Wirtschaftskriminalität und mobile Endgeräte


Corma nutzt Mobile Forensik als Instrument gegen Unternehmenskriminalität
Smartphones sind unterschätztes Angriffsziel auf Unternehmen

(15.07.13) - Die Corma GmbH, Anbieter von Ermittlungen, Recherchen und Datenanalysen für Unternehmen, erweitert ihr Portfolio um die Mobile Forensik. Neben der fachlichen Qualifikation investierte das Mönchengladbacher Unternehmen in Hard- und Software, um Daten rund 5.000 verschiedener Smartphones, Tablets und Navigationssysteme extrahieren und analysieren zu können. Bei den Ermittlungen von Corma gegen die Wirtschaftskriminalität liefern mobile Endgeräte zunehmend relevante Informationen.

Etwa 47 Prozent der Informationen auf Smartphones, Tablets und anderen mobilen Endgeräten sind dem IT-Beratungshaus Gartner zufolge geschäftlich. Dazu zählen Telefonate, Mails, Kontakte, Geotags, Netzwerk- und Social-Media-, aber auch Business Intelligence- und andere Geschäfts-Anwendungen. Mobilgeräte werden immer häufiger zum direkten Ziel krimineller Handlungen gegenüber Unternehmen, seien es Datenklau, Spionage, Betrug oder Produktpiraterie.

Darüber hinaus setzen Kriminelle zunehmend Smartphones als Instrument ein, um eine Tat zu planen und zu begehen. Jörn Weber, Geschäftsführer von Corma, erklärt: "Mobile Endgeräte unterstützen den Geschäftsalltag, sie sind unentbehrlich geworden. Deswegen werden sie oft zum Ziel oder Werkzeug von Angriffen auf Unternehmenswerte. Für uns als Ermittler gewinnen diese Informationsquellen an Bedeutung. Sie bieten eine enorme Fülle an Hinweisen."

Als geprüfter "UFED Mobile Forensiker" setzt er sein Know-how als zusätzliches Ermittlungswerkzeug ein. Hierzu zählen die Sicherung, Analyse und Gutachtenerstellung von über 5.000 verschiedenen Mobiltelefonen, Tablets und Navigationssystemen. Neben technischem Know-how und der erforderlichen Ausstattung an Hard- und verfügt das Corma-Team über langjährige Erfahrungen als Ermittler. Weber, selbst ehemaliger Kriminalhauptkommissar, sagt: "Bei Datenanalysen geht es darum, in der Informationsmasse gezielt und effizient die richtigen Hinweise zu erkennen, das macht Ermittlungskompetenz aus." Daneben sei auch das Wissen um rechtliche Rahmenbedingungen erforderlich, beispielsweise wie die Ergebnisse forensischer Untersuchungen als rechtswirksame Beweise einsetzbar seien.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Jörn Weber sieht mobile Endgeräte als unterschätztes Einfallstor für kriminelle Angriffe. "Bisher setzen erst 32 Prozent der Unternehmen eine Sicherheitssoftware für diese Geräte ein, Computer ohne einen funktionierenden Schutz gibt es dagegen sehr selten." Dazu tragen auch private Geräte bei, die oft bei einer Bring Your Own Device (BYOD)-Strategie eingesetzt und auf denen auch Unternehmensdaten gespeichert werden. Weber empfiehlt Unternehmen, im Rahmen einer konzernweiten Sicherheitsstrategie explizit auch alle in Frage kommenden Mobilgeräte miteinzuschließen. "Dabei geht es nicht nur um die Installation einer Software, sondern darum, die Mitarbeiter für dieses Thema dauerhaft zu sensibilisieren", so Weber weiter.

Tipps für Mitarbeiter zum Schutz der Mobilgeräte:

1) Das Gerät nicht in fremde Hände geben: In wenigen Minuten können Kriminelle alle Daten auslesen.

2) Ungesicherte WLAN-Punkte nur zum Surfen im Internet über eine VPN Leitung, nicht ungeschützt für persönliche oder passwortgeschützte Dienste nutzen.

3) Direkt nach Nutzung der WLAN-Verbindung diese in Menü/Einstellungen aus Gerätespeicher löschen.

4) Keine nicht authentifizierten Apps herunterladen. Selbst "Taschenlampen Apps" können ungewünschte Verbindungen herstellen.

5) Pro Zugang nur ein individuelles Passwort verwenden, ggf. über einen sicheren Passwortmanager steuern. Passwörter nach zwei Monaten wechseln.

Zusätzliche Tipps bei Auslandreisen:

1) Daten der Geräte vor der Reise sichern und das Backup zu Hause lassen.

2) Nur die unbedingt notwendigen Geräte mitnehmen und diese immer mit sich führen.

3) Keine Software-Updates jeglicher Art akzeptieren oder durchführen. Hotel-Netzwerke können zur Einspeisung von mit Trojanern infizierten Updates missbraucht werden.

4) Bei Reisen in riskante Gebiete: Nur "saubere Einweg-Geräte" mitnehmen, also Geräte, die keinerlei Informationen und Anwendungen mehr enthalten als unbedingt nötig. Geräte nach Rückkehr in IT- oder Sicherheitsabteilung prüfen lassen.

Tipps für Unternehmen zum Schutz der Mobilgeräte:

1) Verbinden Sie bei der Einrichtung Ihrer Sicherheitsmaßnahmen immer drei Ebenen sinnvoll miteinander: Richtlinien, Prozesse und Technologien.

2) Klären Sie ab, wo genau Risiken bei der Verwendung von Mobilgeräte liegen: Welche Verhaltensweisen stellen eine Gefährdung für das Unternehmen dar?

3) Klären Sie die Mitarbeiter über die Absicherung der mobilen Endgeräte auf und schließen eine zusätzliche klar formulierte Nutzungsvereinbarung ab.

4) Bei Privatgeräten: Treffen Sie zusätzlich individuelle Vereinbarungen zum Einsatz der Mobilgeräte.

5) Fördern Sie die Bereitschaft der Mitarbeiter, sich aktiv für die Unternehmenssicherheit einzusetzen.

6) Setzen Sie aktuelle und anwenderfreundliche technische Lösungen zum Schutz der Mobilgeräte (Mobile Device Management) ein.
(Corma: ra)

Corma: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Regeln zum "exekutiven Fußabdruck" einhalten

    Das neue Medizinforschungsgesetz (MFG) wurde laut Angaben von Transparency möglicherweise zugunsten der Pharmaindustrie angepasst - und zwar entsprechend der Forderung des amerikanischen Pharmakonzerns Eli Lilly. Transparency verweist auf Recherchen eines Teams von Investigate Europe, Süddeutscher Zeitung, NDR und WDR und interne Dokumente aus dem Bundesgesundheitsministerium, die diesen ungeheuerlichen Verdacht nahelegen sollen.

  • Elektronische Rechnungen

    Esker, Anbieterin von KI-gesteuerten Prozessautomatisierungslösungen für die Bereiche Finanzen, Einkauf und Kundenservice, gab bekannt, dass das Unternehmen offiziell von der französischen Generaldirektion für öffentliche Finanzen (Direction Générale des Finances Publiques, DGFiP) als Partner-Digitalisierungsplattform (Plateforme de Dématérialisation Partenaire, PDP) für elektronische Rechnungen registriert wurde.

  • ESG mit Esker

    Nachhaltigkeit steht in der Politik weiter weit oben auf der Prioritätenliste. Die Europäische Union verabschiedete Ende 2022 neue Gesetze zur nichtfinanziellen Berichterstattung, die die bestehenden Regelungen für Konzerne Non-Financial Reporting Directive (NFRD) auf weitere Unternehmen und mit neuen Rahmenbedingungen erweitern.

  • Diversity, Equity, Inclusion, Belonging - DEIB

    Ingram Micro hat ihren Environmental, Social and Governance (ESG)-Report für das Kalenderjahr 2023 veröffentlicht, der Einblicke in wichtige ESG-Themen wie die Verringerung der Kohlenstoffemissionen, die Gesundheit und Sicherheit der Arbeitnehmer sowie Vielfalt, Gerechtigkeit, Integration und Zugehörigkeit (Diversity, Equity, Inclusion, Belonging - DEIB) und Unternehmensführung bietet.

  • Hashthink Technologies steigt als Gesellschafter

    Das deutsche Legal/RegTech Startup LEX AI GmbH und der Kanadische KI- und Daten- Spezialist Hashthink Technologies Inc. kooperieren bei der Entwicklung und Globalisierung der "LEX AI"-SaaS-Plattform.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen