IT-Sicherheitsvorfälle

Führendes Know-how bei der Aufklärung von IT-Sicherheitsvorfällen in Unternehmen

Die Zahl der IT-Sicherheitsvorfälle in Unternehmen nimmt kontinuierlich zu. Allein beim Datendiebstahl stieg die Zahl gestohlener Datensätze 2016 weltweit um 566 Prozent auf über vier Milliarden an1. Und einen hundertprozentigen Schutz gibt es nicht! Denn ca. 60% aller Vorfälle werden von Personen aus den eigenen Reihen des Unternehmens ausgelöst2 – entweder aus Unachtsamkeit oder mit böswilliger Absicht.
Um den Schaden im Fall der Fälle so gering wie möglich zu halten, bietet FAST-DETECT ein umfassendes IT-Forensik-Dienstleistungsangebot, das betroffenen Unternehmen eine schnelle, effiziente und zielgerichtete Aufklärung von IT-Sicherheitsvorfällen ermöglicht.

1 Quelle: IBM Cyber Security Intelligence Index 2016
2 Quelle: IBM Cyber Security Intelligence Index 2017

Unsere Leistungen für Unternehmen

Zertifizierte Qualität & Sicherheit

Wir sind das einzige deutsche Sachverständigenbüro für IT-Forensik mit Zertifizierungen nach ISO 27001 und ISO 9001

tüv iso 27001 zertifikattüv iso 9001 zertifikat

Die Vorteile einer Zusammenarbeit mit FAST-DETECT

Die Vorteile einer Zusammenarbeit mit FAST-DETECT

Praxisbeispiel: Datenleck durch einen Innentäter

Ausgangssituation

In einer renommierten Aktiengesellschaft wurden vier höchst vertrauliche Vorstandspräsentationen anonym an private E-Mail-Adressen verschiedenster Mitarbeiter verschickt. Unter den Empfängern sind Mitglieder des Betriebsrats sowie Mitarbeiter der Rechts- und Marketingabteilung.

Vorgehen von FAST-DETECT

  • Identifizierung aller Benutzer, die berechtigten Zugriff auf die relevanten Dokumente besaßen

  • Überprüfung der folgenden Spuren zur Erhärtung des Anfangsverdachtes gegen die identifizierten Benutzer:

    • Nutzungsspuren von USB-Massenspeichern und deren Inhalte, inklusive der physisch nicht mehr zur Verfügung stehenden Inhalte um Kopiervorgänge auf USB-Massenspeicher zu identifizieren
    • Internethistorie der besuchten Websites – inklusive der Fragmente der gelöschten Internethistorie in den ungenutzten Speicherbereichen
  • Identifizierung eines Benutzers, der die folgenden Kriterien erfüllt:

    • Datenzugriff auf die relevanten Dokumente
    • Schreibzugriff auf USB-Massenspeicher
    • Auffällige Internetzugriffe
  • Identifizierung des Endsystems (Client), mit dessen Hilfe man die Daten auf den USB-Stick kopiert hatte

  • Erhärtung des Verdachtes durch forensische Auswertung aller Endgeräte des identifizierten Nutzers

it-sachverstaendiger fabian unuka

Ihr Ansprechpartner

Diplom-Informatiker (Univ.)
Sachverständiger für IT-Forensik, IT-Leiter

FAQ

Fragen und Antworten zur Aufklärung von IT-Sicherheitsvorfällen

Wie hoch ist der Anteil von IT-Sicherheitsvorfällen durch Mitarbeiter des eigenen Unternehmens (Insider)?

2015 wurden bereits 60% aller IT-Sicherheitsvorfälle von Personen aus den eigenen Reihen des Unternehmens ausgelöst! Davon entfielen 44,5% auf interne Cyber-Attacken (z.B. Datendiebstahl oder IT-Sabotage) und 15,5 % auf unachtsame oder manipulierte Amwender.*

* Quelle: IBM Cyber Security Intelligence Index 2016

Was versteht man unter unachtsamen und manipulierten Anwendern?

Fast ein Viertel aller Cyber-Angriffe auf Unternehmen geht auf unbedachte Anwenderfehler zurück. Hierunter fallen Handlungen wie z.B. das Klicken auf präparierte Links in Spam-E-Mails.*

* Quelle: IBM Cyber Security Intelligence Index 2015