Kann IT-Forensik die Demokratie beschützen?

Beitrag teilen

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie IT-Forensik mit digitalforensischen Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark verändert. Um die freiheitlich-demokratische Grundordnung zu schützen und das friedliche Zusammenleben der Menschen zu sichern, benötigen sie immer häufiger Lösungen für IT-Forensik. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, nennt die wichtigsten Einsatzbereiche von Forensik-Tools in diesem Bereich:

Anzeige

Abwehr von Feinden der Demokratie

Zu den Freiheiten, die Menschen in einer Demokratie genießen, zählen Meinungs-, Versammlungs- und Demonstrationsfreiheit. Jeder hat zum Beispiel das Recht, auch die Demokratie selbst öffentlich zu kritisieren. Gegen Personen und Organisationen, die sich aktiv für ihre Abschaffung einsetzen, muss sich eine Demokratie jedoch wehren. Die forensische Untersuchung beschlagnahmter Datenträger sowie von Informationen aus der Cloud und aus Telekommunikationsnetzen hilft dabei ebenso wie die Überwachung der Kommunikation von Verdächtigen. Mit den gewonnenen Informationen können Behörden wie das Bundesamt für Verfassungsschutz die an demokratiefeindlichen Planungen und Aktionen beteiligten Personen identifizieren, ihre konkreten Absichten aufdecken und vollzogene Handlungen gerichtsfest nachweisen.

Schutz kritischer Infrastrukturen

Bestimmte Güter und Dienstleistungen wie Wasser, Strom, Lebensmittel und die Behandlung kranker Menschen sind unentbehrlich für das Funktionieren der Gesellschaft und damit für die Stabilität des Staates. Wegen dieser enormen Bedeutung stehen die kritischen Infrastrukturen, die die Versorgung mit diesen Gütern und Dienstleistungen sicherstellen, ganz besonders im Visier von Cyberkriminellen. Leider lässt sich nicht jeder Angriff abwehren. Daher sind die Infrastrukturbetreiber und Behörden wie das BSI (Bundesinstitut für Sicherheit in der Informationstechnik) auf Forensik-Tools angewiesen, um die Wege der Eindringlinge nachzuvollziehen und alle betroffenen Systeme und Daten zu ermitteln. Nur so können sie sämtliche Hinterlassenschaften der Angreifer beseitigen, Systeme und Daten wiederherstellen sowie Einfallstore für die Zukunft schließen.

Wahrung von Persönlichkeitsrechten

Die persönlichen Dinge und Angelegenheiten der Menschen werden in einer Demokratie durch Persönlichkeitsrechte geschützt. Sie sollen unter anderem verhindern, dass Dritte private Fotos und Videos ohne Erlaubnis veröffentlichen, Unternehmen die Daten von Kunden missbrauchen oder Kriminelle die Identitäten von Bürgern stehlen. Da die meisten derartigen Verletzungen von Persönlichkeitsrechten heute in der digitalen Welt stattfinden, benötigen Datenschutz- und Polizeibehörden moderne Werkzeuge für forensische Untersuchungen, um Datenlecks und Datenmissbrauch nachzuweisen. Die Lösungen helfen allerdings auch Unternehmen, Datenschutzverletzungen aufzudecken und innerhalb der vorgegebenen Fristen zu melden.

Schutz des Wirtschaftssystems

Eine stabile Demokratie braucht ein reibungslos und fair funktionierendes Wirtschafts- und Finanzsystem. Behörden wie BaFin, Kartellämter und Zoll haben deshalb die Aufgabe, beispielsweise Finanzbetrug, Korruption, Kartellabsprachen und Schwarzarbeit zu verhindern, die einem gleichberechtigten Wettbewerb entgegenstehen. Forensik-Tools unterstützen sie bei der Prüfung von Beschwerden und der Sicherung von Beweisen für Verstöße gegen geltende gesetzliche Bestimmungen. Damit stellen sie die Integrität des Wirtschafts- und Finanzsystems sicher, ohne die ein demokratischer Staat nicht funktionieren kann.

Mehr bei Exterro.com

 

[Exterro]

 

Passende Artikel zum Thema

SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ➡ Weiterlesen

ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und ➡ Weiterlesen

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von ➡ Weiterlesen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ ➡ Weiterlesen

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der ➡ Weiterlesen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen