunden explizit um eine Datenrettung für ihre Festplatte gebeten haben. Selbst große Raid Systeme sind vor einem Komplettausfall trotz Raid 5 nicht geschützt.

Beim Thema Datenrettung Festplatte scheiden sich aber die Ansichten was sein muss und was völlig unnötig ist. Nimmt man gebrauchte Teile oder geprüfte Neuteile? Ersatzteil ist nicht gleich Ersatzteil. Schon bei den Einkaufspreisen entstehen in Summe höhere Kosten für den Kunden, der aber dafür eine höhere Qualität der Datensicherung erreichen kann.

Gleiches gilt auch bei der Computerforensik . Setzt man einen zertifizierten Experten oder verlässt man sich auf sogenannte „ISO zertifiziert“ Werbeaussagen? Nur weil ein Gerät nach ISO 5 Norm zertifiziert ist, bedeutet es nicht automatisch das Vorhandensein von Fachkenntnissen im Unternehmen des Anbieters. Die ACATO GmbH investiert jährlich in die Weiterbildung und Zertifizierung seiner Fachkräfte. Dementsprechend sind zertifizierte Mitarbeiter im Bereich Betrugsermittlung (CFE), IT Forensik (Sachverständige mit DEKRA Zertifizierung) und Datenrettung (ACE).

Datensicherheit beginnt aber beim Kunden. Spezialisierte Unternehmen wie die ACATO GmbH helfen bei der Bewältigung von existentiellen und unangenehmen Problemen.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/datensicherheit-geht-vor-datenrettung-und-parallel-zu-it-forensik/

Beweise sicherstellen trotz Sperre egal ob aus Festplatte oder Handy

Manchmal ist es erforderlich Beweise aus einem Notebook, einem Smartphone oder anderem Gerät zu extrahieren. Dabei können diverse Hindernisse im Weg liegen.

Beweise sicherstellen trotz Sperre egal ob aus Festplatte oder Handy

Mobile Flash Forensik für Mobiltelefone und Smartphone

Wenn in Unternehmen oder Behörden der Bedarf entsteht digitale Beweise für eine Auswertung sicherzustellen, kommen zunächst rechtliche Aspekte zum tragen. Dabei gelten auch ethische Fragestellungen zu klären, denn eine Sonderuntersuchung muss gerechtfertigt sein. Einfach Mitarbeiter oder Bürger unter Generalverdacht zu stellen ist eine fragwürde Vorgehensweise, die auch zurück auf dem Auftraggeber kommen kann.

Daher sind die Experten der ACATO GmbH in den verschiedensten Bereichen technischer und datenschutzrechtlicher Art zertifiziert.

Gerade dort wo man dezent und außer Reichweite des Verdächtigen eine Datenauswertung führen möchte, eignet sich das auf IT Forensik und Datenrettung spezialisierte Labor.

Das Unternehmen verwendet die neuesten Systeme führender Hersteller der IT Forensik Technologie. Dabei entwickelt es auch seine eigenen Systeme und Verfahren.

Zu den Kunden gehören bereits diverse namhafte Unternehmen, Behörden als auch Großkanzleien.

Wann beauftragt man aber überhaupt eine forensische Untersuchung von Geräten? Das wird häufig in Fällen der internen Korruption, bei Insiderhandel oder gar bei einem Verdacht auf eine geschäftsschädigende Handlung, die eventuell auch für das Unternehmen mit unangenehmen strafrechtlichen Konsequenzen enden können.

Dabei kann auch eine Verbesserung der Organisationsstrukturen hervorgehen, denn man lernt dabei die eigenen Schwächen zu erkennen und gemeinsam mit den Beratern wirtschaftliche Lösungen zu finden, um die tägliche Betriebspraxis nicht in einem Überwachungsstaat enden zu lassen.

Wann braucht man diese Leistungen aber für ein Gutachten? Gutachten werden üblicherweise im Auftrag der Gerichte in neutraler Stellung definiert und durch fundierte Analysen Antworten auf die vom Richter festgelegten Fragestellungen zu geben.

Im außergerichtlichen Umfeld sind Gutachten sinnvoll, um eigene Positionen zu untermauern. Je nach Situation kann aber auch ein forensischer Bericht passender sein, denn im internationalen Disput ist der Begriff Gutachten vielseitig interpretierbar.

Häufig wird aber das Labor der ACATO GmbH zu Hilfe gerufen, wenn die eigenen technischen Möglichkeiten erschöpft sind. Dann können Labor und Sachverständige für IT Forensik helfen unzugängliche Beweise sicherzustellen.

