Wirtschaftskriminalität und mobile Endgeräte


Corma nutzt Mobile Forensik als Instrument gegen Unternehmenskriminalität
Smartphones sind unterschätztes Angriffsziel auf Unternehmen

(15.07.13) - Die Corma GmbH, Anbieter von Ermittlungen, Recherchen und Datenanalysen für Unternehmen, erweitert ihr Portfolio um die Mobile Forensik. Neben der fachlichen Qualifikation investierte das Mönchengladbacher Unternehmen in Hard- und Software, um Daten rund 5.000 verschiedener Smartphones, Tablets und Navigationssysteme extrahieren und analysieren zu können. Bei den Ermittlungen von Corma gegen die Wirtschaftskriminalität liefern mobile Endgeräte zunehmend relevante Informationen.

Etwa 47 Prozent der Informationen auf Smartphones, Tablets und anderen mobilen Endgeräten sind dem IT-Beratungshaus Gartner zufolge geschäftlich. Dazu zählen Telefonate, Mails, Kontakte, Geotags, Netzwerk- und Social-Media-, aber auch Business Intelligence- und andere Geschäfts-Anwendungen. Mobilgeräte werden immer häufiger zum direkten Ziel krimineller Handlungen gegenüber Unternehmen, seien es Datenklau, Spionage, Betrug oder Produktpiraterie.

Darüber hinaus setzen Kriminelle zunehmend Smartphones als Instrument ein, um eine Tat zu planen und zu begehen. Jörn Weber, Geschäftsführer von Corma, erklärt: "Mobile Endgeräte unterstützen den Geschäftsalltag, sie sind unentbehrlich geworden. Deswegen werden sie oft zum Ziel oder Werkzeug von Angriffen auf Unternehmenswerte. Für uns als Ermittler gewinnen diese Informationsquellen an Bedeutung. Sie bieten eine enorme Fülle an Hinweisen."

Als geprüfter "UFED Mobile Forensiker" setzt er sein Know-how als zusätzliches Ermittlungswerkzeug ein. Hierzu zählen die Sicherung, Analyse und Gutachtenerstellung von über 5.000 verschiedenen Mobiltelefonen, Tablets und Navigationssystemen. Neben technischem Know-how und der erforderlichen Ausstattung an Hard- und verfügt das Corma-Team über langjährige Erfahrungen als Ermittler. Weber, selbst ehemaliger Kriminalhauptkommissar, sagt: "Bei Datenanalysen geht es darum, in der Informationsmasse gezielt und effizient die richtigen Hinweise zu erkennen, das macht Ermittlungskompetenz aus." Daneben sei auch das Wissen um rechtliche Rahmenbedingungen erforderlich, beispielsweise wie die Ergebnisse forensischer Untersuchungen als rechtswirksame Beweise einsetzbar seien.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Jörn Weber sieht mobile Endgeräte als unterschätztes Einfallstor für kriminelle Angriffe. "Bisher setzen erst 32 Prozent der Unternehmen eine Sicherheitssoftware für diese Geräte ein, Computer ohne einen funktionierenden Schutz gibt es dagegen sehr selten." Dazu tragen auch private Geräte bei, die oft bei einer Bring Your Own Device (BYOD)-Strategie eingesetzt und auf denen auch Unternehmensdaten gespeichert werden. Weber empfiehlt Unternehmen, im Rahmen einer konzernweiten Sicherheitsstrategie explizit auch alle in Frage kommenden Mobilgeräte miteinzuschließen. "Dabei geht es nicht nur um die Installation einer Software, sondern darum, die Mitarbeiter für dieses Thema dauerhaft zu sensibilisieren", so Weber weiter.

Tipps für Mitarbeiter zum Schutz der Mobilgeräte:

1) Das Gerät nicht in fremde Hände geben: In wenigen Minuten können Kriminelle alle Daten auslesen.

2) Ungesicherte WLAN-Punkte nur zum Surfen im Internet über eine VPN Leitung, nicht ungeschützt für persönliche oder passwortgeschützte Dienste nutzen.

3) Direkt nach Nutzung der WLAN-Verbindung diese in Menü/Einstellungen aus Gerätespeicher löschen.

