Kann IT-Forensik die Demokratie beschützen?

Anzeige

Beitrag teilen

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie IT-Forensik mit digitalforensischen Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark verändert. Um die freiheitlich-demokratische Grundordnung zu schützen und das friedliche Zusammenleben der Menschen zu sichern, benötigen sie immer häufiger Lösungen für IT-Forensik. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, nennt die wichtigsten Einsatzbereiche von Forensik-Tools in diesem Bereich:

Anzeige

Abwehr von Feinden der Demokratie

Zu den Freiheiten, die Menschen in einer Demokratie genießen, zählen Meinungs-, Versammlungs- und Demonstrationsfreiheit. Jeder hat zum Beispiel das Recht, auch die Demokratie selbst öffentlich zu kritisieren. Gegen Personen und Organisationen, die sich aktiv für ihre Abschaffung einsetzen, muss sich eine Demokratie jedoch wehren. Die forensische Untersuchung beschlagnahmter Datenträger sowie von Informationen aus der Cloud und aus Telekommunikationsnetzen hilft dabei ebenso wie die Überwachung der Kommunikation von Verdächtigen. Mit den gewonnenen Informationen können Behörden wie das Bundesamt für Verfassungsschutz die an demokratiefeindlichen Planungen und Aktionen beteiligten Personen identifizieren, ihre konkreten Absichten aufdecken und vollzogene Handlungen gerichtsfest nachweisen.

Schutz kritischer Infrastrukturen

Bestimmte Güter und Dienstleistungen wie Wasser, Strom, Lebensmittel und die Behandlung kranker Menschen sind unentbehrlich für das Funktionieren der Gesellschaft und damit für die Stabilität des Staates. Wegen dieser enormen Bedeutung stehen die kritischen Infrastrukturen, die die Versorgung mit diesen Gütern und Dienstleistungen sicherstellen, ganz besonders im Visier von Cyberkriminellen. Leider lässt sich nicht jeder Angriff abwehren. Daher sind die Infrastrukturbetreiber und Behörden wie das BSI (Bundesinstitut für Sicherheit in der Informationstechnik) auf Forensik-Tools angewiesen, um die Wege der Eindringlinge nachzuvollziehen und alle betroffenen Systeme und Daten zu ermitteln. Nur so können sie sämtliche Hinterlassenschaften der Angreifer beseitigen, Systeme und Daten wiederherstellen sowie Einfallstore für die Zukunft schließen.


Wahrung von Persönlichkeitsrechten

Die persönlichen Dinge und Angelegenheiten der Menschen werden in einer Demokratie durch Persönlichkeitsrechte geschützt. Sie sollen unter anderem verhindern, dass Dritte private Fotos und Videos ohne Erlaubnis veröffentlichen, Unternehmen die Daten von Kunden missbrauchen oder Kriminelle die Identitäten von Bürgern stehlen. Da die meisten derartigen Verletzungen von Persönlichkeitsrechten heute in der digitalen Welt stattfinden, benötigen Datenschutz- und Polizeibehörden moderne Werkzeuge für forensische Untersuchungen, um Datenlecks und Datenmissbrauch nachzuweisen. Die Lösungen helfen allerdings auch Unternehmen, Datenschutzverletzungen aufzudecken und innerhalb der vorgegebenen Fristen zu melden.

Schutz des Wirtschaftssystems

Eine stabile Demokratie braucht ein reibungslos und fair funktionierendes Wirtschafts- und Finanzsystem. Behörden wie BaFin, Kartellämter und Zoll haben deshalb die Aufgabe, beispielsweise Finanzbetrug, Korruption, Kartellabsprachen und Schwarzarbeit zu verhindern, die einem gleichberechtigten Wettbewerb entgegenstehen. Forensik-Tools unterstützen sie bei der Prüfung von Beschwerden und der Sicherung von Beweisen für Verstöße gegen geltende gesetzliche Bestimmungen. Damit stellen sie die Integrität des Wirtschafts- und Finanzsystems sicher, ohne die ein demokratischer Staat nicht funktionieren kann.

Mehr bei Exterro.com

 

[Exterro]

 

Passende Artikel zum Thema

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen

Cyberangriffe: Automobilindustrie stark betroffen

Eine neue Studie zeigt: die Automobilindustrie und Zulieferer sind besonders häufig von Cybervorfällen betroffen. Trend Micro hat die Cyberangriffe untersucht ➡ Weiterlesen