Beim renommierten IT Forensik Workshop der FH Aachen hat der Mobilfunk Forensik Sachverständige der ACATO GmbH in seinem Vortrag die Vorgehensweise und die damit verbundenen Risiken erläutert. Zu den zuhörenden Teilnehmern an der Veranstaltung gehörten auch zahlreiche Experten Sicherheitsexperten mehrerer europäischer Länder aus dem Bereich Forensik.

Dennoch gibt es immer bei den diversen Arten von Situationen auch hinderliche Fremdeinflüsse (z.B. vom PKW überrollt, verschlüsselt, …). Das Feld der IT Forensik ist ein spannendes aber auch forderndes Fachgebiet.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/beweise-sicherstellen-trotz-sperre-egal-ob-aus-festplatte-oder-handy/

Beim telefonieren ist Salzwasser hinderlich – auch im Kanu

Sturz, Salzwasser, Systemfehler und andere Dinge setzen wertvolle Smartphones außer Gefecht. Chipoff hilft auch bei fast hoffnungslosen fällen. Zaubern kann man aber noch nicht

Beim telefonieren ist Salzwasser hinderlich - auch im Kanu

Samsung Galaxy Ace 2 Chipoff Vorbereitung

Die Art und Weise wie Smartphones beschädigt werden ist vielseitig. Im Urlaub oder in der Freizeit werden diese Geräte häufig nass oder fallen herunter. Man kann bei leichten Schäden Rückwand und Display austauschen, aber wenn ein Kurzschluss oder ein gravierender Defekt den Zugang zu dem System verwehrt wird es brenzlig.

Handys sind relativ gut geschützt gegen Spritzwasser oder ein paar Regentropfen, aber kompletter oder teilweiser Wassereinbruch wirkt sich negativ auf das Gerät aus.

Im Bereich von iPhones gibt es allerlei Versuche Daten zu retten. Nicht jeder Versuch gelingt. Chipoff bei iPhone ist derzeit nur bei den älteren Modellen erfolgsversprechend, denn ab 4s wurde zügig Verschlüsselung eingeführt und bis zum 6er Serie auch im Chip mittels AES Verschlüsselung perfektioniert.

Bei den Android Telefonen ist bisher für den betroffenen Nutzer eine deutlich höhere Chance wieder an seine Daten zu kommen. Dabei können die Informationen mittels Chipoff-Methode ausgelesen werden, da dort meist keine Verschlüsselung verfügbar war oder vom Nutzer nicht aktiviert wurde.

Dennoch gibt es immer bei den diversen Arten von Schadensursachen (z.B. vom PKW überrollt, …) gibt es leider auch einen Grad an Totalverlusten. Häufig sind die Chips durch Fremdeinwirkung so stark lädiert, dass sie in sich instabil werden.

So fragt man sich: wo sind die Grenzen einer Datenrettung ? Eine Chipoff Datenrettung kann bezahlbar sein, jedoch das liegt im Ermessen des Auftragebers, denn dabei muss das Telefon geopfert werden.

Beim renommierten IT Forensik Workshop der FH Aachen hat der Mobilfunk Forensik Sachverständige der ACATO GmbH in seinem Vortrag die Vorgehensweise und die damit verbundenen Risiken erläutert. Zu den zuhörenden Teilnehmern an der Veranstaltung gehörten auch zahlreiche Experten deutscher, belgischer und niederländischer Sicherheitsexperten aus dem Bereich Forensik.

Die hier aufgeführten Methoden werden durch interne Feldversuche laufend verfeinert, um dabei auch besondere Problemfälle lösen zu können. Mit diesen Verfahren lassen sich Daten auch aus Flugschreibern auslesen, die auf modernen SLC basierenden SSDs ihre Daten abspeichern. Diese besonders temperaturrobusten Datenträger können aber dennoch bei besonderen Konstellationen beschädigt werden. Dann müssen spezielle Verfahren angewendet werden, um möglichst viele Rohdaten zu extrahieren.

Das zeigt aber auch de Möglichkeiten und Grenzen im Umfeld von Consumer Produkten, denn Verschlüsselung ist ein unterschätztes Risiko und Datensicherungen eine von Nutzern verhasste Belästigung.

Was ist so alles möglich? Chipoff ist für allerlei Marken im Prinzip möglich. Die Modelle der „geopferten“ Handies waren z.B. moto-G, S2, S3, S4, S5, S6, Sony xperia, S2 Galaxy Ace2, etc.

Am wichtigsten bei der Chipoff Methode ist Geduld und Hoffnung sowie Spezialwissen.