4) Keine nicht authentifizierten Apps herunterladen. Selbst "Taschenlampen Apps" können ungewünschte Verbindungen herstellen.

5) Pro Zugang nur ein individuelles Passwort verwenden, ggf. über einen sicheren Passwortmanager steuern. Passwörter nach zwei Monaten wechseln.

Zusätzliche Tipps bei Auslandreisen:

1) Daten der Geräte vor der Reise sichern und das Backup zu Hause lassen.

2) Nur die unbedingt notwendigen Geräte mitnehmen und diese immer mit sich führen.

3) Keine Software-Updates jeglicher Art akzeptieren oder durchführen. Hotel-Netzwerke können zur Einspeisung von mit Trojanern infizierten Updates missbraucht werden.

4) Bei Reisen in riskante Gebiete: Nur "saubere Einweg-Geräte" mitnehmen, also Geräte, die keinerlei Informationen und Anwendungen mehr enthalten als unbedingt nötig. Geräte nach Rückkehr in IT- oder Sicherheitsabteilung prüfen lassen.

Tipps für Unternehmen zum Schutz der Mobilgeräte:

1) Verbinden Sie bei der Einrichtung Ihrer Sicherheitsmaßnahmen immer drei Ebenen sinnvoll miteinander: Richtlinien, Prozesse und Technologien.

2) Klären Sie ab, wo genau Risiken bei der Verwendung von Mobilgeräte liegen: Welche Verhaltensweisen stellen eine Gefährdung für das Unternehmen dar?

3) Klären Sie die Mitarbeiter über die Absicherung der mobilen Endgeräte auf und schließen eine zusätzliche klar formulierte Nutzungsvereinbarung ab.

4) Bei Privatgeräten: Treffen Sie zusätzlich individuelle Vereinbarungen zum Einsatz der Mobilgeräte.

5) Fördern Sie die Bereitschaft der Mitarbeiter, sich aktiv für die Unternehmenssicherheit einzusetzen.

6) Setzen Sie aktuelle und anwenderfreundliche technische Lösungen zum Schutz der Mobilgeräte (Mobile Device Management) ein.
(Corma: ra)

Corma: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Bekämpfung von Korruptionsrisiken

    Der Vorstand der Internationalen Initiative zur Transparenz im Rohstoffsektor (Extractive Industries Transparency Initiative, EITI) hat nach einem umfassenden Bewertungsverfahren die Arbeit der deutschen Multi-Stakeholder-Gruppe für sehr gut befunden.

  • Die USA verbieten Kaspersky-Software

    Der Verkauf von Kaspersky-Software an Unternehmen und Verbraucher in den USA wurde durch eine Entscheidung des US-Handelsministeriums vom 20. Juli 2024 an untersagt. Ab dem 29. September darf Kaspersky auch keine Updates mehr einspielen. Die Antiviren-Software wird dadurch weitgehend nutzlos gegen neu dazukommende Bedrohungen. Ab diesem Zeitpunkt ist auch der Weiterverkauf verboten.

  • Viele Optionen der Datenverarbeitung

    Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) sprach sich zur Eröffnung des Frühjahrskongresses des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.V. für eine frühzeitige Einbindung von Datenschutzbeauftragten und eine Weiterentwicklung von Privacy Enhancing Technologies für den Einsatz auch in kleinen und mittleren Unternehmen aus.

  • ESG-Berichterstattung als strategisches Muss

    Unternehmen stehen unter wachsendem Druck von Behörden, Mitarbeitern und Kunden, ihre Performance in den Bereichen Umwelt, Soziales und Unternehmensführung (Environmental, Social and Governance = ESG) zu verbessern. Mit Hilfe von Intelligenter Automatisierung und einer ESG-Berichtssoftware können sie jedoch die Anforderungen in Angriff nehmen.

  • Neue "Allianz FÜR Vergaberecht" gegründet

    Gemeinsam mit 18 deutschen Wirtschaftsdachverbänden setzt sich Transparency Deutschland in der neu gegründeten "Allianz FÜR Vergaberecht" für die korrekte Anwendung der bestehenden vergaberechtlichen Grundsätze ein.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen