數位證據保全

Samstag, 28. März 2020

SICHERHEIT IM INTERNET - DARAUF KOMMT'S AN


SICHERHEIT IM INTERNET - DARAUF KOMMT'S AN
Tipps für sicheres Surfen.
MO 23.03.2020
1.911MAL ANGESEHEN
Themen:

Quelle: selinofoto/Shutterstock.com
Der Anteil der Internetnutzer in Deutschland stieg von 2001-2019 enorm an. Während 2001 beispielsweise 37 Prozent das Internet nutzten, waren es 2019 schon 86 Prozent. Zu dieser rasanten Entwicklung tragen auch Smartphones und Tablets bei, die eine zunehmende Stellenwert in der Gesellschaft einnehmen. Heutzutage hat nahezu jeder ein mobiles Endgerät und surft damit im Internet.
Tipps für die Sicherheit im Internet
Die Sicherheit beim Surfen ist längst nicht überall gewährleistet. Wer beispielsweise mit dem Smartphone oder Tablet öffentliche Netzwerke nutzt (häufig in Cafés), der weiß oftmals gar nicht, dass er sich damit einem höheren Risiko aussetzt. Die Netzwerke sind nicht immer optimal geschützt, sodass gerade hier Hacker leichtes Spiel haben, sich darüber Zugang zu den Endgeräten der User zu verschaffen. Damit genau das nicht passiert, gibt es einige Dinge, welche zur Erhöhung der Internetsicherheit auf Smartphone, Tablet und auch am heimischen PC beitragen können.
Sicherheitssoftware nutzen und aktualisieren
Es gibt mittlerweile viele Sicherheitslösungen, die von renommierten Softwareherstellern angeboten werden. Einige sind kostenpflichtig, andere gibt es gratis. Wichtig ist es, nicht nur die Software auf das Endgerät zu laden, sondern auch für ständige Updates zu sorgen. Die Viren und Malware werden durch die Hacker stetig verbessert, sodass auch die Softwarehersteller Schritt halten müssen.
Updates automatisch nutzen
Damit die Software immer auf dem neuesten Stand bleibt, empfiehlt es sich, die automatischen Updates zu nutzen oder sich zumindest über sie in Kenntnis setzen zu lassen. Viele Softwarehersteller bieten den automatischen Erinnerungsservice, der bei Neuerscheinungen informiert.
Nachrichten vor dem Öffnen prüfen
Zum Thema der Internetsicherheit gehört es auch, die sogenannten Spam-Mails mit einem schädlichen Anhang zu enttarnen und sie natürlich nicht zu öffnen. Das sogenannte Phishing wird dazu genutzt, um beispielsweise Passwörter von E-Mail-Konten oder anderen Accounts in Erfahrung zu bringen. Häufig werden dafür E-Mails versendet, die Nachrichten bekannte Unternehmen imitieren. Dazu zählen beispielsweise:
·                  Banken
·                  PayPal
·                  Apple
Auf den ersten Blick würden diese E-Mails täuschend echt, sodass viele User den Anweisungen Folge leisten und durch den Klick auf einen Button auf eine gefälschte Internetpräsenz geleitet werden. Dort sollen sie ihre Benutzerdaten eingeben, um beispielsweise einen Abgleich durchzuführen. Wer den Betrug nicht rechtzeitig erkennt, der läuft tatsächlich Gefahr, seine sensiblen Daten an Betrüger zu übermitteln, die dann wiederum damit beispielsweise Spam-Nachrichten versenden oder durch die Bekanntgabe der Adresse Bestellungen auf Kosten andere tätigen.
Software für E-Mail-Analyse nutzen
