Tag Archives: IT-Forensik

Pressemitteilungen

it-sa 2019: Allgeier CORE präsentiert 360° Security-Ansatz

Ganzheitliche IT- und Informationssicherheit

Kronberg im Taunus/Nürnberg, 06. September 2019 – IT- und Informationssicherheit sind spannende, aber auch sehr dringliche und komplexe Themen. Die Notwendigkeit einer umfassenden IT-Security-Strategie ist zwar den meisten Unternehmen bewusst, allerdings erscheint die Umsetzung oft kompliziert und aufwendig. Häufig wird daher vor dieser Komplexität kapituliert – was ein hohes Risiko birgt. Um Unternehmen vor, während und nach solchen Attacken zu unterstützen, hat Allgeier CORE eine 360° Security-Strategie entwickelt. Vom 08.-10. Oktober präsentieren die IT-Security Experten ihr Leistungs- und Produktportfolio aus den Bereichen IT- und Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik auf der it-sa (Halle 10.0, Stand 10.0-407). Am Stand können sich Besucher neben den CORE-Experten auch mit Vertretern der Allgeier IT Solutions sowie der Bundesdruckerei austauschen.

Aufgrund der wachsenden Cyber-Bedrohungen auf Netze und IT-Systeme von Verwaltungen, Kritischen Infrastrukturen (KRITIS) oder Wirtschaft, gewinnen die Themen IT- und Informationssicherheit zunehmend an Priorität in Sicherheitsstrategien von Unternehmen. „Die Frage ist inzwischen nicht mehr, ob ein Unternehmen angegriffen wird, sondern wann; und wie es bis dahin vorbereitet ist“, sagt Marcus Henschel, Geschäftsführer der Allgeier CORE GmbH. „Wir stellen täglich fest, dass mit dieser Entwicklung auch die Nachfrage nach einer praxisnahen und transparenten IT-Security-Komplettlösung steigt. Aus diesem Grund haben wir uns für einen 360° Security-Ansatz entschieden, in dem wir unsere Kunden kontinuierlich an jedem Punkt ihrer Sicherheitsstrategie unterstützen. Sie geben ihre Sicherheit in unsere Hände und können sich so um ihre Kernaufgaben kümmern.“

Gebündelte Security-Expertise
Neben den Unternehmensbereichen Consulting sowie Response & Emergency umfasst das Security-Portfolio auch technische Sicherheitslösungen (Operations). Um seinen Kunden spezifische Produkte anbieten zu können, arbeitet das Unternehmen mit verschiedenen Partnern zusammen. So auch mit Allgeier IT, die unter anderem Lösungen für sichere Datenablage in Rechenzentren und Cloud, sichere Kollaboration und Kommunikation sowie Authentifikation und Autorisierung bietet. „Zusammen mit den Experten der Allgeier CORE sind wir imstande, unseren Kunden schnell und einfach umfassende Sicherheit bereitzustellen“, sagt Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions GmbH. „Im Bereich des elektronischen Zertifikatsmanagements arbeiten wir dazu mit der Bundesdruckerei zusammen. Auf der it-sa können sich die Besucher an unserem gemeinsamen Stand mit den Experten aus den verschiedensten Sicherheitsbereichen austauschen.“

Interessenten können vorab einen Gesprächstermin vereinbaren.
Kontakt: vertrieb@allgeier-core.com

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Sie auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Response & Emergency: Allgeier CORE sichert digitale Spuren

Die „Feuerwehr“ für den Cyberkrisenfall

Kronberg, den 17. Juli 2019 – Ransomware wie GandCrab oder Datenabfluss durch ehemalige Mitarbeiter – die Angriffsformen von Cyberattacken variieren enorm, und die Anzahl steigt beinahe täglich. Daher unterstützt die Allgeier CORE GmbH in ihrem Servicebereich Response and Emergency – ehemals Unternehmen Allgeier ONE – Opfer von Cyberangriffen. Von der Schadensanalyse bis zur Entschlüsselung oder Bitcoin-Zahlung: Die Leistungen des CORE Response and Emergency Teams werden überwiegend von Behörden wie z.B. Staatsanwaltschaften, Gerichten und Polizeibehörden, KMUs sowie Versicherungen in Anspruch genommen. Durch die Zusammenarbeit mit verschiedenen Versicherungen profitieren Cyberversicherungsnehmer von einer 24/7-Notfallhotline.

Wurde ein Unternehmen Opfer eines IT-Sicherheitsnotfalls, wissen die Verantwortlichen meist nicht, was zu tun ist. An diesem Punkt steht das Kronberger Team von Allgeier CORE den betroffenen Personen zur Seite. In der Notfallhotline werden zunächst alle W-Fragen geklärt: Was und wie ist es passiert? Wer und welche Systeme sind betroffen? Wie lässt sich das Problem lösen?

Auf den Spuren der Cyberkriminellen
„Wir stoßen in einem Moment zu unseren Kunden, in dem sie ohnehin überfordert sind und nicht wissen, wem sie ihre sensibelsten Inhalte anvertrauen können“, sagt Silvana Rößler, Head of IT-Forensics bei Allgeier CORE. „Deshalb ist es unser Ziel, sie möglichst zu entlasten und ihnen die nötige Transparenz sowie volle Kostenkontrolle zu bieten.“
Vor Ort wird der IT-Sicherheitsvorfall von den IT-Forensikern, den Spezialisten für professionelles Krisenmanagement und für die Sicherung digitaler Spuren, umfassend analysiert und digitale Spuren gesichert. Dabei weisen die Analysen und Dokumentationen Sabotage, Spionage oder Manipulation nach und werden so aufbereitet, dass sie auch vor Gericht genutzt werden können. Da vielen Unternehmen meist eingeschränkte Ressourcen zur Verfügung stehen, unterstützen die Experten auch die lokale IT dabei, ihre Systeme schnellstmöglich wiederherzustellen.

