Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4778

Verschlüsselungsmanagement und Kontrolle stärken die IT-Forensik

Es ist schon eine Weile her, dass ich über Verschlüsselung und Computerforensik geschrieben habe. Zeit für ein Update.

Was ist Computerforensik überhaupt? Laut Wikipedia handelt es sich um ein „Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten, d. h. die Daten und Analyseschritte müssen den Anforderungen von Gerichten an Beweismittel genügen. Dies wird durch eine lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse erreicht.“ Es handelt sich quasi um eine Wiederherstellung von Dateien anhand besonderer Richtlinien und Verfahren, die einen rechtlichen Audit-Trail erstellen, der vor Gericht Bestand hätte.

Die Computerforensik hat sich in den letzten fünf Jahren deutlich verändert. Ermittler in Regierungseinrichtungen sowie forensische IT-Ermittler für Unternehmen hatten zunehmend Probleme, relevante Daten zusammenzustellen, da die Komplexität und Akzeptanz von Verschlüsselungsverfahren stetig zunahm. Dieses Problem wird noch verstärkt durch die Anzahl der Verfahren, die in verschiedenen Betriebssystemen auftreten – von PCs über Macs bis hin zu iOS. Hinzu kommt, dass die Verschlüsselung bei den jüngsten Ransomware-Angriffen auf schändliche Weise genutzt wurde. Einer der zentralen Faktoren, die diese Entwicklung vorantreiben, hängt eindeutig mit der Anzahl der organisierten Cyberangriffe auf große öffentliche Einrichtungen zusammen, die umfangreiche persönliche Daten, E-Mails, interne Unternehmenskommunikation, Gesundheitsinformationen, Finanzdaten und letztlich alle Daten, die auf dem Schwarzmarkt von Wert sein könnten, offenlegten.

Kann die Festplattenverschlüsselung also die Computerforensik beeinträchtigen? Absolut! Wenn die Festplatte vollständig mit AES-Software verschlüsselt ist und der Medienverschlüsselungs-Key (MEK) mit einem schwer zu erratenden Passwort oder mit Multi-Faktor-Authentifizierung geschützt ist, stehen forensische Ermittler vor einer echten Herausforderung. Ein Unternehmen kann sich jedoch die Fähigkeit erhalten, Computerforensik durchzuführen und die Vertraulichkeit seiner Daten durch Festplattenverschlüsselung zu schützen, wenn es über ein gutes Schlüsselmanagement und geeignete forensische Tools verfügt.

Aus diesem Grund hat WinMagic kürzlich gemeinsame Sache mit AccessData gemacht, um SecureDoc und AD Enterprise 6.5.1 kompatibel zu machen, damit Sie Ihre Cyber-, HR-, Rechts- oder Compliance-Untersuchungen zeitnah durchführen können.

AccessData weiß, wie wichtig die Verschlüsselung und der schnelle Abschluss von Untersuchungen in Unternehmen sind. Aus diesem Grund haben wir mit WinMagic zusammengearbeitet und SecureDoc so gestaltet, dass die Funktionen der Lösung nun mit unserem unternehmensweiten Untersuchungstool kompatibel sind. Wir bedienen ganz ähnliche Kunden, und beide Unternehmen sind daran interessiert, ihnen das Leben ein wenig leichter zu machen“, so Tod Ewasko, Director Product Management bei AccessData.

Während die Verschlüsselung für den Schutz der Vertraulichkeit digitaler Daten eines Unternehmens von entscheidender Bedeutung ist, kann sie Untersuchungen behindern, wenn die verschlüsselten Daten nicht zugänglich sind. Kompatible Angebote wie das von WinMagic und AccessData tragen dazu bei, die Sicherheit der vertraulichen Daten eines Unternehmens zu gewährleisten, und ermöglichen den Zugriff, wenn dies für die Durchführung einer forensischen Untersuchung erforderlich ist.

 

 

Comments

comments

Vorheriger Beitrag
Pre-Boot-Authentifizierung: Weisheit in Sachen Sicherheit
Nächster Beitrag
Unternehmensverschlüsselung für Linux

Related Posts

Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü