IT-Security

Information- und IT-Security – Informationssicherheit aus einer Hand

Spektakuläre Datenverluste und akribisch geplante Angriffe auf sensible Infrastrukturen verschärfen die aktuelle Bedrohungslage durch e-Crime. Jedes vierte Unternehmen im deutschsprachigen Raum war in den letzten zwei Jahren betroffen. Durchschnittlicher Schaden in Österreich: 400.000 Euro. Trotz steigender Anzahl der Delikte hält sich die Risikoeinschätzung für das eigene Unternehmen in Grenzen. Dieses Ergebnis zeigt die KPMG-Studie „e-Crime 2013“, die wirtschaftskriminelle Handlungen unter Einsatz von Informations- und Kommunikationstechnologie untersucht.

Das eigene IT-System sicher zu machen, ist die beste Lösung, um gegen unliebsame Überraschungen in Systemangelegenheiten gewappnet zu sein. Computerforensic & more berät Sie gerne und versteht sich als Gesamtanbieter für digitale Systeme. Bei Fragen jeglicher Art, wenden Sie sich bitte an uns. Wir bieten Ihnen alles aus einer Hand.

Wir schauen uns gerne – aus einer digitalen, objektiven Sicht – Ihr Unternehmen an, analysieren es auf seine Schwachstellen und machen es datentechnisch sicher gegen Cybercrime. Sei es durch Software-Aufrüstung, Know-how der Mitarbeiter, intelligente Verarbeitungssysteme, Consulting durch Experten oder Continuous Monitoring. Wir sind Ihr Soft- und Hardware unabhängiger Ansprechpartner!

Penetrationstests – IT-Security

Testen Sie, ob Ihr System einem Hackangriff standhält – durch einen von uns durchgeführten Penetrationstest.

Ihr System ist gesichert – aber hält es einem Cyberangriff auch stand? Wenn Ja, dann testen wir das gerne mittels Penetrationstests. In Absprache mit einer Vertrauensperson und Ihrer Zustimmung greifen wir Ihre Firma an und schauen, wie einfach man sich Zugang auf Ihr System verschaffen kann. Dazu gibt es zwei Varianten, das White Box Testing (auch Clear Box Testing, Glass Box Testing, Structural Testing genannt), oder das Black Box Testing. Diese beiden Methoden unterscheiden sich dadurch, dass man einmal rein das System testet, und zwar ohne Vorkenntnisse. Ein andermal mit Systemkenntnissen ausgestattet wird. Damit kann man bestimmen, inwieweit man auch von einem persönlichen Kenntnisgrad, etwa als Mitarbeiter einer bestimmten Zugangskategorie, in der Lage wäre, Systemregionen zu erschließen, die nichts mit dem Einsatz- und Arbeitsgebiet dieses Mitarbeiters zu tun haben.

Wir bieten auch Awareness Training für Mitarbeiter an und schulen sie darin, wie man sich bei Hausdurchsuchungen und Razzien aus der Sicht des Datensicherheits-Aspekts verhält. Als Backup zu diesen Awareness Trainings bieten wir simulierte Echtzeit-Tests an, die täuschend real ablaufen (Mock Dawn Raid). Bei diesen Hausdurchsuchungen stellen wir das Anwendungswissen der Mitarbeiter – jenes, das sie in den Trainings gelernt haben – auf die Probe und bewerten ihr Verhalten.

Source Code Analyse – IT-Security

Source Code Analyse – wir sprechen viele Sprachen!

Eine ständige Datenanalyse ist die Voraussetzung, die Systemsicherheit auf einem hohen Level zu halten. Dazu braucht es zuerst einmal eine Definition der Sicherheitsprozesse, und darauf basierend, in weiterer Folge, auch ein Monitoring, das die Einhaltung der Sicherheitsprozesse garantiert. Der sicherste Weg hierbei ist ein Continuous Monitoring-Ansatz – ein kontinuierliches Monitoring, indem ein IT Auditor (Überwacher) ständig die zugrundeliegenden Kontrollmechanismen des Systems kontrolliert.

Jedes moderne, mit computerforensischen Mitteln verfolgte Monitoring, enthält einen itinerativen Ansatz (Scoring), der nach einem definierten Sicherheitsschema zusätzlich ad hoc Anpassungen der Routinen vornimmt und das System zu einer ständigen Evolution – zu einem „Intelligenter-Werden“ – anhält. Ab einer gewissen Systemgröße bzw. je nach Sensibilität der zu schützenden Daten, ist ein solcher Ansatz unbedingt anzuraten. Computerforensic & more unterstützt Sie natürlich auch beim Monitoring, und zwar von der Beratung über die Instandsetzung bis hin zur Qualitätskontrolle im laufenden Betrieb.