Beim Öffnen einer E-Mail kann es aber auch sein, dass ich automatisch eine schadhafte Software installiert, ohne, dass die User selbst bemerken. An dieser Stelle zeigt sich wieder, wie wichtig eine innovative Sicherheitssoftware auf dem Endgerät ist. Sie analysiert regelmäßig die Anwendungen auf dem PC, dem Smartphone oder Tablet und schlägt Alarm, wenn ein richtiges Programm erkannt wird.
Sicheres Passwort
Das Passwort für den E-Mail-Account oder das soziale Netzwerk sollte ebenfalls besonders geschützt werden. Experten empfehlen, dass es aus mehreren Zahlen, Buchstaben sowie Sonderzeichen besteht. Wer möchte, kann sich auch ein automatisch generiertes Passwort nach Zufallsprinzip erstellen lassen und dafür in den Generator nutzen. Ihn gibt es häufig online auf zahlreichen Websites.
Hinweis: Wer sein langes Passwort generiert hat, der sollte darauf achten, es irgendwo zu vermerken (sicher versteht sich). Empfehlenswert sind auch Passwörter, die beispielsweise aus einem ganzen Satz bestehen, um es sich besser merken zu können: IchGeheHeuteAnMeinenArbeitsplatzUndBleibeDortBis17Uhr.
Schadhafte Internetseiten erkennen
Wer sich im Internet bewegt, der hat es natürlich immer wieder mit Fake-Shops und anderen unseriösen Websites zu tun. Dazu gehören aber auch die unzähligen Anbieter von Spielen, denn die Nachfrage nach Gaming-Apps und Co. steigt enorm.
So lassen sich seriöse Casinos finden
Bei der Vielzahl der Anbieter ist es nicht immer ganz leicht, seriöse Online Casinos zu finden. Mit ein paar Tipps können die Spieler allerdings die Top-Anbieter von den schwarzen Schafen unterscheiden und sich ohne Angst um Gewinne oder Betrug mit Slots und anderen Spielangeboten vergnügen.
Lizenz eines Anbieters prüfen
Jedes renommierte Online-Casino ist mit einer Lizenz für das Glücksspielangebot ausgestattet. Zu den Lizenzgebern gehören beispielsweise Länder wie Malta, Curaçao oder Gibraltar. Aber auch das Bundesland Schleswig-Holstein in Deutschland vergibt bei ausgewählten Casinos eine Spiellizenz. Hat ein Casino keinen Hinweis auf die Lizenz, sollten die User die Finger davon lassen, um sich selbst zu schützen.
Tipp: Erst kostenlos testen
Damit sich die Spieler zunächst ungezwungen einen Eindruck zum Online-Casino verschaffen können, ist es empfehlenswert, einen kostenlosen Test zu machen. Zu diesem Zweck stellen viele Casinos ausgewählte Spiele mit virtuellem Guthaben zur Verfügung. Die Anmeldung ist nicht in jedem Fall erforderlich, häufig aber notwendig, um weitere Details zu den Angeboten des Casinos zu erfahren. Dazu gehören beispielsweise:
·                  Erreichbarkeit des Supports
·                  angebotene Zahlungsmöglichkeiten
·                  Tipps und Hilfe bei Spielen
Ein renommiertes Casino unterstützt die Spieler und erklärt beispielsweise die einzelnen Spiele. Außerdem steht der Kundensupport mit Rat und Tat zur Seite, häufig sogar 24/7 über verschiedene Kommunikationswege. Wer das Casino zunächst ohne eigenes Guthaben testet, der merkt schnell, ob es sich hierbei um einen seriösen Anbieter handelt oder Ungereimtheiten auftauchen. Überzeugt das Casino, so können die Spieler sogar mit Echtgeld ihre Gewinnchance nutzen und beispielsweise bei den Automaten, bei Karten- und Tischspiele sowie bei unzähligen Jackpots ihr Glück versuchen.

