Please choose your delivery country and your customer group
Wenn die Überwachung von Fehlermeldungen der Systeme oder die Meldungen eines Intrusion-Detection-System (IDS) zeigen, dass ein erfolgreicher Hacker-Angriff stattgefunden hat, stellen sich die Fragen, was der Hacker gemacht und wie lange er schon auf das System Zugriff hat. Die Antwort liefert die Computer-Forensik, die mit entsprechenden Tools die Beweise sichert, Daten sammelt sowie analysiert, den Zeitablauf rekonstruiert und Daten wiederherstellt. Im Gegenzug entwickeln Angreifer gezielt Programme, die ihre Spuren noch gründlicher verwischen sollen. Der Beitrag beschreibt den Ablauf eines methodischen Vorgehens in der Computer-Forensik und verweist auf entsprechende Tools und auf einschlägige Web-Seiten. Für die Analyse sind allerdings die entsprechenden Systemkenntnisse unabdingbar, so dass eingearbeitete Fachleute gefragt sind.