Tipps und Handlungsempfehlungen für die Cyber-Forensik

Mehr als den „Ereignishorizont“ im Blick

| Autor / Redakteur: Jason Sachowski, (ISC)²-zertifizierter CISSP-ISSAP / Stephan Augsten

Das Sichern und Sichten IT-forensischer Beweismittel erfordert einige Vorbereitung.
Das Sichern und Sichten IT-forensischer Beweismittel erfordert einige Vorbereitung. (Bild: Andrea Danti - Fotolia.com)

Forensik-Experten müssen nicht nur technische Zusammenhänge beherrschen, sondern sich auch im geschäftlichen Umfeld sicher bewegen. Richtlinien, Standards und Best Practices helfen IT-Sicherheitsermittlern dabei, entsprechende Prozesse zu entwickeln. Dieser Beitrag widmet sich den wichtigsten Punkten.

Völlig gleich, ob sie ihr Renommee in der Branche erhöhen oder ihre Karriere voranbringen möchten: Forensik-Experten müssen zeigen, dass sie nicht nur die rein technischen Zusammenhänge beherrschen:

  • Auf technischer Ebene müssen sie die Grundlagen der Kriminaltechnik kennen, ausreichende praktische Kenntnisse von Computersystemen besitzen, analytisch denken und mit rechtlichen Verfahren vertraut sein.
  • Auf der geschäftlichen Seite müssen sie wechselseitige Kontrollmechanismen etablieren, um den Erfolg der technischen Aspekte zu gewährleisten.

Unternehmen steuern ihre Geschäftsfunktionen und -Praktiken in der Regel bereits über Richtlinien, Standards und Verfahrensweisen. Analog dazu muss auch die Cyber-Forensik durch robuste und wiederholbare Prozesse unterstützt werden. Diese Prozesse bilden nicht nur die Grundlage für die Durchführung der forensischen Untersuchungen. Sie verringern auch die Gefahr, dass Einzelne Entscheidungen treffen, die im Widerspruch zu etablierten Best Practices stehen.

Nur mit einer angemessenen Vorbereitung lässt sich sicherstellen, dass alle, die in irgendeiner Weise in die Cyber-Forensik involviert sind, schnell und richtig handeln. Dementsprechend muss eine Dokumentation zur Verfügung stehen, an die sich alle Beteiligten bei forensischen Analysen laufend halten können. Dazu gilt es zunächst, eine Reihe von Prozessen zu entwickeln.

Diese Prozesse müssen von Schlüsselpersonen im Unternehmen mitgetragen werden – Menschen mit unterschiedlichen Aufgaben, die entscheidend zur Erstellung der Prozesse beitragen können. Diese Personen sollten auch die nötige Autorität besitzen, um die Dinge voranzutreiben. Vor diesem Hintergrund bieten sich unter anderem Führungskräfte aus den folgenden Abteilungen an:

  • IT-Betriebsabteilung: um festzustellen, welche technischen Ressourcen im gesamten Unternehmen vorhanden sind.
  • Sicherheitsabteilung (IT- und physische Sicherheit): um zu entscheiden, welche Kontrollmechanismen zum Schutz der Ressourcen erforderlich sind.
  • Juristische Abteilung: um die rechtlichen Verpflichtungen und Auswirkungen zu klären.
  • Personalabteilung: um zu gewährleisten, dass Rechte und Privatsphäre der Mitarbeiter gewahrt bleiben.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42445477 / Security Best Practices)