IT-Security Consulting

Strategisches IT-Security Consulting – von Firewall Audits bis juristischer Beratung – alles aus einer Hand

Sie benötigen IT-Security-Consulting – dann sind Sie bei uns genau richtig! Wir beraten Sie gerne bei allen Fragen der IT-Sicherheit. Unsere Kooperationspartner sind Rechtsanwälte, die sich in den verschiedensten IT-Themenbereichen spezialisiert haben. Aber auch Wirtschaftsprüfer und Steuerprüfer können wir gerne – genau auf Ihre persönlichen Bedürfnisse abgestimmt – in unsere Beratungen miteinbeziehen, damit Sie ein perfektes Rundum-Paket erhalten, das maßgeschneidert ist an Ihre Ansprüche.

Zu unseren Partnern zählen eine Reihe von Senior Consultants in allen sieben Network-Layern: ITIL, ISO 27000er Familie, AML, Audit, Storage, Virtualisierung und Langzeitarchivierung. Um Verdachtsfälle entweder zu entkräften oder zu erhärten und um die Faktenlage mit weiterer Information zu untermauern, kooperieren wir auch mit klassischen Detektivs-Büros und können Ihnen auch diesen Service gerne anbieten.

Wir bieten auch eine Richtlinienerstellung (etwa Erstellung von IT-Policys) an, beraten Sie bei Software-Lösungen, erstellen Ihre Rechenzentren, arbeiten für Sie als Informationsanbieter, führen Audits durch, machen Ihre Infrastruktur-Dienstleistungen und installieren VoIP und Firewall in Ihrem Betrieb. Wir erarbeiten und setzen sicherheitsrelevante Maßnahmen mit Ihnen zusammen in Ihrem Unternehmen um. Dazu zählen etwa die Aufsicht über die Einhaltung von Vorschriften, Datenschutz, Aufsicht der IT-Mitarbeiter, Beaufsichtigung des Identity- und Access-Managements, Firewall Auditing, die Einrichtung und Überwachung der Sicherheitsarchitektur, die Ausführung elektronischer und digitaler forensischer Ermittlungen sowie die Zusammenarbeit mit anderen Führungskräften zur Etablierung eines Disaster-Recovery und Betriebskontinuitätsmanagements.

PCI-DSS Unterstützung – IT-Security

Sichern Sie den richtigen Umgang Ihres Unternehmens mit Kreditkarten-Daten

Überprüfen Sie Ihre Bezahlsysteme im Internet auf Transaktionssicherheit. Jedes Unternehmen, das Kreditkartenzahlung in seinem Unternehmen anbietet, muss sich über ein System von Visa und Mastercard zertifizieren lassen. Diese kostenintensive Sicherheitsvorkehrung (PCI – Payment Card Industrie, DSS – Data Security Standard) wird von diesen beiden Unternehmen verpflichtend vorgeschrieben und dient dem Schutz der Datensicherheit.

Jedem Unternehmen, das seine Abrechnungen und Transaktionen nicht über diesen Dienst abwickelt, drohen nicht nur hohe Pönalen sondern auch eine Sperre des Kreditkartenakzeptanzvertrages. Wenn Sie als Online Händler also die Speicherung und Verarbeitung der Kreditkartendaten selbst in Händen halten, gehen Sie ein nicht unerhebliches Risiko ein.

Um dieses Risiko zu vermeiden, erstellen wir für Sie ein SSL-gesichertes Zahlungsformular über einen Payment Service Provider, mit dem sich Ihre Kunden zum Zeitpunkt der Eingabe ihrer Daten nicht auf Ihrer Plattform befinden. Dieses Verfahren ist hochgesichert – weit besser als das Standard-Verfahren – und Sie sparen sich die Zahlung per PCI DSS. Die Datenübermittlung, Weiterverarbeitung und Speicherung erfolgt dabei ausschließlich verschlüsselt per SSL-Verfahren. Dritte kommen damit in keinem Prozessabschnitt mit den Daten in Berührung. Außerdem prüfen wir bei Ihnen vor Ort, dass die Zertifizierung auf dem höchsten von Visa und Mastercard festgelegten Level 1 Standard implementiert wird und fehlerfrei arbeitet.

Akzeptieren Sie risikolose Kreditkartenzahlungen ohne Mehraufwand, und etablieren Sie bei Ihrem Onlineunternehmen gleichzeitig die maximalen Sicherheitsstandards – Computerforensic & more steht mit Rat und Tat zur Verfügung!

W-LAN Audits – IT-Security

Checken Sie Ihr W-Lan auf unliebsame Besucher

Sie haben ein W-LAN Netzwerk und vermuten, dass nicht nur Berechtigte es nutzen, sondern auch andere, unberechtigte Personen? Dann lassen Sie Ihr Netzwerk von uns auf seine Sicherheit prüfen.

Das passiert auf folgende Weise:

Zuerst beauftragen Sie uns, Ihr System zu hacken. Mit Ihrer Einwilligung verschaffen wir uns dann Zugang in Ihr Netzwerk und schleusen uns über die Sicherheitslücken im System ein. Danach präsentieren wir Ihnen das Ergebnis des W-LAN Penetrationsaudits. Ist der Angriff erfolgreich gewesen, beraten wir Sie gerne dabei, wie man das System vor ungewollten Eindringlingen schützen kann. Dies umfasst sowohl die Beratung von Hard- und Softwareapplikationen, als auch Verhaltens- und Awareness-Trainings zur Sensibilisierung von Data Crime bei Ihren Mitarbeitern.

Bei einem möglichen Follow-up Test wird festgestellt, inwieweit die Implementierung des neuen Firewall Systems erfolgreich war bzw. inwieweit die Mitarbeiter die Verhaltensregeln zu einem sicheren Systembetrieb verinnerlicht haben und im Alltag einsetzen – und zwar so, dass Ihr System sicher vor kriminellen Angriffen von außen ist.

– ERP SYSTEMS –
Mit ERP-Systemen die relevante Information in ihrem Unternehmen finden

Ein ERP-System ist eine komplexe oder eine Vielzahl von miteinander kommunizierenden Anwendungssoftwaren bzw. IT-Systemen, die zur Unterstützung der Ressourcenplanung des gesamten Unternehmens eingesetzt werden. Konkret geht es um die Frage: Wie erhalte ich aus einem System die relevanten Informationen, die ich punktgenau suchen kann?

Bei ERP Systemen handelt es sich um strukturierte Daten, weshalb spezielle Analyse-Tools benötigt werden. Diese Tools werden einerseits von kommerziellen Anbietern geliefert – bei der Implementierung für genau Ihren Bedarf beraten wir Sie natürlich gerne. Computerforensic & more kann Ihnen aber auch auf Ihr Unternehmen maßgeschneiderte Tools schreiben. Mit diesem diesem Predictive Coding, wie es genannt wird, suchen wir nach verschiedenen Patterns und filtern genau die Information heraus, die uns Hinweise auf die relevanten Daten gibt, die Sie suchen und brauchen.

– BACKUP BÄNDER –
Speichersicherheit ist wichtig – vor allem bei Backup-Bändern

Auch Backup-Bänder und Video-Material, sofern es an digitale Systeme und Speichermedien angebunden ist, kann einer forensischen Beweissicherung, Auswertung und Analyse unterzogen werden, die vor Gericht gültig ist, und Ihnen hilft, Ihre Ansprüche bzw. den entstandenen Schaden durch Datendiebstahl oder Cybercrime abzugelten.

Ausgewertet werden nicht nur die gespeicherten Inhalte sondern der Zustand des Systems – ob es Ein, Aus oder auf Standby war – weiters Passwörter und Protokolllisten sowie die erlaubten Zugänge von Mitarbeitern und die tatsächlich vorgenommenen Zugriffe auf das System. Eine Analyse der Sicherheitsvorkehrungen und die Bestimmung von deren Einhaltung bzw. Zuwiderhandeln können damit belegt werden.

Einmal gelöschte Daten auf Bändern, die nicht digitalisiert wurden, sind jedoch nicht mehr zu retten. Deshalb unterstützen und beraten wir Sie aber gerne, wie sie Ihr System optimal aufsetzen, das heißt: Wie man mit wenigen einfachen Regeln und einem vorgegebenen Workflow, ein digitales Sicherungssystem etabliert, das Ihnen Speichersicherheit und vor allem Sicherheit im Zugang zu den Daten garantiert.

– MAILDATENBANKEN –
Maildatenbanken sind cyberforensisch sehr ergiebig

Maildatenbanken sind ein zentraler Ort der Beweissicherung. Schließlich geht der Großteil der Kommunikation über den Mailordner, der für viele Mitarbeiter auch eine „Archiv-Funktion“ hat. In Maildatenbanken schlummern zudem viele Informationen und Daten, die auf den Rechnern eines Unternehmens vielleicht nicht mehr oder nur teilweise physisch vorhanden sind.

Bei einer Forensischen Untersuchung, werden nach einer fachgerechten Sicherung der Beweismittel durch eine physische und logische Abbildung des Systems, einerseits die entsprechenden Objekte des E-Mail Clients untersucht – wie Gesendete Objekte, Inbox, Archive, Gelöschte Objekte, Adressen, Header u.v.m. Andererseits die E-Mail Server selbst und die dazugehörigen Logs, E-Mail-Daten, Backups, Disaster Recovery Daten und das E-Mail Gateway.

Als Computer Forensiker gehen wir detektiv vor, das heißt: Zuerst muss einmal festgestellt werden, was der Fall ist. Danach können aus dem gesicherten Datenkörper Schlüsse gezogen werden bzw. Daten durch Filecarving gerettet werden.

© Computerforensic & more GmbH
Gesellschaft mit beschränkter Haftung. Dienstleistungen in der automatischen Datenverarbeitung: Computerforensik, IT-Security, IT-Consulting, Ethical Hacking.
Michael Meixner, CISSP - Security & Privacy, IT Forensiker, IT-Security Experte, Allgemein beeideter und gerichtlich zertifizierter Sachverständiger