- Startseite
- IT Forensik & forensische Computeranalyse
Die Forensische Datenanalyse (FDA) ist ein Teilgebiet der IT-Forensik. Sie untersucht strukturierte Daten nach Vorfällen wirtschaftskrimineller Handlungen. Ziel ist die Aufdeckung bzw. der Nachweis und die Analyse der Handlungsmuster. Daten aus Anwendungssystemen beziehungsweise aus deren zugrunde liegenden Datenbanken werden als strukturierte Daten bezeichnet.
Im Gegensatz dazu stammen unstrukturierte Daten in der Regel aus Kommunikations- oder Büroanwendungen oder aus mobilen Geräten. Diese Daten haben keine übergreifende Struktur und werden mit Mitteln der Computer-Forensik hinsichtlich Stichwörtern oder Kommunikationsvorgängen analysiert.
Verfahren
Die Analyse der zumeist großen Datenbestände erfolgt typischerweise in einem separaten Datenbanksystem des Analystenteams. Einerseits sind die Originalsysteme meist nicht so dimensioniert, dass umfangreiche, individuelle Analysen ohne Beeinträchtigung der regulären Anwender möglich sind. Andererseits ist es methodisch vorzuziehen, Kopien von Daten auf separaten Systemen zu analysieren und so das Analyseteam vor dem Vorwurf der Veränderung der Originaldaten zu schützen.
Zur Analyse großer strukturierter Datenbestände mit dem Ziel der Aufdeckung wirtschaftskrimineller Handlungen werden mindestens drei verschiedene Fachexpertisen im Analyseteam benötigt: Ein Datenanalyst, der die technische Bearbeitung der Daten vornehmen und die eigentlichen Abfragen schreiben kann, ein Teammitglied mit genauen Kenntnissen über die Prozessabläufe und internen Kontrollen im fraglichen Bereich des untersuchten Unternehmens und ein Forensiker, der unternehmensschädliche (dolose) Handlungsmuster kennt.
Nach einer Erstanalyse mit den Methoden der explorativen Datenanalyse erfolgt der eigentliche Ablauf der Forensischen Datenanalyse meist iterativ. Es wird zunächst eine Hypothese gebildet, mit welchem Handlungsmuster sich der Täter einen Vorteil verschafft haben kann. Dann werden die dabei im System verbleibenden Spuren gesucht. Danach wird die Hypothese verfeinert oder verworfen.
Besonders nützlich ist die Verknüpfung unterschiedlicher Datenbestände, insbesondere von Daten aus verschiedenen Systemen oder Quellen. Diese sind meist dem Täter nicht bekannt oder können vom ihn nicht nachträglich beeinflusst werden.
Zur Darstellung der Ergebnisse kommen häufig Methoden der Datenvisualisierung zum Einsatz.
Quelle: Wikipedia
IT Forensik & forensische Computeranalyse

HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide
€219,00
Die patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple NANO TACTICAL entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple f...

HAK5 USB Rubber Ducky Deluxe inkl. Field Guide
€63,95
HAK5 USB Rubber Ducky Deluxe inkl. Field GuideStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen. All diese Dinge können mit vielen gut gemachte...

HAK5 WiFi Pineapple NANO Basic inkl. Field Guide
€145,00
Der führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. Passive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.Die WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.Durchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erf...

HAK5 WiFi Pineapple Mark VII + Field Guide
€225,00
Die patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für...

HAK5 Physical Engagement USB Bundle
€679,00
Enthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.

HAK5 Bash Bunny inkl. Field Guide
€119,50
Die besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe… Mehrere Nutzlasten mi...

CRU WiebeTech Forensic ComboDock v5.5 + Mouse Jiggler MJ-3
€385,00
Professionelle Laufwerk-Schreibblockierung Flexibilität im Doppelmodus Zuverlässige Beweissicherung Einfache Bedienung Der Forensic ComboDock™ ist ein professioneller Festplatten-Schreibblocker mit Lese-/Schreibfähigkeiten. Das Umschalten vom Schreibblocker- in den Lese-/Schreibmodus ist einfach, aber es ist unmöglich, den Schreibblocker unb...

CRU WiebeTech Forensic UltraDock v5.5 + Mouse Jiggler MJ-3
€385,00
Der CRU WiebeTech Forensic UltraDock v5.5 ist ein professioneller Laufwerk-Schreibblocker, der einen schnellen forensisch fundierten Zugriff auf nackte Festplatten ermöglicht. Digitale Ermittler, IT-Manager und Techniker verlassen sich auf seine einfache und leicht zu bedienende Benutzeroberfläche, um ein Laufwerk zu untersuchen oder zu inspizie...

CRU WiebeTech Mouse Jiggler Slow MJ-1
€23,50
Programmierbarer Maus Jiggler Der CRU WiebeTech Mouse Jiggler MJ-1 ist ein einfaches USB-Gerät, das einen Computer vor dem Einschlafen bewahrt. IT-Profis, Techniker, digitale Ermittler und viele mehr verlassen sich bei Arbeit und Freizeit auf Mouse Jiggler. Der hardwarebasierte Mouse Jiggler verhindert, dass Ihr Computer während der Arbeit oder...

CRU WiebeTech Mouse Jiggler MJ-3
€23,50
Programmierbarer Maus Jiggler Programmierbar! Erstellen benutzerdefinierter Skripte für Maus- und Tastatursimulation Deaktiviert vorübergehend Bildschirmschoner für Präsentationen Verhält sich wie eine gewöhnliche Maus Forensische Verwendung: Koppeln Sie mit HotPlug, um den Computer vor dem Schlafengehen zu schützen MJ-3 ist ein einf...

USB Stick zum Schutz beim Laden
€13,90
USB Stick / USB Kondom / USB Shield – zum Schutz beim Ladevorgang Gibt es bereits androide Maschinen? Und falls ja, dann träumen die womöglich nicht nur von elektrischen Schafen! Das sind Gedanken, die einem PC Laien durch den Kopf gehen könnten, wenn er zum ersten Mal auf den Begriff „USB-Kondom“ trifft. Technikaffine Personen wissen natürl...