Computer-Forensik

Im Zeitalter, wo auch immer mehr "untereinander vernetzt" wird, nehmen ebenso die potentiellen Bedrohungen weiter zu, angegriffen zu werden. Jene Thematik wird in der hier vorgestellten Publikation umfangreich behandelt, wobei man aber zu bedenken gibt, dass eine Schwachstelle in einem System selbst noch keinen Schaden verursacht, doch sie ist eine wichtige Voraussetzung dafür, damit später ein "realer Schaden" eintreten könnte. Nicht selten werden Angriffe auf IT-Systeme durch automatisierte "Schädlinge" vollzogen, die das Zielsystem auf alle möglichen Schwachstellen abklopfen, um eine "offene Tür" zu finden oder diese möglicherweise auch durch Einwirkungen zu produzieren. Hinter solchen automatisch agierenden Programmen wie Viren steht aber nicht selten ein physisch greifbarer Mensch, der Täter oder eine solche Gruppierung. Jene könnten z.B. Bankautomaten, wichtige IT-Systeme staatlicher Behörden oder "einfach nur" private Systeme infiltrieren, um Daten abzugreifen und damit Geldmittel zu erlangen. Natürlich sollte aber auch die Möglichkeit gesehen werden, dass nicht nur "dunkle Hacker" hier aktiv sind, um sich selbst zu bereichern, etwa über massig gestohlener Kreditkartendaten, sondern ebenfalls geheimdienstliche Strukturen auf das Feld der "Infiltration" digitaler Systeme setzen.
Dies nicht selten vor allem zum Zwecke der Informationserlangung, sei es zur Wirtschaftsspionage, um Überläufer aufzuspüren und so weiter - um hier nicht von direkt zerstörerischen Absichten zu sprechen. Unterschieden werden könne der Außen- sowie Innentäter. Ersterer versucht in Systeme z.B. über Internetverbindungen zu gelangen, um dort zu wüten. Letzterer versucht in geschlossenen Systemen eine Verbindung "nach draußen" zu legen oder wenn dies nicht der Fall sein sollte, das interne System zu verseuchen, um so wichtige Daten zu erhalten. Die "Innentäter" versuchen nicht selten in eine Firma, wie etwa Banken, zu kommen, durch ein vorerst "perfekt" erscheinendes Zeugnis, entsprechende Kenntnisse und so weiter. Ist er "im System" drin und hat sich ggf. einige Jahre eingelebt ohne groß negativ aufzufallen, möglicherweise ist er auch schon innerhalb der Hierarchie weiter aufgestiegen (Systemadministrator), wird losgeschlagen, um "Daten abzugrasen".
Bei Interesse können Sie das Buch "Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären" des Autors Alexander Geschonneck in der sechsten Auflage aus dem Verlag dpunkt mit über 388 Seiten unter der ISBN 978-3864901331 oder direkt über das Internet unter der folgenden Quelle beziehen:
Hier: Computer-Forensik (iX Edition)
Andere interessante Bücher zum Thema:
Sicherheit in vernetzten Systemen (Paulsen 2010)
Books on Demand, ISBN: 978-3839193341, 140 Seiten
Private IT-Forensik und private Ermittlungen
Eul Verlg., ISBN: 978-3844102048, 162 Seiten
Theorie, Praxis dig. Forensik in Kreditinstituten
Bachelor Master, ISBN: 978-3956842825, 76 Seiten
I-CRIME: Phänomene, Ermittlungshilfen, Prävention
Kriminalistik, ISBN: 978-3783200263, 182 Seiten
Lexikon IT-Recht: Die 150 wichtigsten Praxisthemen
Jehle Verlag, ISBN: 978-3782505499, mit 480 Seiten
Tech.- Möglichkeiten der Online-Durchsuchung (2014)
Monsenstein Vannerdat, ISBN: 395645118X, 165 Seiten