Die ACATO GmbH bietet eigene Produkte und Dienstleistungen für die Branchen Audit, Compliance und Forensik an. Sie verfügt über einen eigenen Reinraum und Flashlabor (bekannt aus Galileo 2012/2013 TV-Sendungen). Daher beauftragen auch Behörden (Zollfahndung, Militär) und internationale Wirtschaftsprüfer die ACATO GmbH mit Beweissicherungen aus beschädigten Datenträgern.

Firmenkontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
08954041070
c.bartsch@acato.de
http://www.acato.de

Pressekontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
08954041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/beim-telefonieren-ist-salzwasser-hinderlich-auch-im-kanu/

Handy schwimmt im Wasser mit den Daten davon?

Wenn ein Handy bzw Smartphone ins Wasser fällt oder anderweitig beschädigt wird, geben die meisten auf. Die ACATO GmbH kann die Daten aus dem Speicher des Telefons retten.

Handy schwimmt im Wasser mit den Daten davon?

Handy in der Datenrettung

Immer wieder passiert im Haushalt so mancher Unfall. Da fällt das Handy in die Badewanne oder beim Ausflug in den See. Damit geht das Handy seinem Untergang entgegen.

So lange man an das nasse Handy kommt, gibt es gut Hoffnung auf eine erfolgreiche und bezahlbare Datenrettung. Die ACATO GmbH hat in den letzten Jahren seine Möglichkeiten im Bereich der Datenextraktion aus beschädigten Mobilfunkgeräten erweitert. Neben den Staatskunden kommen vermehrt auch Verbraucher und Unternehmen mit der Bitte um Rettung der Daten aus beschädigten einem defekten Handy bzw. Smartphone.
Die Ursachen des Datenverlustes sind sehr unterschiedlich. Vom Wasserschaden, über den vorsätzlichen Wurf aus dem Fenster bis hin zu überfahrenen Smartphones.

Die Möglichkeiten und Strategien des Labors passen sich an den individuellen Fall: Bei einem überfahrenen iPhone wurden elementare Kernbauteile in ein identisches Gerät übertragen, um das Gerät für eine Datenextraktion vorzubereiten. Bei anderen Geräten werden die Speicherchips aus den Platinen entfernt und mit speziellen Werkzeugen ausgelesen. Bei anderen Fällen muss noch ein System zum entsperren des Smartphones eingesetzt werden.
Die Fälle kommen aus allen möglichen Ländern, ob aus den Niederlanden, Österreich, Japan oder aus diversen Regionen Deutschlands. In vielen Fällen kann man erfolgreich die Daten sichern, aber es gibt dennoch manche Schäden, die sich nicht überwinden lassen.

Ob eine Datensicherung trotz Wasserschaden oder irreparablen Systemausfall möglich ist, entscheidet sich nicht anhand des Herstellers. Das Labor hat Telefone von Apple, htc, Wiko, Samsung, Sony, Nokia und anderer Hersteller schon erfolgreich bearbeitet. Selbst für Fälle in denen der Anwender nach dem Wasserschaden das Handy wieder eingeschaltet hat, gibt es Hoffnung auf eine erfolgreiche Datenwiederstellung. Wichtig dabei ist zu beachten, dass die defekten Geräte vom Labor nicht repariert werden. Ziel ist die Datenrettung bzw. Sicherstellung von digitalen Beweisen.

Damit kann man im Schadenfall sich tatsächlich trauen eine Handy Datenrettung in Anspruch zu nehmen.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/handy-schwimmt-im-wasser-mit-den-daten-davon/

Geschlossene Beteiligung im Blindflug – Mehr Transparenz ist möglich

Manche Investoren verlassen sich auf vollmundige Versprechen mancher Vermittler und verlieren viel Geld. Eine spezielle Software für geschlossene Fonds und Unternehmensbeteiligungen liefert den Durchblick.

Geschlossene Beteiligung im Blindflug - Mehr Transparenz ist möglich

Beteiligungen fliegt man nicht im Blindflug, denn Kontrolle ist besser

Manche Investoren verlassen sich auf vollmundige Versprechen mancher Initiatoren und Vermittler, so dass gutes Geld schnell verbraten wird. Geschlossene Beteiligungen kann man nicht wie Aktion oder übliche Fondsanteile verkaufen, denn man ist an sie für eine festgelegte Zeit gebunden. Nutzt man bestimmte Verkaufsoptionen über den Zweitmarkt so werden Investoren und Sparer zusätzlich einen Kapitalverlust erleiden.

