defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

IT-Forensik in der Praxis - Beweissicherung elektronisch

IT Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, um vor Gericht verwendet werden können.

IT-Forensik in der Praxis
Spätestens mit der flächendeckenden Verbreitung von Smartphones, wird der Alltag vieler Menschen von digitalen Medien begleitet. Es werden in Echtzeit Erlebnisse gepostet und Bilder online gestellt. Das Smartphone dokumentiert im Hintergrund "fleißig" Standortdaten und Suchen im Internet. In Firmen ist die Verwendung von PC, Laptop und Onlinespeicher ohnehin etabliert. Kaum ein Unternehmen wird sich hauptsächlich auf manuell erstellte Papiere verlassen. Daher liegen in Rechtsstreitigkeiten benötigte Dokumente in aller Regel digital vor. Ebenso nutzen auch Straftäter das Internet, um sich zu verabreden oder Informationen einzuholen. Daher ist eine neue Form der Beweissicherung in Straf- und Zivilrechtsverfahren erforderlich. Diese ist Gegenstand der IT-Forensik.weiterlesen...

GSHB, Grundschutzhandbuch in der EDV

Das GSHB (Grundschutzhandbuch) des BSI ist die Grundlage um ein Sicherheitsaudit oder ein Sicherheitskonzept zu erhalten

Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an Informationen digital gespeichert werden, sind alle Wirtschaftsunternehmen, Verwaltungen und jeder Bürger von einem einwandfreien Funktionieren der IT abhängig. Da das Internet jedoch immer mehr Gefahren mit sich bringt, müssen einige Sicherheitsvorkehrungen getroffen werden. Das IT-Grundschutzhandbuch bringt eine große Sammlung an Dokumenten des Deutschen Bundesamtes für Sicherheit in der Informationstechnik mit sich. Diese können Schwachstellen in IT-Umgebungen erkennen und bekämpfen. Auf diese Weise kann in Unternehmen ein höheres Maß an Sicherheit gewährt werden.weiterlesen...

Integrität, Änderung nur von Befugten

Integrität von Daten heißt, daß die Daten nur von befugten Personen geändert werden dürfen

Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter zu berarbeiten und wieder zu speichern. Fast jeder hat in seiner Tasche Laptop oder andere Datenträger auf denen sensible Daten gespeichert sind. Woher aber wissen wir, daß diese Daten nicht zwischendurch manipuliert oder verfälscht worden sind. Weil wir uns im Normalfall darauf verlassen, daß die Datenintegrität erhalten geblieben ist. Was aber bedeutet das? Integrität bedeutet, das die Daten nur von Befugten Personen verändert werden dürfen und das auch nur in der Weise, die für diese Personen vorgesehen war. Dies muß bei allen Daten, die von Bedeutung sind, durch ein Berechtigungssystem und einen Zugangsschutz sichergestellt sein.weiterlesen...

Verfügbarkeit, die Zeit die ein System zur Verfügung steht

Verfügbarkeit definiert wie lange ein System ohne Unterbrechung einen vereinbarten Dienst bereitstellt

Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, das Systeme dann zur Verfügung stehen, wenn sie benötigt werden. Dabei muss man berücksichtigen, dass geplante Wartungen, Systemänderungen oder andere geplante Maßnahmen, welche eine Downtime erzeugen nicht als Ausfall gerechnet werden. Lediglich ungeplante Stehzeiten werden zur Berechnung der Verfügbarkeit herangezogen. Zu beachten ist jedoch, dass bei der Angabe der Verfügbarkeit von 24x7, also 24 Stunden am Tag und 7 Tagen in der Woche auch kein Zeitraum mehr für eine geplante Downtime mehr vorhanden ist. Wartungsarbeiten werden bei solchen Systemen unter laufendem Betrieb durchgeführt.weiterlesen...

Internetzeit, die Idee die Zeit ohne Zeitzonen dazustellen

Eine gar nicht so schlechte Idee, die Zeit weltweit ohne Zeitzonen einheitlich dazustellen, die sich aber nie durchgesetzt hat und heute keinerlei Anwendung findet.

In früheren Zeiten tauchte immer wieder das Problem auf, daß 2 (oder mehr) Personen sich im Internet auf eine gemeinsame Zeit einigen wollten, dies sich aber in der Praxis als äußerst schwierig herausstellte. Im Internet wußte man nicht, woher die jeweilige Person war und durch die unterschiedlichen Zeitzonen gab es immer wieder Verwirrung. Auf eine Anregung von Cyberguru Nicolaus Negroponte vom MIT Media Lab hin hat Swatch daher einen Tag in 1000 .beats eingeteilt. Daraus folgt, ein swatch-.beat ist daher 1min 26,4 sec lang. Sinn dieser neuen Zeiteinteilung sollte sein, dass man sich unabhängig von den verschiedenen geographischen Regionen und Zeitzonen zu einer bestimmten Zeit verabreden kann.weiterlesen...