Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

Live-Forensik

Bei der Live-Forensik (auch bekannt als Online-Forensik) beginnt die Untersuchung bereits während der Laufzeit des Vorfalls. Hier wird vordringlich versucht, so genannte flüchtige Daten zu gewinnen und zu untersuchen. Diese beinhalten unter anderem den Hauptspeicherinhalt, Informationen über bestehende Netzwerkverbindungen und gestartete Prozesse.

Penetrationstests

Unter einem Penetrationstest ver­steht die Sicherheitsfachperson in der Informationstechnik die Prüfung der Sicherheit mög­lichst aller Systembestandteile und Anwendungen eines Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer anwen­den würde, um unauto­ri­siert in das System ein­zu­drin­gen (Penetration).

Lücken aufdecken

Wertstromsystem

Ein computerforensisch abgesichertes Wertstromsystem ist das Ergebnis einer Wertstromanalyse oder der Übertragung eines bestehenden, aber unsicheren, MES-Systems in für Hackangriffe unbequeme Strukturen. Die Systeme des Forensic Thinktank (FTT) können mit vertretbarem Zeitaufwand — nach dem Einpflegen vorhandener Daten — installiert und in Betrieb genommen werden. Im Vergleich zu anderen Systemen sind die Hardware-Lösungen des FTT handlich und kostengünstig. Es fallen weder Lizenzgebühren noch Kosten für Software oder Patente an. Das Vergütungsmodell des FTT ist so flexibel konzipiert, dass sich auch für mittelständische Betriebe bezahlbare Optionen bieten, ihre Zukunft zu sichern und sich nicht den Angriffen von Industriespionen auszuliefern.

Datenströme erfassen