Die Forensische Datenanalyse (FDA) ist ein Teilgebiet der IT-Forensik. Sie untersucht strukturierte Daten nach Vorfällen wirtschaftskrimineller Handlungen. Ziel ist die Aufdeckung bzw. der Nachweis und die Analyse der Handlungsmuster. Daten aus Anwendungssystemen beziehungsweise aus deren zugrunde liegenden Datenbanken werden als strukturierte Daten bezeichnet.
Im Gegensatz dazu stammen unstrukturierte Daten in der Regel aus Kommunikations- oder Büroanwendungen oder aus mobilen Geräten. Diese Daten haben keine übergreifende Struktur und werden mit Mitteln der Computer-Forensik hinsichtlich Stichwörtern oder Kommunikationsvorgängen analysiert.
Verfahren
Die Analyse der zumeist großen Datenbestände erfolgt typischerweise in einem separaten Datenbanksystem des Analystenteams. Einerseits sind die Originalsysteme meist nicht so dimensioniert, dass umfangreiche, individuelle Analysen ohne Beeinträchtigung der regulären Anwender möglich sind. Andererseits ist es methodisch vorzuziehen, Kopien von Daten auf separaten Systemen zu analysieren und so das Analyseteam vor dem Vorwurf der Veränderung der Originaldaten zu schützen.
Zur Analyse großer strukturierter Datenbestände mit dem Ziel der Aufdeckung wirtschaftskrimineller Handlungen werden mindestens drei verschiedene Fachexpertisen im Analyseteam benötigt: Ein Datenanalyst, der die technische Bearbeitung der Daten vornehmen und die eigentlichen Abfragen schreiben kann, ein Teammitglied mit genauen Kenntnissen über die Prozessabläufe und internen Kontrollen im fraglichen Bereich des untersuchten Unternehmens und ein Forensiker, der unternehmensschädliche (dolose) Handlungsmuster kennt.
Nach einer Erstanalyse mit den Methoden der explorativen Datenanalyse erfolgt der eigentliche Ablauf der Forensischen Datenanalyse meist iterativ. Es wird zunächst eine Hypothese gebildet, mit welchem Handlungsmuster sich der Täter einen Vorteil verschafft haben kann. Dann werden die dabei im System verbleibenden Spuren gesucht. Danach wird die Hypothese verfeinert oder verworfen.
Besonders nützlich ist die Verknüpfung unterschiedlicher Datenbestände, insbesondere von Daten aus verschiedenen Systemen oder Quellen. Diese sind meist dem Täter nicht bekannt oder können vom ihn nicht nachträglich beeinflusst werden.
Zur Darstellung der Ergebnisse kommen häufig Methoden der Datenvisualisierung zum Einsatz.
Quelle: Wikipedia
 

Home » IT Forensik & forensische Computeranalyse

Zeigt alle 12 Ergebnisse

CRU WiebeTech Forensic ComboDock v5.5 + Mouse Jiggler MJ-3

385,00  inkl. MwSt.

CRU WiebeTech Forensic UltraDock v5.5 + Mouse Jiggler MJ-3

385,00  inkl. MwSt.

CRU WiebeTech Mouse Jiggler MJ-3

23,50  inkl. MwSt.

CRU WiebeTech Mouse Jiggler Slow MJ-1

23,50  inkl. MwSt.

Digital Lab NAVIGATOR LH-DP990

0,00  inkl. MwSt.

HAK5 Bash Bunny inkl. Field Guide

119,50  inkl. MwSt.

HAK5 Physical Engagement USB Bundle

679,00  inkl. MwSt.

HAK5 USB Rubber Ducky Deluxe inkl. Field Guide

63,95  inkl. MwSt.

HAK5 WiFi Pineapple Mark VII + Field Guide

225,00  inkl. MwSt.

HAK5 WiFi Pineapple NANO Basic inkl. Field Guide

145,00  inkl. MwSt.

HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide

219,00  inkl. MwSt.

USB Stick zum Schutz beim Laden

13,90  inkl. MwSt.