Im Zuge der Niedrigzinspolitik weltweit muss man sich nach Anlagen umschauen, die überhaupt in der Lage sind Gewinne nachhaltig zu erwirtschaften. Anleihen und andere Papiere verlieren Geld. Unternehmen sind die neue Werte schaffen. Natürlich haben neue Projekte und Unternehmen mittlere bis hohe Risiken zu scheitern. Die Dauer der Etablierung und dem Einsetzen einer monatlichen Rentabilität kann lang sein.

Seit 2011 entwickelt die ACATO GmbH eine spezielle Software für geschlossene Fonds und Unternehmensbeteiligungen. Immer wieder haben die begleitenden Investoren nach neuen Funktionen gefragt, um ihre Portfolios mit der Software noch besser im Griff zu haben.

So hat erst kürzlich einer der Investoren mit einem Portfolio von über 1 Million Euro das Produkt kommentiert: „wenn das Produkt nicht mehr entwickelt wird, würde ich es stark missen. Von Niemand bekomme ich eine transparente Darstellung meiner Investitionen und deren realen Situation. Nur diese Software leistet was ich für meine Investitionsentscheidungen benötige!“.

Dieser Kommentar ist dahingehend bemerkenswert, denn zuvor war eine der 6 größten deutschen Wirtschaftsprüfungsgesellschaften mit der Analyse und Berichterstellung zu dem Portfolio bestellt. Die Wirtschaftsprüfer konnten nicht die hohen Anforderungen ihres Mandanten erfüllen. Manche Aufgaben sollte man nicht mit Excel oder dem Taschenrechner erledigen.

Was macht aber diese Software so bemerkenswert?

Die Dokumentation der Zahlungsvorgänge, der Beteiligungsinformationen als auch der finanziellen Möglichkeiten des Anlegers werden in der Software arbeitserleichternd erfasst. Die Daten werden dann von der Software automatisch und aktuell verarbeitet, so dass Portfolioberichte und einzelberichte aus verschiedenen Richtungen Einblick in die Beteiligung geben.
Transparenz erreicht man aber erst wenn der Anleger die Berichte auch versteht. Daher wurden nicht nur Programmierer und Mathematiker mit der Entwicklung beschäftigt aber auch der Rat von Bafin zugelassene Vermögensberater mit langjähriger Erfahrung in der vertrauensvollen Beratung von Vermögenden und Sparern hinzugezogen.

Renditeberechnung kann jedes Kind? Eine komplexe Business Logik sorgt in der Software dafür, dass die Unternehmensbeteiligungen entsprechend ihrer Situation eine zulässige Renditeberechnung erfahren.

Daher eignet sich das Produkt nicht nur für den Vermögenden mit einem breiten Portfolio an Beteiligungen aber auch für kleine Portfolios.

Auch für den Finanzbeamten hat die Asset Software jetzt einiges zu bieten, denn er kann die Daten schnell erfassen und detaillierte Analysen abrufen, die speziell für Finanzämter zur Verfügung stehen. Auch für spezielle Kontrollen eignet sich diese Software.

Damit hat die Renditeberechnung durch diese Software an Einfachheit gewonnen.

Die ACATO GmbH ist ein Unternehmen mit einigen Spezialgebieten. Dazu gehört die technische Forensik. Hier werden digitale Beweise gesichert und auf Wunsch der Behörden ausgewertet. Auch Unternehmen und Investoren beauftragen die IT Forensik mit der Überprüfung von Unregelmäßigkeiten in den Beteiligungsgesellschaften.

Wenn Wirtschaftskriminalität auftritt werden gerade Innentäter versuchen ihre Spuren zu verwischen sowie ihre Firmentelefone und Computer zu zerstören. Das hauseigene Labor kann mit der Handy Forensik Daten auch aus dem internen Speicher der Smartphones und Mobiltelefonen auslesen, obgleich das Gerät stark beschädigt ist.

Nach der Sicherstellung der Beweise können die Sachverständigen für IT Forensik die Beweise begutachten und mit Hilfe von Systemen wie der Asset Software überprüfen. Die ACATO GmbH entwickelt verschiedene Software für seine forensischen Tätigkeiten.

Die ACATO GmbH bietet eigene Produkte und Dienstleistungen für die Branchen Audit, Compliance und Forensik an. Des weiteren enthält die Produktpalette eigene Software für Investoren, Wirtschaftsprüfer und Unternehmen rund um die Themen Datenschutz, Datenrettung, Unternehmensbeteiligungen, Forensik und Datenkontrollen.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Permanentlink zu diesem Beitrag: https://pflumm.de/geschlossene-beteiligung-im-blindflug-mehr-transparenz-ist-moeglich/