Wirtschaftskriminalität und mobile Endgeräte


Corma nutzt Mobile Forensik als Instrument gegen Unternehmenskriminalität
Smartphones sind unterschätztes Angriffsziel auf Unternehmen

(15.07.13) - Die Corma GmbH, Anbieter von Ermittlungen, Recherchen und Datenanalysen für Unternehmen, erweitert ihr Portfolio um die Mobile Forensik. Neben der fachlichen Qualifikation investierte das Mönchengladbacher Unternehmen in Hard- und Software, um Daten rund 5.000 verschiedener Smartphones, Tablets und Navigationssysteme extrahieren und analysieren zu können. Bei den Ermittlungen von Corma gegen die Wirtschaftskriminalität liefern mobile Endgeräte zunehmend relevante Informationen.

Etwa 47 Prozent der Informationen auf Smartphones, Tablets und anderen mobilen Endgeräten sind dem IT-Beratungshaus Gartner zufolge geschäftlich. Dazu zählen Telefonate, Mails, Kontakte, Geotags, Netzwerk- und Social-Media-, aber auch Business Intelligence- und andere Geschäfts-Anwendungen. Mobilgeräte werden immer häufiger zum direkten Ziel krimineller Handlungen gegenüber Unternehmen, seien es Datenklau, Spionage, Betrug oder Produktpiraterie.

Darüber hinaus setzen Kriminelle zunehmend Smartphones als Instrument ein, um eine Tat zu planen und zu begehen. Jörn Weber, Geschäftsführer von Corma, erklärt: "Mobile Endgeräte unterstützen den Geschäftsalltag, sie sind unentbehrlich geworden. Deswegen werden sie oft zum Ziel oder Werkzeug von Angriffen auf Unternehmenswerte. Für uns als Ermittler gewinnen diese Informationsquellen an Bedeutung. Sie bieten eine enorme Fülle an Hinweisen."

Als geprüfter "UFED Mobile Forensiker" setzt er sein Know-how als zusätzliches Ermittlungswerkzeug ein. Hierzu zählen die Sicherung, Analyse und Gutachtenerstellung von über 5.000 verschiedenen Mobiltelefonen, Tablets und Navigationssystemen. Neben technischem Know-how und der erforderlichen Ausstattung an Hard- und verfügt das Corma-Team über langjährige Erfahrungen als Ermittler. Weber, selbst ehemaliger Kriminalhauptkommissar, sagt: "Bei Datenanalysen geht es darum, in der Informationsmasse gezielt und effizient die richtigen Hinweise zu erkennen, das macht Ermittlungskompetenz aus." Daneben sei auch das Wissen um rechtliche Rahmenbedingungen erforderlich, beispielsweise wie die Ergebnisse forensischer Untersuchungen als rechtswirksame Beweise einsetzbar seien.

Jörn Weber sieht mobile Endgeräte als unterschätztes Einfallstor für kriminelle Angriffe. "Bisher setzen erst 32 Prozent der Unternehmen eine Sicherheitssoftware für diese Geräte ein, Computer ohne einen funktionierenden Schutz gibt es dagegen sehr selten." Dazu tragen auch private Geräte bei, die oft bei einer Bring Your Own Device (BYOD)-Strategie eingesetzt und auf denen auch Unternehmensdaten gespeichert werden. Weber empfiehlt Unternehmen, im Rahmen einer konzernweiten Sicherheitsstrategie explizit auch alle in Frage kommenden Mobilgeräte miteinzuschließen. "Dabei geht es nicht nur um die Installation einer Software, sondern darum, die Mitarbeiter für dieses Thema dauerhaft zu sensibilisieren", so Weber weiter.

Tipps für Mitarbeiter zum Schutz der Mobilgeräte:

1) Das Gerät nicht in fremde Hände geben: In wenigen Minuten können Kriminelle alle Daten auslesen.

2) Ungesicherte WLAN-Punkte nur zum Surfen im Internet über eine VPN Leitung, nicht ungeschützt für persönliche oder passwortgeschützte Dienste nutzen.

3) Direkt nach Nutzung der WLAN-Verbindung diese in Menü/Einstellungen aus Gerätespeicher löschen.

4) Keine nicht authentifizierten Apps herunterladen. Selbst "Taschenlampen Apps" können ungewünschte Verbindungen herstellen.

5) Pro Zugang nur ein individuelles Passwort verwenden, ggf. über einen sicheren Passwortmanager steuern. Passwörter nach zwei Monaten wechseln.

Zusätzliche Tipps bei Auslandreisen:

1) Daten der Geräte vor der Reise sichern und das Backup zu Hause lassen.

2) Nur die unbedingt notwendigen Geräte mitnehmen und diese immer mit sich führen.