Foto: selinofoto/Shutterstock.com

SECURITY ON THE INTERNET - IT MATTERS
Tips for safe surfing.
MON 23.03.2020
Viewed 1,911 times
 divide
Subjects:
Awesome

Source: selinofoto / Shutterstock.com
The proportion of Internet users in Germany increased enormously from 2001-2019. For example, while 37 percent used the Internet in 2001, it was 86 percent in 2019. Smartphones and tablets, which are becoming increasingly important in society, also contribute to this rapid development. Nowadays almost everyone has a mobile device and surfs the Internet with it.
Tips for security on the Internet
Surfing security is by no means guaranteed everywhere. For example, if you use public networks with your smartphone or tablet (often in cafes), you often don't even know that you're exposing yourself to a higher risk. The networks are not always optimally protected, so hackers have an easy time of accessing users' end devices. To prevent this from happening, there are a few things that can contribute to increasing Internet security on smartphones, tablets and also at home on the PC.
Use and update security software
There are now many security solutions that are offered by renowned software manufacturers. Some are chargeable, others are free. It is important not only to load the software onto the end device, but also to ensure constant updates. Viruses and malware are constantly being improved by hackers, so software manufacturers also have to keep up.
Use updates automatically
To keep the software up to date, it is advisable to use the automatic updates or at least to be informed about them. Many software manufacturers offer the automatic reminder service, which provides information about new releases.
Check messages before opening
Internet security also includes exposing so-called spam mails with a malicious attachment and of course not opening them. So-called phishing is used to find out passwords from email accounts or other accounts, for example. For this purpose, emails are often sent that imitate messages from well-known companies. These include, for example:
• banks
• PayPal
• Apple
At first glance, these emails would appear deceptively real, so that many users would follow the instructions and be directed to a fake website by clicking on a button. There you should enter your user data, for example to carry out a comparison. If you do not recognize the fraud in time, you actually run the risk of transmitting your sensitive data to fraudsters, who in turn use it to send spam messages or place orders at the expense of others by providing the address.
Use software for email analysis
When opening an e-mail, it can also happen that I automatically install malicious software without the users noticing. This shows again how important innovative security software is on the end device. It regularly analyzes the applications on the PC, smartphone or tablet and raises the alarm if a correct program is recognized.
Secure password
The password for the email account or the social network should also be specially protected. Experts recommend that it consist of several numbers, letters and special characters. If you want, you can also have an automatically generated password generated at random and use it in the generator. It is often available online on numerous websites.
Note: If you have generated your long password, you should make sure to write it down somewhere (for sure, of course). Passwords that consist of a whole sentence, for example, are also recommended to make it easier to remember: I am going today to my work place and stay there until 5 p.m.
Detect defective websites
Anyone who moves on the Internet, of course, has to deal with fake shops and other dubious websites. This also includes the countless providers of games, because the demand for gaming apps and Co. is increasing enormously.
This is how serious casinos can be found
With the multitude of providers, it is not always easy to find reputable online casinos. With a few tips, however, players can distinguish the top providers from the black sheep and enjoy slots and other game offers without fear of winnings or fraud.

Check a provider's license
Every well-known online casino is licensed for the gambling offer. Licensors include countries such as Malta, Curaçao or Gibraltar. The state of Schleswig-Holstein in Germany also awards a gaming license to selected casinos. If a casino has no reference to the license, users should stay away from it to protect themselves.
Tip: Try it for free
So that the players can get an impression of the online casino at first, it is recommended to take a free test. For this purpose, many casinos provide selected games with virtual credits. Registration is not necessary in every case, but is often necessary to find out more details about the casino's offers. These include, for example:
• Availability of the support
• Payment options offered
• Tips and help with games
A well-known casino supports the players and explains, for example, the individual games. Customer support is also on hand to provide advice and assistance, often even 24/7 via various communication channels. If you first test the casino without your own credit, you will quickly notice whether it is a reputable provider or if there are any inconsistencies. If the casino is convincing, players can even use real money to take their chance of winning and try their luck, for example, at the machines, card and table games and countless jackpots.

Schritte zur Sammlung digitaler Beweise

Digital evidence collection steps

  • Protecting computer systems
  • Search all files
  • Reply to delete files
  • Access encrypted files
  • Analysis of related information
  • Print full analysis


Schritte zur Sammlung digitaler Beweise

  • Computersysteme schützen
  • Durchsuchen Sie alle Dateien
  • Antworten Sie, um Dateien zu löschen
  • Greifen Sie auf verschlüsselte Dateien zu
  • Analyse verwandter Informationen
  • Vollständige Analyse drucken


数位证据的取证步骤

  • 保护电脑系统
  • 搜寻所有档案
  • 回复删除档案
  • 存取加密档案
  • 分析相关资料
  • 列印全部分析

數位證據的取證步驟
  • 保護電腦系統
  • 搜尋所有檔案
  • 回復刪除檔案
  • 存取加密檔案
  • 分析相關資料
  • 列印全部分析
デジタル証拠収集ステップ
  • コンピュータシステムの保護
  • すべてのファイルを検索
  • 返信してファイルを削除
  • 暗号化されたファイルにアクセスする
  • 関連情報の分析
  • 分析全体を印刷

Samstag, 21. März 2020

Cyber-Insight-Phase 5 Beschädigung des Datenrettungssystems

Cyber-Insight-Phase 5
Beschädigung des Datenrettungssystems
Die Festplatte eines Notebooks oder Desktop-Computers ist meistens 2,5 Zoll oder 3,5 Zoll (2,5 / 3,5 Zoll) groß. Sie wird zum Speichern des Betriebssystems (System Disk) und verschiedener Daten (Data Disk) verwendet. Festplatten, Datenfestplatten sind normalerweise D-, E-, F-Festplatten. Im Falle einer Beschädigung der C-Systemfestplatte sind D, E-Datenfestplatten normal. Dieser Artikel kann angewendet werden.

Wir empfehlen daher, die Festplatte beim ersten Planen in drei Datenträger C, D und E aufzuteilen. Die Größe sollte so gleich wie möglich sein, um zu vermeiden, dass das Laufwerk C zu klein ist. Nach der Installation des Betriebssystems und der Anwendungen, da nicht genügend Speicherplatz für das System vorhanden ist Langsamer Betrieb. Beachten Sie außerdem, dass der Download, die Dateien, Bilder und der Speicherort, auf den in win10 verwiesen wird, auf Ordner wie D oder E festgelegt werden sollten, um die Daten wiederherzustellen, wenn die System-CD beschädigt ist.
Entfernen Sie nach dem Eintreffen bei der Firma des Kunden zunächst die Computerfestplatte und bringen Sie sie zum Identifikationslabor zurück. Verwenden Sie zum Lesen der Daten einen anderen Computer. Die entfernte Festplatte wird unten angezeigt:
1. Rechts ist die IDE-Schnittstelle, die Kabelschnittstelle ist größer
2. Links und rechts sind SATA-Schnittstellen, und die Kabelschnittstelle ist klein.
3. Beachten Sie auch, dass die IDE-Schnittstelle an ein separates Netzteil angeschlossen werden muss und SATA das Netzteil und das Kabel integriert.

Das externe SATA-Kabel und das Netzkabel sind wie folgt:
1. Das Netzteil ist am Transformator in der oberen linken Ecke angebracht.
2. Schließen Sie das rechte mittlere Kabel an den Adapter an.
3. Schließen Sie den mittleren und unteren USB 3.0-Anschluss an den Computer an.


Das IDE-Kabel ist auch das gleiche Prinzip, die Verkabelung ist wie folgt:
1. Unten links ist Macht
2. Unten rechts ist das Kabel


Nach dem Herstellen der Verbindung können Sie die Daten der Datenfestplatte auf der Festplatte für den Kunden wiederherstellen. Sie können auch eine Antivirensoftware verwenden, um den Virus zuerst zu scannen und die verdächtigen Dateien zuerst zu löschen.





Cyber-insight 第五期
数据救援─系统碟毁损数据碟正常情况
笔记本电脑或桌面计算机的硬盘,多为2.5吋或3.5吋(2.5/3.5 inch)大小,用来存放操作系统(System Disk)和各种数据(Data Disk),系统碟通常是C磁盘驱动器,数据碟通常是D,E,F磁盘驱动器,在C系统碟毁损,DE资料碟正常的情况下,就可以适用本文。
所以,我们建议在计算机工程师初始规划 碟时,分割为CDE三个碟,大小尽量相等,避免C磁盘碟机过小,安装操作系统和应用程序后,因为没有足够的空间,系统运作速度慢。另外要注意,win10中的下载、文件、图片,所指向的位置,均应设定为DE等文件夹,俾利于系统碟毁损时能够救回数据。
到客户的公司后,首先将计算机硬盘拆下带回鉴识实验室,用另一台计算机来读取数据,拆下的硬盘如下图所示:
1. 右边的是IDE界面,扁平电缆接口较大
2. 左右的是SATA界面,扁平电缆接口较小
3. 另外注意IDE接口要另外接电源,SATA则是把电源和扁平电缆整合。

而外接的SATA扁平电缆和电源线如下图:
1. 左上角附变压器的是电源。
2. 右中扁平电缆接上转接器。
3. 中下USB 3.0接头接上计算机。

IDE的扁平电缆也是同样的原理,接线如下图:
1. 左下为电源
2. 右下为扁平电缆

接上之后就能够为顾客救回硬盘中数据碟的数据,还可以用防病毒软件先扫毒,将可疑的档案先行删除。

Wie das BKA dem Datendieb auf die Spur kam

Wie das BKA dem Datendieb auf die Spur kam


Der Hauptzeuge in dem Skandal um den Datenklau bei Politikern und Prominenten hat in einem umfangreichen Statement geschildert, wie die Behörden auf den beschuldigten gekommen sind.
Die Identität des Täters wurde durch ein unscheinbares Detail enthüllt.
Die Aufarbeitung des vielleicht öffentlichkeitswirksamsten Datenskandals der Republik ist in vollem Gange, trotzdem bleiben immer noch zahlreiche Fragen offen. Einige davon beantwortet Jan Schürlein, der 19-Jährige Hauptzeuge aus Heilbronn, nun in einer ausführlichen Erklärung zu den Vorgängen. Demnach hätte ein bereits länger zurückliegender VPN-Fehler zu der Festnahme geführt. So soll der Beschuldigte bereits im Jahr 2016 unter dem Alias „Nullr0uter/NFO” in die Konten zweier prominenter Youtuber eingedrungen sein. Dabei habe laut Schürlein kurzzeitig die Anonymisierungssoftware versagt, was zu einer unverschlüsselten Übertragung der IP-Adresse geführt habe. Die hätte dann nur noch aus der Verbindungshistorie abgelesen werden müssen. Das sollen die damaligen Ermittler schließlich auch getan haben, die betroffenen Youtuber erstatteten laut Schürlein Anzeige.
Die Behörden sollen kurz darauf zwar die entsprechende Hardware beschlagnahmt haben, seien aufgrund der Verschlüsselung aber bis heute nicht wirklich mit den Ermittlungen vorangekommen. Der Nickname des Beschuldigten sei zu diesem Zeitpunkt allerdings in den Akten gewesen. Obwohl sich das Alias später in „0rbit” änderte, sollen auf Twitter und in den Leaks Verbindungen zwischen neuen und alten Decknamen bestanden haben. Diese Zusammenhänge seien den Ermittlern allerdings erst aufgefallen, als Schürlein sie darauf aufmerksam machte. Das Lob für die Ermittlungsarbeiten, unter anderem von Innenminister Horst Seehofer geäußert, kritisiert er mit klaren Worten. Der Aufwand sei gering gewesen, eine wirklich „Ermittlungsleistung” wäre gar nicht erst nötig gewesen. Die Stellungnahme ist an dieser Stelle in Gänze nachzulesen.
Bildquelle: Thinkstock/iStock

Samstag, 14. März 2020

Cyber ​​Insight Issue 4-Backup-Überprüfung und Backup-Strategie

Cyber ​​Insight Issue 4-Backup-Überprüfung und Backup-Strategie
Jetzt, da die Kapazität von Cloud- und tragbaren Festplatten immer größer wird, haben die Medientypen, die traditionell für Backups verwendet werden, stark zugenommen. Die Überprüfung der Sicherung ist jedoch wichtig. Die einfachste Sicherungsüberprüfung besteht darin, mit dem Dateimanager die Anzahl der Dateien und die Gesamtdateigröße des Sicherungsordners bzw. des Originalordners anzuzeigen.

In einem kommerziellen System besteht eine andere mögliche Methode darin, mit herkömmlichem Xcopy den Namen und die Größe der Sicherungsdatei in eine Textdatei zu schreiben und jeden Tag eine neue Textdatei zu erstellen. Diese Operation ist für die Forensik der digitalen Kriminalität sehr hilfreich, da eine Änderung im Vergleich zu dieser Datei leicht möglich ist.

