- Soll das System vom Netz genommen werden?
- Welche konkreten Aufgaben haben Priorität (Spurensicherung, Wiederanlauf der Systeme, Absicherung der Systeme)
- Gibt es einen Notfallplan — ist dieser überhaupt anwendbar?
- Sollen Polizei und Staatsanwaltschaft eingeschaltet werden?
Nach dem Notfall stellt sich die Frage nach dessen Ursache, den Handlungen und der Identität des Täters. Jeder Angreifer hinterläßt Spuren, die wichtige Informationen liefern. Unter Forensicher Analyse wird die Identifikation von Spuren verstanden, deren (gerichtsverwertbare) Sicherung sowie Auswertung und Aufbereitung. Mit forensischen Analysen können Angriffe bis zur ausgenutzten Schwachstelle zurückverfolgt, Manipulationen am System und Schäden an Daten identifiziert werden. Darüber hinaus werden Beweise für die juristische Verfolgung der Angreifer gesichert.
In dem Forensik Workshop in Darmstadt am 18. August 2005 geht es um diese "digitale Spurensicherung" — in rechtlicher, technischer und organisatorischer Hinsicht.
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.