Nach dem Vorfall ist vor dem Vorfall
Dass ein Cyberangriff überhaupt Erfolg haben konnte, lässt auf eine unzureichende IT- und Informationssicherheit im Unternehmen schließen. Um Cyberkriminellen zukünftig einen Schritt voraus zu sein, müssen entsprechende technische und organisatorische Maßnahmen (TOMs) getroffen werden. „Seit dem Zusammenschluss zur Allgeier CORE sind unsere Kunden sehr dankbar, dass sie jemanden an der Hand haben, der sich nicht nur um alle Angelegenheiten rund um die Schadensbehebung kümmert, sondern sie auch im Anschluss weiter begleitet“, sagt Silvana Rößler.
Im Servicebereich Consulting erhalten Kunden IT-Sicherheitsberatungen sowie Planungen präventiver Maßnahmen, um eine gelebte Informationssicherheit im Unternehmen zu etablieren. Der Bereich Operations umfasst die Identifizierung von IT-Sicherheitslücken durch Penetrationstests und Schwachstellenmanagement, die Beratung und Integration technischer Sicherheitslösungen sowie die Mitarbeitersensibilisierung durch Awareness-Trainings oder Live Hackings.

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Sie auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Oxygen Forensics verbessert sein forensisches Allzweck-Tool zur digitalen Beweissicherung

Oxygen Forensics, ein weltweit tätiger Anbieter digitaler forensischer Ermittlungs-Software für Strafverfolgungsbehörden und Unternehmen, gibt heute die Veröffentlichung von Oxygen Forensic Detective 11.4 bekannt. Das Update beinhaltet Verbesserungen an den „Detective“-Dienst-Programmen Cloud Extractor, KeyScout und JetEngine, einschließlich der Möglichkeit, Webbrowser-Daten von Windows-PCs zu extrahieren und zu analysieren. Außerdem können nun Daten und Dumps von Parrot-Drohnen ausgelesen und untersucht werden.

Mit Oxygen Forensic KeyScout können nun vollständige Webbrowser-Daten von Windows-PCs extrahiert werden. Beim Start auf dem zu untersuchenden Rechner erfasst KeyScout den vollständigen Browserverlauf sowie gespeicherte Lesezeichen, automatisch ausgefüllte Daten und Cookies. Die gesammelten Daten können in Oxygen Forensic JetEngine importiert und dort analysiert werden. Diese innovative Funktion ermöglicht es Ermittlern, nicht nur auf mobile, sondern auch auf forensisch wertvolle Internet-Artefakte zuzugreifen, die auf einem Rechner gespeichert sein könnten.

„Oxygen Forensics arbeitet kontinuierlich an Verbesserungen seiner Software-Lösungen, um Kunden weltweit bei ihren Ermittlungen zu unterstützen“, sagt Lee Reiber, COO von Oxygen Forensics. „Das aktuelle Update erweitert Oxygen Forensic Detective um Funktionen, die in der digitalen Forensik von großer Bedeutung sind. Unsere Kunden können jetzt den vollständigen Browserverlauf und viele weitere Informationen extrahieren, die bei der Verwendung der Windows-Varianten von Google Chrome, Mozilla Firefox und Microsoft Edge erstellt wurden.“

Zugriff auf verschlüsselte iCloud- und Wickr Me-Daten

Oxygen Forensic Detective bietet in Version 11.4 für sein „Cloud Extractor“-Dienstprogramm ab sofort die Möglichkeit, Konto-Informationen, vertrauenswürdige Geräte, Anmeldungen, Kennwörter, Token sowie andere Daten aus dem iCloud-Schlüsselbund abzurufen. Außerdem können nun Konto-Informationen, Kontakte, Chats und Anrufe des Krypto-Messengers Wickr Me über ein Kennwort oder ein Token ausgelesen werden. Wickr Me ist ein kostenloser, sicherer Instant-Messanger für iOS (und Android), mit dem Benutzer Ende-zu-Ende-verschlüsselte (E2EE) Nachrichten, Fotos, Videos und Dateianhänge verschicken und verschlüsselte Video-Anrufe durchführen können.

Mit der Aktualisierung kann das „Oxygen Forensic JetEngine“-Dienstprogramm ferner Parrot-Drohnen-Flugprotokolle sowie physische Parrot-Dumps auslesen und analysieren. Oxygen Forensics setzt damit seine Bestrebung fort, Ermittlungsbehörden weltweit dabei zu unterstützen, gegen illegale Aktivitäten unbemannter Luftfahrzeuge (UAVs) vorzugehen.

Kurzportrait des Unternehmens

Gegründet im Jahre 2000 ist Oxygen Forensics einer der weltweit führenden Hersteller forensischer Ermittlungs-Tools für mobile Endgeräte. Das in Alexandria, Virginia, ansässige Unternehmen hat sich auf die Entwicklung von Universallösungen spezialisiert, die ein breites Spektrum an Mobilgeräten mit verschiedenen Betriebssystemen wie unter anderem Android, iOS, BlackBerry, Windows Phone und Symbian umfasst. Ermittlungs- und Regierungsbehörden, Groß- und Privatunternehmen, aber auch Privatpersonen auf der ganzen Welt vertrauen auf die Produkte von Oxygen Forensics, wenn es sich um die Wiederherstellung und Analyse von Daten auf mobilen Endgeräten handelt.

Zu den Kunden von Oxygen Forensics zählen verschiedene europäische und US-Bundes- und Landesbehörden wie der Internal Revenue Service (IRS) der Vereinigten Staaten, die U.S. Army, das FBI, die Verteidigungs-, Justiz- und Verkehrsministerien der Vereinigten Staaten, der United States Postal Service, die Europäische Kommission, Interpol, der Londoner Metropolitan Police Service, die Police Nationale und die Gendarmerie Nationale in Frankreich sowie große Unternehmen wie PricewaterhouseCoopers, Ernst & Young und viele weitere. Die Produkte von Oxygen Forensics sind auch bei forensischen Schulungen, Ausstellungen und Konferenzen gefragt und gehören zu den besten im Bereich der Datenermittlung.

Kontakt
Oxygen Forensics, Inc.
Galina Rabotenko
North Pitt Street 901
VA 22314 Alexandria, Virginia
+1 877 969-9436
oxygen@prolog-pr.com
http://www.oxygen-forensic.com

Pressemitteilungen

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Consulting, Operation, Response & Emergency

Offenburg, den 27. Juni 2019 – Durch die Integration der consectra GmbH in die Allgeier CORE profitieren Kunden von einem erweiterten hochspezialisierten Leistungs- und Produktportfolio. Dazu gehören zum Beispiel Awareness-Veranstaltungen, bei denen Mitarbeiter und Behörden für mögliche Sicherheitsrisiken sensibilisiert werden. Allgeier CORE ist ein Zusammenschluss erfahrener Experten aus den Bereichen IT-Security, Informationssicherheit und IT-Forensik. Die Spezialisten beraten Kunden und stellen individuell entwickelte Strategiepläne zur Gewährleistung ihrer Informationssicherheit bereit.

Unternehmen setzen zunehmend auf die Digitalisierung ihrer Prozesse. Damit steigt gleichzeitig auch die Gefahr von Hackerangriffen. Cyberkriminelle sind immer auf der Suche nach neuen Methoden, um an sensible Informationen zu gelangen. So schrecken sie beispielsweise nicht davor zurück, falsche Identitäten anzunehmen, mit denen sie sich nicht nur digital, sondern auch physisch Zugang zu Firmennetzwerken verschaffen und interne Informationen ausspionieren.

Dadurch steigt seitens der Firmen die Notwendigkeit nach ausgereiften und unternehmensspezifischen Security-Strategien. An dieser Stelle kommt die Allgeier CORE ins Spiel: Sie vereint zahlreiche Spezialisten und unterstützt Unternehmen bei sämtlichen Anliegen rund um ihre IT- und Informationssicherheit.

All-in-One-Security
Unter dem Motto „Comprehensive IT Security“ stellt Allgeier CORE ein breites Leistungsspektrum bereit. „Viele unserer Kunden mussten bisher mit diversen Dienstleistern zusammenarbeiten, um ihre IT- und Informationssicherheit komplett abzudecken. Durch den Zusammenschluss zur Allgeier CORE können wir unseren Kunden nun eine Rundumbetreuung aus einer Hand anbieten“, sagt Anselm Rohrer, Geschäftsführer der Allgeier CORE. Die Kernkompetenzen liegen in den Bereichen Consulting, Operation und Response & Emergency. So decken die Security-Experten beispielsweise mittels Penetrationstests und Schwachstellenmanagement Lücken in der IT- und Informationssicherheit auf. Auf Basis dieser Ergebnisse können gezielt Beratungsgespräche hinsichtlich technischer Sicherheitslösungen sowie Maßnahmen zur Mitarbeitersensibilisierung durchgeführt werden. Dazu zählen Workshops zum Thema „Informationssicherheit am Arbeitsplatz“. Sie zeigen Mitarbeitern etwaige Gefährdungspotenziale bei der Nutzung von IT-Systemen auf. Um Beschäftigte langfristig und nachhaltig zu schulen, stellt Allgeier CORE für die Fortbildungen ein Team mit langjähriger Erfahrung bereit. Die thematisierten Gebiete sind dabei individuell abstimmbar.

Ein Blick hinter die Hacking-Kulissen
„Einen besonderen Mehrwert für unsere Kunden bieten unsere Life-Hackings, die den Teilnehmern anhand von praxisnahen Szenarien veranschaulichen, wie Cyberattacken ablaufen könnten“, so Anselm Rohrer. „Wir sind der Meinung, dass IT- und Informationssicherheit auch mit einer Portion Spaß vermittelt werden kann. Bei dieser Herangehensweise treffen wir auf mehr Engagement und Interesse der Teilnehmer, die das Thema dadurch auch besser verinnerlichen. Deshalb präsentieren unsere Referenten eindrucksvolle Täter-Opfer-Rollenspiele, die aufzeigen, wie sich Mitarbeiter bei potenziellen Angriffen verhalten sollten.“

„Der Hackervortrag „Die Hacker kommen“ im Rahmen unseres SAP Cyber Security Day hat sehr viele Mitarbeiter angezogen – und wohl niemanden enttäuscht“, sagt Julia Langlouis, Director Global Security Awareness & Training bei der SAP SE. „Die Referenten haben es geschafft, das Thema Informationsschutz auf sehr unterhaltsame Weise zu vermitteln.“

Das Video unter folgendem Link ermöglicht einen guten Einblick in den Ablauf eines solchen Events: https://www.allgeier-core.com/services/operations/security-awareness/live-hacking

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeiercore@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Allgeier CORE betritt mit umfassendem Leistungsspektrum den Informationssicherheits- und IT-Markt

Gebündeltes Expertenwissen für ganzheitliche IT-Sicherheit

Kronberg im Taunus, den 10. April 2019 – Die secion GmbH, die consectra GmbH und die Allgeier ONE AG haben sich zur Allgeier CORE GmbH zusammengeschlossen. Seit Ende Dezember gehört zum neu gegründeten Unternehmen auch die GRC Partner GmbH, die das Portfolio mit ihrer Compliance Management Software DocSetMinder® sowie umfassendem Know-how im Bereich Governance, Risk & Compliance (GRC) ergänzt. Allgeier CORE bietet seinen Kunden ein umfassendes und hochspezialisiertes Leistungs- und Produktportfolio rund um die IT und Informationssicherheit und möchte bis Ende 2020 zu einem führenden IT-Security-Dienstleister wachsen.

Die stetige Zunahme von Cyberbedrohungen mit immer perfideren und gezielteren Angriffsmethoden der Cyberkriminellen erfordert geeignete Konzepte und wirkungsvolle Gegenmaßnahmen. Mit den wachsenden Anforderungen steigt auch die Nachfrage nach individuell abgestimmten Lösungen. Denn Unternehmen müssen bei ihrer Security-Strategie vielschichtiger und umfassender agieren als zuvor, um alle sicherheitsrelevanten Aspekte ganzheitlich abzudecken. Dazu bedarf es eines umfassenden und kontinuierlichen (IT-)Sicherheitsprozesses im Unternehmen. Genau hier setzt Allgeier CORE an. Das Unternehmen vereint erfahrene Experten aus den Bereichen IT-Sicherheit, GRC, Awareness sowie IT-Forensik und deckt mit Consulting, Operations sowie Response & Emergency die steigenden Beratungsanforderungen des Security-Marktes vollumfänglich ab.

„CORE“: C-onsulting, O-perations, R-esponse & E-mergency
Allgeier CORE lebt den Slogan „Comprehensive IT Security“ und steht seinen Kunden bei der Beratung, Planung, Entwicklung und Umsetzung ihrer individuellen Sicherheitsstrategie unterstützend zur Seite. Initial identifizieren die Experten beispielsweise mit Hilfe von Penetrationstests und Schwachstellenmanagement frühzeitig IT-Sicherheitslücken. Darüber hinaus berät und schult Allgeier CORE Unternehmen hinsichtlich Mitarbeitersensibilisierung. Neben umfassender Beratung zu Governance, Risk & Compliance (GRC)-Konzepten entwickeln die Consultants passgenaue (IT-)Sicherheitslösungen und begleiten den gesamten Implementierungsprozess. Unabhängig davon, welchen Bereich die Kunden als Einstieg in den Beratungsprozess wählen, verfolgt Allgeier CORE das Ziel, eine umfassende und kontinuierliche Security-Strategie zu etablieren, um mit präventiven Maßnahmen die firmeninterne (IT-)Sicherheit kurzfristig zu gewährleisten und vor allem langfristig zu erhalten. So sind Unternehmen in der Lage, bei Sicherheitsvorfällen schnell und professionell zu reagieren und wirksame Gegenmaßnahmen einzuleiten. Allgeier CORE arbeitet mit namhaften Herstellern wie z. B. Clavister, Rapid7, F-Secure und Sophos zusammen.

„Mit dem Zusammenschluss mehrerer leistungsstarker Unternehmen zu Allgeier CORE bündeln wir unser Know-how aus verschiedenen Fachbereichen im Security-Umfeld. Wir haben uns das Ziel gesetzt, führender (IT-)Security-Dienstleister in Deutschland zu werden, und streben bis Ende 2020 an, unser Team auf 200 Mitarbeiter zu erweitern. Zudem ist der weitere Ausbau unseres Expertennetzwerkes mit zusätzlichen Niederlassungen geplant“, sagt Thomas Brox, Geschäftsführer der Allgeier CORE. „Unser Ziel ist es, in der digitalisierten Welt von heute optimal auf Cyberangriffe vorbereitet zu sein und die firmeninterne IT-Landschaft mit allen vor- und nachgelagerten Prozessen optimal zu schützen.“

Das Allgeier CORE-Leistungsspektrum in Auszügen:
– Objektive Bewertung der Informationssicherheit von Unternehmen durch Risikoanalysen (RATINGCY Online-Portal)
– Erhöhung der organisatorischen IT-Sicherheit durch IT-Notfallplanung
– Beratung hinsichtlich der Anforderungen des BDSG sowie Umsetzung von Datenschutzrichtlinien mittels Compliance Management Software DocSetMinder®
– Einführung und Gestaltung von Information Security Management Systems (ISMS) nach IT-Grundschutz (BSI), ISO/IEC 27001 oder ISIS12
– Schutz von Industrienetzen gegen Schadsoftware und Hackerangriffe
– Identifizierung von IT-Sicherheitslücken durch Penetrationstests und Schwachstellenmanagement
– Automatisierte Gefahrenerkennung durch UBA (User Behavior Analytics)
– Mitarbeitersensibilisierung durch Awareness-Trainings und Live Hackings
– Beratung hinsichtlich Netzwerksicherheit, Data Loss Prevention, Incident Response, E-Mail-Sicherheit, Intrusion Detection Systeme (IDS) und Endpoint Protection bis hin zu einem effektiven Mobile Device Management
– Schnelle und effiziente Analyse und Reaktion bei Sicherheitsvorfällen mittels Incident Response Services (CERT)
– Digitale Live-Forensik, Post-Mortem-Forensik sowie forensische Dienstleistungen für die Beweissicherung bei Sicherheitsvorfällen – auch für Behörden

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com.

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeier@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Computer/Internet/IT Pressemitteilungen

Angriffsziel Mittelstand – IT-Forensikerin Monika Oschlies klärt Cyberattacken auf

Cyber-Kriminelle müssen keine Handschuhe oder Masken tragen – hinterlassen aber doch mehr Spuren, als man gemeinhin annimmt. Monika Oschlies sichert diese digitalen Fingerabdrücke, erstellt gerichtsverwertbare Gutachten, überführt die Täter und kann Unternehmen vor dem finanziellen Kollaps bewahren.

EDV-Sachverständigenbüro Oschlies
Monika Oschlies – Unternehmerin, IT-Forensikerin und EDV-Sachverständige ©sv-oschlies.de

Bad Schwartau, 17.05.2017 – Seit 2003 ist Monika Oschlies als Inhaberin eines IT-Systemhauses und EDV-Fullservice-Anbieterin für kleine, mittelständische und große Unternehmen tätig – kümmert sich aber auch als EDV-Sachverständige und IT-Forensikerin um Vorsorge, Ermittlung und Information im Bereich Computerkriminalität. Dabei unterschätzen viele Menschen immer noch die Risiken – aber auch die Aufklärungs-Chancen bei digitalen Verbrechen …

IT-Forensiker beschäftigen sich wie Gerichtsmediziner und Kriminaltechniker mit der Spurensuche und -sicherung nach einem Verbrechen – nur eben in der digitalen Welt. „Wobei die virtuelle mit der ‚echten‘ Realität immer mehr verschmilzt“, ergänzt Monika Oschlies. Die Unternehmerin aus Bad Schwartau ist zertifizierte IT Forensic Analystin und verbandsanerkannte EDV-Gutachterin. Sie wird von Gerichten, Behörden – aber auch immer öfter von betroffenen Unternehmen oder Privatpersonen – beauftragt, Fälle von Datendiebstahl, Computer-Betrug, Manipulation, digitaler Industriespionage oder sogar massiver Sabotage aufzuklären.

„Die Besonderheit in der IT-Forensik liegt darin, dass nicht wenige Geschädigte erst relativ spät merken, dass sie Opfer von Cyberkriminellen geworden sind. Die aufgebrochene Ladentür, die entwendeten Wertgegenstände oder das sprichwörtliche „Messer im Rücken“ übersieht man kaum, wenn aber Daten gestohlen oder manipuliert werden, klafft keine weithin sichtbare digitale Lücke“, erklärt Monika Oschlies.

Die Kompromittierung der unternehmenseigenen – oder auch privaten – IT-Daten kann aber nicht weniger existenzgefährdend sein als ein physischer Schaden an Eigentum oder Gesundheit. Mittlerweile übersteigen bei vielen Firmen – und insbesondere bei Selbstständigen und IT-Freelancern – die digitalen Unternehmenswerte deutlich die materiellen Investitionsgüter.

„Leider muss ich immer wieder feststellen, dass gerade Mittelständler schon von spektakulären Fällen gehört haben und die allgemein steigende Gefahrenlage auch wahrnehmen, sich aber der ganz konkreten Risiken für Ihr eigenes Unternehmen nicht bewusst sind“, führt die erfahrene IT-Expertin aus. „Ich bin doch viel zu unbedeutend“, „Was soll man bei uns schon klauen“ lauten einige typische Gesprächsbeiträge nach Informationsveranstaltungen.

Viel lieber hilft Monika Oschlies bei der Prävention und Steigerung des Sicherheitsbewusstseins der Mitarbeiter – die selbst mit kleinen IT-Etats erstaunlich effektiv sein können – steht aber natürlich auch Unternehmern und Privatpersonen mit Ihrer Erfahrung und Fachkenntnis zur Seite, wenn „das Kind schon in den Brunnen gefallen“ ist. „Die Aufklärungs-Chancen sind wesentlich höher, als im ersten Moment befürchtet wird. In sorgfältiger Kleinarbeit fördere ich Spuren zu Tage, die selbst gewiefte Cyber-Gangster nicht im Kalkül haben“, schildert Monika Oschlies ihre Vorgehensweise. Mit gerichtsverwertbaren Gutachten trägt sie dann dazu bei, dass in vielen Fällen die Verantwortlichen ermittelt werden können oder die Versicherungen einen Erstattungsgrund anerkennen und den Schaden ersetzen.


EDV-Sachverständigenbüro Oschlies
Monika Oschlies, Inhaberin
Haydnring 52
23611 Bad Schwartau
Tel.: +49 (0)451 / 47 99 20 12
E-Mail: monika.oschlies@sv-oschlies.de
Web: http://www.sv-oschlies.de


Monika Oschlies ist EDV-Sachverständige und IT-Forensik Analystin. Sie behält seit 2003 die Entwicklung des Internets mit seinen Glanz- und Schattenseiten ganz genau im Auge, berät Unternehmen und Institutionen und fertigt IT-Gutachten an. Ihr erklärtes Ziel: Firmen unterschiedlichster Größe, öffentliche Einrichtungen und auch Privatpersonen mit den Risiken des weltweiten Datennetzes vertraut zu machen sowie Cyber-Verbrechen zu entdecken und aufzuklären.

Pressemitteilungen

Das Smartphone als verbaler Knüppel eingesetzt? Eskalation ist vorprogrammiert

Auch während der Weihnachtszeit haben Menschen immer wieder einen Disput zu klären und tragen es häufiger über WhatsApp oder anderen Smartphone Applikationen aus.

Das Smartphone als verbaler Knüppel eingesetzt? Eskalation ist vorprogrammiert

Samsung Galaxy Ace 2 Chipoff Vorbereitung

Mit einem Smartphone lassen sich so viele positive Dinge tun. Mit den Freunden und der Familie in Kontakt bleiben. Kaum jemand schickt noch eine postalische Weihnachtskarte.

Dafür streiten sich Menschen immer häufiger über Systeme wie Whatsapp. Es werden Freundschaften gebrochen und die Liebe des Leben zerrissen. Danach kommt der Rosenkrieg.

Es ist schon verwunderlich wozu erwachsene Menschen fähig sind, wenn es die emotionalen Folgen einer Trennung geht. Der Verstand gibt auf. Es wird nur noch mit verbalen Kraftausdrücken um sich geworfen. Als bald gehen die Streitpartien über ihre Differenzen auch in der realen Welt auszutragen.

Hier müssen dann Sachverständige für Mobilfunk Forensik versuchen, die Wahrheit herauszufinden, denn als bald sehen sich die gebrochenen Herzen vor Gericht. Da wird auch mal gerne die Wahrheit verdreht. So löscht der eine Meldungen in Whatsapp um dem anderen Belästigung vorzuwerfen. Der andere versucht Meldungen zu verändern oder den Ablauf zu beeinflussen. Auch Skype ist ein beliebtes Medium, um seine Differenzen auszutragen und danach dem Anderen zu verunglimpfen. Daher ist die App Forensik ein wichtiges Gebiet der Computerforensik.

Dennoch geht es bei der echten Forensik nicht so spannend und verrückt wie es uns amerikanische Fernsehserien vorgaukeln. Der Zuschauer wird da wohl eher an einem Verfolgungswahn leiden als an zu viel Zeit vor dem Fernseher.

Für manche Menschen geht es aber immer öfter um die persönliche Freiheit.

In einigen Ländern der Welt ist der Ermittlungsdruck so stark, dass eine differenzierte Betrachtung kaum möglich wird. Fehlen die technischen Hilfsmittel, so ist es sehr schwierig den tatsächlichen Täter zu finden. Das liegt zum einem an der immer komplexeren Technik in Smartphones als auch den verwendeten Programmen zur Kommunikation. Immer mehr Apps übermitteln Nachrichten verschlüsselt und manche können sogar auf dem Handy die Daten verschlüsselt speichern. Damit wird es immer aufwendiger Fälle zu bearbeiten, die keinen „freiwilligen“ oder keinen „funktionstüchtigen“ Zugang zu den im Handy gespeicherten Daten erlaubt.

Aber auch auf der Seite der Verteidigung entsteht das Problem, dass der Zugang zu fachkundigen Sachverständigen im eigenen Land immer schwieriger wird. In der Presse liest man ja von immer wieder kehrenden Verhaftungswellen. Daher gehen die Anwaltskanzleien dazu über, spezialisierte Forensiklabore mit der Auswertung der digitalen Infrastruktur des Beklagten zu beauftragen. Diese international zertifizierten Forensikexperten werten die Daten nach den gleichen Prinzipien aus und erstatten nach internationalem Codex einen forensischen Untersuchungsbericht.

So werden mittels der ByLock App Forensics Analysis für ausländische Gerichte die Verwendungsaktivitäten eines Beschuldigten untersucht und aufgezeigt, ob die Vorwürfe haltbar sind oder auch andere Aspekte für den Beschuldigten sprechen. Die ByLock App war für iPhone und Android basierende Geräte für mehrere Jahre in bestimmten Regionen (z.B. arabische Welt) eine beliebte Alternative zu WhatsApp und Skype, wobei sie nie die Popularität der amerikanischen Kommunikationsplattformen erreichte. Immer wieder liest man über den Einsatz der Eagle App und Telegram App. Diese Programme wurden häufig von kriminellen Organisationen verwendet.

Die Tatsache, dass nun auch Facebook und WhatsApp in das Schussfeld der Sicherheitsdienste und Gerichte kommt, war nicht anders zu erwarten. Deren Unwillen zur Kooperation führt in vielen Ländern automatisch zu Kriminalisierung von unschuldigen Nutzern, die sich nur über harmlose Dinge mit ihren Freunden und Verwandten unterhalten. In den betroffenen Ländern ist die Beweisführung auf den Beschuldigten umgekehrt worden. Damit muss die Anklage nicht die Schuld beweisen sondern der Beschuldigte muss substantiell beweisen können, dass er sich nichts zu schulden hat kommen lassen und er auch systemtreu ist. Manches lässt sich aber nicht immer so beweisen, wenn die Anklage aus einem oder zwei Sätzen besteht.

Häufig werden keine Kommunikationsdaten oder Zeitfenster zur Untermauerung der anklage vorgebracht. Der Beschuldigte muss sich selbst für eine sehr lange zeit rückwirkend seine Unschuld untermauern. Wenn man aber in dem sehr langen Zeitraum mehrere Handys hatte und eins davon beschädigt ist, dann kann die Beweisführung mittels der im Labor der ACATO GmbH durchgeführten Chipoff Forensik untermauert werden. Hierfür verfügt das hauseigene Labor über eine interne Referenzdatenbank mit vielen technischen Details von Handys und Smartphones, um eine beschleunigte Untersuchung durchzuführen. Auch für den Fall das der Beschuldigte seine PIN vergessen hat, kann die IT Forensik einen Zugriff auf die im internen Speicher abgelegten Daten erreichen.

Spannender wird es da bei den Smartphones mit integrierter Tarnkappenfunktion, denn diese können ihre physikalische Adresse (MAC Address) im Netzwerk alle paar Sekunden ändern und so die Verfolgung durch Sicherheitsdienste erheblich bremsen. Häufig sind diese zudem intern durch spezielle Flüssigkeiten und Gele vor Chipoff Verfahren geschützt. Daher ist die Forensik ein sehr spannendes Feld, auch wenn es nicht die übertriebenen Eigenschaften amerikanischer Fernsehserien hat.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Pressemitteilungen

Auch ein Kindle oder Smartphone kann im Ausland entlasten

Häufig denkt man bei forensik und Datenrettung an Festplatten, Computer und Smartphones. Aber kaum jemand berücksichtigt auch tablets und eReader. Chipoff für Kindle hat einen Seltenheitswert.

Auch ein Kindle oder Smartphone kann im Ausland entlasten

Abtastung von 30mu hohen Lötverbindungen unter 1000-facher Auflösung in der Chip Forensik

In der digitalen Forensik werden Datenträger nach Spuren durchsucht, die zu gerichtsverwertbaren Beweisen führen sollen. Dabei soll die forensische Analyse von Daten auch helfen, den Tathergang und das Motiv zu klären. Für den Laien ist häufig beim Begriff der Forensik so manche kreativ gestaltete amerikanische CSI Fernsehsendung im Kopf.

Dabei sieht man am häufigsten die Mobilfunk und Computer Forensik im Bereich der Spurensicherung. Bei der Datenquelle Computer kann man neben versteckten und gelöschten Dateien auch viele Erkenntniss aus Email Programmen wie Outlook, Notes oder Thunderbird ermitteln. Jedes Email Programm hat seine ganz besonderen Eigenheiten.

Bei einem Smartphone will man häufig nicht nur Einblick in die geführten Telefonate und Nachrichten erhalten. Hat man mehrere Smartphones, so kann man mittels der Linkanalyse (a.k.a. Beziehungsanalyse) erkennen, ob eine bestimmte unbekannte Person die anderen Personen zu einer Tat angeleitet hat. Dadurch ist es möglich die Hintermänner zu ermitteln und zu finden.

In der heutigen Zeit ist es aber viel bedeutsamer was die Forensik auch für beschuldigte Personen leisten kann. Ist eine Person im Ausland zu Unrecht einer Straftat beschuldigt, so kann die IT Forensik seine Datenträger nach Spuren durchforsten. Dadurch ist es möglich die Grundlage eines Haftbefahls auch außerkraft zu setzen. In einer Zeit vieler Umbrüche und Unsicherheiten können schnell unbeteiligte Menschen einer Straftat durch falsche Verdächtigung in eine traumatische Situation gedrängt werden.

Man liest in der Tagespresse immer häufiger über vielfältige Gründe Menschen aus unterschiedlichen Gesellschaftsschichten zu verhaften und deren Eigentum nach einer vorgegebenen Zeit zu versteigern. Sondergesetze in vielen von Unruhen gezeichneten Ländern können die normalen Regeln einer Beweisführung außerkraft setzen. Die Beweislast wird dann auf den sich verteidigenden Bürger übertragen. So werden Menschen schnell beschuldigt verbotene oder verdächtige Smartphone Software verwendet zu haben. Die entlastenden Beweise kann ein professionelles Labor mit Spezialwissen im Bereich Mobilfunk und Chip Forensik erbringen.

Für spezielle Streitfälle im Ausland kann die ACATO GmbH die komplexen Fragestellungen nach internationalen Standards klären. Daher kann man mittels Forensik die nicht stattgefundene Nutzung einer ByLock App beweisen. In manchen Fällen müssen auch entscheidende Informationen aus mobilen Geräten extrahiert werden, die entweder gesperrt oder zerstörten sind.

Die Kunden der ACATO GmbH beauftragen die speziallisierte Forensik, um Daten für Laien optimal bereitzustellen und Sachverhalte in einem verständlichen Kontext in deutscher oder englischer Sprache zu erhalten. Auftraggeber sind nicht nur deutsche Unternehmen aber auch Kunden aus den Niederlanden, England, Türkei, Kanada oder Australien.

Die speziellen Anforderungen der Kunden leiten sich nicht nur vom Streitgegenstand aber auch von der augenblicklichen technischen Problematik ab. Wenn ein xPeria Handy von einem PKW erfasst wurde, kann man in vielen Fällen keine klassische forensische Extraktion durchführen. Hier hat aber die ACATO GmbH immer wieder Beweise aus stark beanspruchten Speicherchips extrahieren können. Es hat zwar manchmal ein paar Monate gedauert aber gegenüber einer Situation in der die beteiligten Ermittler keine Zugriffsmöglichkeit auf die Daten hatten, ist das eine große Verbesserung der Lage.

Selbst aus einem gesperrten Kindle sollte das Labor Daten extrahieren. Der Auftraggeber in UK wandte sich an das Labor. Durch die Referenzdatenbank konnte das Labor recht schnell die Chancen auf Erfolg abklären, bevor das Gerät britisches Hochheitsgebiet verlassen sollte. Auch Beweise aus einem vorsätzlich zerstörten Smartphone konnte das Labor sichern und in die Niederlande übermitteln, denn nach einer Beziehungstat war das Gerät komplett gezielt beschädigt worden.

Folglich lassen sich Beweise mit dem erforderlichen Budget, viel Fleiß und Durchhaltevermögen doch sicherstellen.

Dennoch ist das immer nur der Anfang einer forensischen Untersuchung, denn die Auswertung der gewonnenen Daten muss auch gründlich erfolgen. Analysiert man E-Mails so sollte man diese auch mit professionellen Mitteln durchführen. Einfach ein gewöhnliches Email Programm zu verwenden, kann die Beweisführung auf einem wackligen Fundament setzen. Manchmal müssen dann die Experten der ACATO GmbH nach Problemen in der Beweiskette oder einem fremden Gutachten suchen, um einen Sachverhalt zu korrigieren.

Folglich ist die Tätigkeit eines Forensikers eine spannende Herausforderung. Das Wissen muss ständig erweitert. Die technische Ausrüstung eines Labors erfordert jedoch hohe Investitionen und laufende Wartungen.

Die ACATO GmbH ist Hersteller von IT Forensik Lösungen und bietet dabei seinen Mandanten die Unterstützung bei der Bewältigung von Wirtschaftsdelikten. Die Forensik Spezialisten sind zertifizierte Experten (CFE, EnCase, DSB TÜV, CPA, etc.) mit mehrjähriger Berufserfahrung und diversen namhaften Mandanten.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de

Pressemitteilungen

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Unternehmen werden immer häufiger Opfer digitaler Wirtschaftskriminalität. Ob mittels physisch anwesender Spione, Hacker oder Ransomware – Betriebsgeheimnisse sind nicht mehr sicher wie vor 20 Jahren.

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Wenn Unternehmen schlafen, stellen Angreifer die Welt der Unternehmer auf den Kopf

Traditionsunternehmen sind über Jahrhunderte entstanden. Sie wachsen langsam aber mit dem Ziel einer soliden Basis. Aller Anfang ist schwer, aber noch schwieriger ist das Erreichte vor digitalen und physisch eindringenden Angreifern zu schützen. Nicht jedes Betriebsgeheimnis verlässt das Unternehmen mit Hilfe eines Hackers. Manche Angreifer kommen sogar auf das Gelände des bedrohten Unternehmens. Die Angriffsmethoden sind langsam und subtil. Man macht sich die menschliche Neugierde und so manche Marotte zu nutze.

Einen 100%-Schutz kann man nicht bieten, jedoch erwartet der Gesetzgeber, dass die Unternehmensleitung sich um eine Prävention kümmert. Einfach den Kopf in den Sand stecken, kann Arbeitsplätze und das private Vermögen eines Unternehmers vernichten.

Ein technischer Schutz alleine wird nicht ein Unternehmen vor Wirtschaftskriminalität schützen. Die Auswahl an Vorgehensweisen ist für Täter recht groß. Daher muss man sich über das tatsächliche Risiko eines Unternehmens klar werden. Nur dann lassen sich Maßnahmen entsprechend ihrer Priorität zielgerichtet und wirtschaftlich umsetzen.

Die forensische Untersuchung einer Bedrohungslage eines Unternehmens hilft zu verstehen, wo tatsächlich Lücken in der IT Sicherheit als auch der organisatorischen Abwehrfähigkeit vorhanden sind.

Mit der Präventionsberatung und der forensischen Untersuchung von Krisensituationen kann die ACATO GmbH Unternehmen aktiv helfen, ihre digitalen Abwehrkräfte zu stärken und optimistisch in die Zukunft zu schauen.

Die Experten der ACATO GmbH beraten Mittelständische Unternehmen und Konzerne, wie sie ihre organisatorischen und technischen Rahmenbedingungen optimieren können. Dabei gilt es zunächst die Effektivität und Sicherheit der Abläufe zu verbessern. Aus der Erfahrung im Bereich Forensik können die Unternehmensberater den Führungskräften einen breiten Einblick in die Tatmuster und Risiken der Wirtschaftskriminalität geben. Durch das bessere Verständnis können Organisationen ihren Schutz verbessern und dies zur Stärkung der eigenen Wettbewerbsfähigkeit nutzen.

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
info@acato.de
http://www.acato.de

Pressemitteilungen

Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.

Wenn Unternehmen Daten verlieren können Konkurrenten einen Vorsprung gewinnen. Daher sind geheimnisse wie Telefonate, Dokumente und etc. wichtig

Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.

blackberry verbogen

Der schutz von Daten wird immer wieder unterschiedlich bemessen. Manchen Unternehmen sind ihre Daten wichtig, behandeln sie aber als ob sie jederzeit wertlos sind. Sie vergesen dabei wie schnell Unternehmensdaten abfliessen können. Vertrauliche Baupläne neu entwickelter Geräte, Kundenlisten, Software code oder gar Sicherheitslücken in den Produkten haben eine kritische Bedeutung.

Die Forensik Sachverständige der ACATO GmbH müssen sich mit den unterschiedlichsten Situationen auseinandersetzen. Geschäftskunden erwarten eine Empfehlung zur Risikominimierung als auch zum Umgang mit dem nun eingetroffenen Problemfall. Das spezielle Briefing für betroffene Führungskräfte hilft Fehlverhalten im eingetretenen Ernstfall zu vermeiden. Datenschutz zertifizierte IT Forensik Experten helfen dabei Beweise zu sichern und die Datenschutzrechte Dritter zu bewahren.

Die Themen rund um den Datenschutz sind aber nicht zu vernachlässigen. Egal ob es gerade darum geht eine defekte Festplatte zu retten oder vorsätzlich gelöschte Daten wiederherzustellen, Datenschutz ist immer als Wolke über all diesen Aktivitäten.

Was können aber Unternehmen vornehmen, um ihre existenziellen Daten zu schützen? Im Bereich der Abhörsicherheit und dem Datenabfluss gibt es verschiedene Sicherheitslösungen. Das Smartphone mit Tarnkappenmodus bietet einige interessante Möglichkeiten. Als Spezialdienstleister im Bereich Smartphone Forensik wird das Unternehmen bald seinen speziellen Kunden entsprechende Lösung präsentieren können. Die Entwicklung eines Kooperationspartners hat die Experten der ACATO GmbH begeistert. Die Schutzmechanismen gegen Chipoff waren jedoch eher abschreckend. Das dürfte aber so manchen schutzsuchenden Geschäftskunden erfreuen, denn das Gerät ist vor Angriffen intelligent geschützt.

Wenn man sich schon vor Wirtschaftsspionage schützen möchte, dann aber richtig.

Die ACATO GmbH bietet eigene Produkte und Dienstleistungen für das Thema Datenschutz an. Sie verfügt über TÜV zertifizierte Datenschutzexperten und eine eigene Datenschutz Management Lösung für die Betreuung mehrerer komplexer Organisationen. Das Familienunternehmen entwickelt seine workflow-basierende Software am Hauptstandort München. Die eigenen IT Forensik Experten helfen im Ernstfall mit Problemfällen umzugehen, um einen Informationsleck zu schliessen und täter zu identifizieren

Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de