Es gibt drei Sicherungsstrategien:
I. Gesamtsicherung: Der Zielordner in der Sicherungsliste wird für jede Sicherung vollständig gesichert.
2. Inkrementelle Sicherung: Für jede Sicherung werden nur die Dateien mit Änderungen im Zielordner in der Sicherungsliste gesichert.
3. Inkrementelle Sicherung an Wochentagen und vollständige Sicherung an Feiertagen: Gleichzeitig bietet es die Vorteile der beiden oben genannten Methoden.

Es ist zu beachten, dass das Informationspersonal häufig befugt ist, eine Sicherungsstrategie zu implementieren, die sich von den Anforderungen der Organisation unterscheidet. Bei der inkrementellen Sicherung am Dienstag wurde beispielsweise festgestellt, dass der Speicherplatz nicht ausreicht. Aus Sicherheitsgründen führte das Informationspersonal am Mittwoch eine vollständige Sicherung durch. Soweit die Sicherungsüberprüfung keinen Datensatz hinterlässt, handelt es sich um ein weiteres Problem.

Das ideale ISMS-Formular sollte in der Lage sein, das Sorgerecht für die Sicherungsverifizierung und die Sicherungsstrategie aufzuzeichnen und die Kontrolle zu erleichtern.








Cyber Insight 第四期 备份验证与备份策略
现在云端、可携式硬盘的容量越来越大,传统用来备份可用的媒体种类大增。但是备份的验证是很重要的。最简单的备份验证是利用档案总管,分别检视备份的文件夹和原始文件夹的档案个数和总档案大小。

而在商用的系统里面,另一个可行的方法是利用传统的Xcopy,将所备份的文件名和大小写入文本文件中,并每天新建一个文本文件。这个操作对于数字犯罪鉴识很有帮助,因为很容易能比对出那一个档案有异动。

备份策略有三种:
一、总量备份:每次备份均将备份清单中的目的文件夹完整备份。
二、增量备份:每次备份只将备份清单中目的文件夹有异动的档案做备份。
三、平日采增量备份,假日采总量备份:同时兼有上面二种方法的优点。

需要注意的是,信息人员往往有权限执行异于组织所规定的备份策略。例如星期二的增量备份发现磁盘空间不足,则信息人员为安全起见,于星期三进行总量备份。至于备份验证没有留下纪录,则是另一个问题。

理想的ISMS窗体,应该要能纪录下备份验证和备份策略的监管链(Custody),俾利管控。

Mittwoch, 11. März 2020

Cyber-Insight Issue 3 Informationen zu elektronischen Medien

Cyber-Insight Issue 3 Informationen zu elektronischen Medien
Informationen zu elektronischen Medien spielen bei Streitigkeiten und Zwischenfällen zunehmend eine wichtige Rolle. Wenn wir uns die Chat-Screenshots von Line oder Wechat ansehen, Rekorder fahren und E-Mails drucken, können wir allmählich auf elektronische Medien als Beweis für die Richtigkeit des Verhaltens zurückgreifen. Insbesondere in der Geschäftswelt sind elektronische Medieninformationen für das Überleben von Unternehmen immer wichtiger geworden.
Benutzer in Organisationen speichern elektronische Medieninformationen jedoch häufig nur für geschäftliche Zwecke, nicht für Rechtsstreitigkeiten oder Streitigkeiten. Darüber hinaus werden Gesetze und Vorschriften bei der Aufbewahrung von Informationen selten berücksichtigt. Wer würde beim Herunterladen einer E-Mail an Fragen des Datenschutzes oder des geistigen Eigentums denken?
Darüber hinaus haben Mitglieder der Organisation nur ein sehr begrenztes Verständnis für den Wert forensischer Beweise für gute elektronische Medieninformationen und kein gutes Verständnis für die Kosten und Risiken von Beweisen schlechter Qualität. Einige größere Unternehmen haben möglicherweise besondere Verantwortlichkeiten Die Informationsabteilung und die spezialisierte Rechtsabteilung verfügen über Schulungen und Schulungen zu Kommunikationssicherheit und zum Schutz personenbezogener Daten (einschließlich DSGVO), folgen jedoch nicht den Schulungen und Schulungen zur Bedeutung elektronischer Medieninformationen.
In diesem Artikel wird eine gute Aus- und Weiterbildung elektronischer Medienressourcen untersucht, die sich aus den folgenden sieben Perspektiven widerspiegeln lässt:
I. Datenschutz- und Zugangsbeschränkungen
Zweitens sind die angegriffenen Protokolldateien oder der Datendiebstahl häufig größer als gewöhnlich
Nur wenige Unternehmen wissen, wo relevante elektronische Mediendaten zu finden sind
Viertens werden die Menge und Komplexität elektronischer Mediendaten auch von den Kommunikationsfachleuten akzeptiert.
Fünftens gibt es möglicherweise nicht viele Literaturaufzeichnungen der Informationskommunikationsumgebung und der Systemkonfigurationseinstellungen.
Sechs, elektronische Medieninformationen können sich in externen Anwendungen befinden (wie Cloud, Facebook, Xing).





Cyber-Insight 第三期 电子媒介信息
电子媒介信息日渐在争端和事件中扮演重要角色,看看LineWechat聊天截图、行车纪录器、电子邮件打印,可以说我们逐渐走向一个依赖电子媒介作为行为正确性与否的证据。尤其在商业界,电子媒介信息对于企业的存续己经越来越重要。
然而,组织中的用户通常保留电子媒介信息时通常只考虑到业务需求,而非为了诉讼或争辩。而且在保留信息时很少考虑到法令规章,谁会在下载一封Email时特别去想到隐私权或知识产权的议题呢?
再者,组织内的成员对于良好的电子媒介信息的法庭证据价值了解十分有限,且对于质量不佳的证据所带来的成本和风险没有很好的了解,或许有些较大的企业设立有专责信息部门和专责法律部门,有资通讯安全和个人资料保护(包含GDPR)的教育训练,但是对于电子媒介信息重要性的教育训练,付之阙如。
本文中将探讨一个好的电子媒介资源教育训练,可以由下列七个角度进行反思:
一、隐私与访问限制
二、受到攻击或数据窃取时的纪录文件往往比平常大
三、组织很少有人了解何处可找到攸关的电子媒介数据
四、连资通讯专业人员对电子媒介数据的数量和复杂性亦连以接受
五、资通讯环境和系统配置设定的文献纪录可能不多
六、电子媒介信息可能位于外部应用程序(例如云端、FacebookXing

Samstag, 7. März 2020

Schritte zur Identifizierung von Computerkriminalität

Schritte zur Identifizierung von Computerkriminalität

1. Das Unternehmen entdeckt einen Computerkriminalitäts- oder Informationssicherheitsvorfall und benachrichtigt Anwälte, Informationssicherheitspersonal und Versicherungsunternehmen
2. Das Personal für Informationssicherheit bereitet die Identifizierung gemäß den Standardarbeitsanweisungen vor
3. Sicherheitspersonal bringt gehackte Festplattenkopien zurück zum Forensics Lab
4. Das Sicherheitspersonal wandelt die gehackten Festplattendaten in eine ISO-Datei um und berechnet den Hashwert.
5. Das Personal für Informationssicherheit überprüft die ISO-Datei und analysiert das Verbrechen
6. Der Sicherheitsbeauftragte sendet den forensischen Bericht an das Unternehmen, um die Entsorgungsmethode zu bestimmen
7. Der Sicherheitsbeauftragte wird die vertraulichen Informationen des Unternehmens während des Identifizierungsprozesses ordnungsgemäß aufbewahren oder löschen (wenn das Unternehmen keine Maßnahmen plant).

电脑犯罪鉴识步骤
1. 公司发现电脑犯罪或资安事件,通知律师、资安人员、保险公司
2. 资安人员依标准作业程序准备鉴识
3. 资安人员将受骇硬碟复制带回鉴识实验室
4. 资安人员将受骇硬碟资料制作成ISO档案并计算杂凑值。
5. 资安人员检视iso档案,分析出犯罪经过
6. 资安人员将鉴识报告送交公司,以便决定处置方式
7. 资安全员将鉴识过程中公司敏感性资料妥善保管或删除(如公司不拟采取行动时)



ISO file Create