3) Keine Software-Updates jeglicher Art akzeptieren oder durchführen. Hotel-Netzwerke können zur Einspeisung von mit Trojanern infizierten Updates missbraucht werden.

4) Bei Reisen in riskante Gebiete: Nur "saubere Einweg-Geräte" mitnehmen, also Geräte, die keinerlei Informationen und Anwendungen mehr enthalten als unbedingt nötig. Geräte nach Rückkehr in IT- oder Sicherheitsabteilung prüfen lassen.

Tipps für Unternehmen zum Schutz der Mobilgeräte:

1) Verbinden Sie bei der Einrichtung Ihrer Sicherheitsmaßnahmen immer drei Ebenen sinnvoll miteinander: Richtlinien, Prozesse und Technologien.

2) Klären Sie ab, wo genau Risiken bei der Verwendung von Mobilgeräte liegen: Welche Verhaltensweisen stellen eine Gefährdung für das Unternehmen dar?

3) Klären Sie die Mitarbeiter über die Absicherung der mobilen Endgeräte auf und schließen eine zusätzliche klar formulierte Nutzungsvereinbarung ab.

4) Bei Privatgeräten: Treffen Sie zusätzlich individuelle Vereinbarungen zum Einsatz der Mobilgeräte.

5) Fördern Sie die Bereitschaft der Mitarbeiter, sich aktiv für die Unternehmenssicherheit einzusetzen.

6) Setzen Sie aktuelle und anwenderfreundliche technische Lösungen zum Schutz der Mobilgeräte (Mobile Device Management) ein.
(Corma: ra)

Corma: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Unternehmen

  • VeR als Taktgeber und Brückenbauer

    Mit mehr als 350 Fachteilnehmenden aus Wirtschaft, Verwaltung, Softwareentwicklung und Politik hat der E-Rechnungs-Gipfel 2025 in Berlin erneut seine Rolle als Leitkongress der deutschen E-Invoicing-Branche unter Beweis gestellt. Im Mittelpunkt der dreitägigen Veranstaltung standen die ersten Erfahrungen mit der verpflichtenden E-Rechnung im B2B-Bereich, der aktuelle Stand der nationalen und europäischen Regulierung sowie der digitale Lückenschluss von der Bestellung bis zur Bezahlung.

  • Falsches Verständnis von Digitalisierung

    Hunderte Menschen aus ganz Deutschland haben auf einen Aufruf von Digitalcourage reagiert und Informationen über die Verkaufsbedingungen des Deutschlandtickets in ihrer Region eingesendet. Daraus hat Digitalcourage jetzt eine Übersicht erstellt, die zeigt, bei welchen Verkehrsunternehmen das Deutschlandticket möglichst datenschutzfreundlich und ohne App-Zwang erhältlich ist.

  • Lieferkettendaten bereitstellen

    Das auf Lieferkettentransparenz und Nachhaltigkeit spezialisierte Technologieunternehmen Sedex ist ab sofort offizieller Software- und Tool-Partner der Global Reporting Initiative (GRI). Die Auszeichnung bestätigt, dass die Lösungen und Datenmodelle von Sedex Lieferkettendaten bereitstellen, die nach dem international anerkannten GRI-Standards ausgerichtet sind - dem weltweit führenden Rahmenwerk für Nachhaltigkeitsberichterstattung.

  • Aufsichtsbehördliches Trauerspiel

    Die Deutsche Vereinigung für Datenschutz e.V. (DVD) begrüßt den Beschluss der Datenschutzkonferenz (DSK) vom 16.06.2025, in dem diese Position bezieht zu der weit verbreiteten Praxis, dass sich über Terminvereinbarungen mit Heilberufen deren Dienstleister illegal hochsensible Gesundheitsdaten beschaffen.

  • Grundrechte-Check in der Gesetzgebung

    Am Montag, den 08. September 2025, findet in Kiel die Datenschutz-Sommerakademie zum Thema "Im Alarmmodus: Sicherheit und Datenschutz?" statt. Expertinnen und Experten aus dem Bundesgebiet werden die aktuellen Entwicklungen im Datenschutz diskutieren. Aktuell schnu?rt die Politik neue Sicherheitspakete in Bund und Ländern. Es geht darin auch um zusätzliche Befugnisse zur Überwachung, beispielsweise auf Basis von biometrischer Gesichtserkennung oder verbunden mit dem Einsatz von ku?nstlicher Intelligenz. Das Verhältnis zwischen Sicherheit und Freiheit gehört zu den klassischen Grundthemen des Datenschutzes. Das Bundesverfassungsgericht und der Europäische Gerichtshof zeigen in ihren Entscheidungen immer wieder Grenzen auf, wenn der Eingriff in die Grundrechte und Grundfreiheiten überhandnimmt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen