Virtual Forensic Computing (VFC)

Mit Virtual Forensic Computing (VFC) von MD5 wird es möglich, den Bildschirm des PCs einer verdächtigen Person in der Nähe anzeigen zu lassen. Dieses Tool gehört damit zum Handwerkszeug von forensischen Ermittlern und Computer-Fahndern, welche dazu befugt sind. Ursprünglich war VFC als ausschließliches In-House-Tool für MD5 entwickelt, das Potenzial der Software wurde jedoch schnell erkannt und so wurde diese Innovation bereits vor über zehn Jahren für die forensische Gemeinschaft weltweit freigegeben. Regierungsbehörden sowie Unternehmen der digitalen Forensik schätzen diese technische Errungenschaft überall auf der Welt.
Am 25. Mai 2018 tritt die neue, im April 2016 beschlossene Datenschutz-Grundverordnung der Europäischen Union (DSGVO) weltweit in Kraft, welche die Notwendigkeit von Datenschutzkontrollen verstärkt - international auch unter dem Kürzel GDPR (General Data Protection Regulation) bekannt. Sie wurde vom EU-Parlament beschlossen und betrifft alle Behörden und Unternehmen (auch außerhalb der EU), die mindestens einen EU-Bürger in ihrer Datenbank haben. Mit der Verordnung wird das Datenschutzrecht EU-weit vereinheitlicht. Die Verordnung regelt unter anderem die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen und die Pflichten der Verantwortlichen.
Wenn es um aussagekräftige Daten für Systemverantwortliche zur Auswertung von Ressourcenbedarf und Systemauslastungen geht, ist VMware vSphere stets eine solide Wahl. Jedoch sind die Warnmeldungen, welche von vCenter im Falle einer Überschreitung dieser Grenzwerte ausgegeben werden, vergleichsweise dezent, da Angaben zur Entwicklung von z.B. Bedarf und Auslastung nicht gegeben sind.

SolarWinds reagiert mit dem neuen Virtualization Manager 7, der dieses bisherige Manko nun beseitigen soll. Diese speziell auf Hyper-V und vSphere ausgelegte Software ist neben der Vermessung von Installationen auch zur Erstellung von Trendberechnungen in der Lage. Ein weiteres Highlight sind die „Was wäre, wenn“-Szenarien, welche die Funktionen des Überwachungs- und Analysemanagers zu einem ganzheitlichen und flexiblen Warnsystem vervollkommnen, die sogar verwaiste Dateien ausfindig machen können, um nicht verwendete Ressourcen freizugeben.
Ransomware kann auf dem gleichen Weg wie ein Computervirus auf den betroffenen Computer gelangen und greift auf das System des Geschädigten zu, wobei es die privaten Daten oder wichtige Firmendaten des Anwenders so verschlüsselt, dass diese nicht mehr abgerufen werden können. Nicht selten wird sogar der gesamte Computer auf unterschiedliche Weise lahmgelegt.

Ist dies der Fall, erscheint lediglich die Nachricht des Eindringlings auf dem Bildschirm, welche ohne erweitertes IT-Wissen nicht geschlossen werden kann und in der z.B. behauptet wird, die Bundespolizei, das Bundeskriminalamt, die GEMA oder Microsoft habe illegale Aktivitäten auf dem Computer festgestellt und diesen daraufhin gesperrt. Auch der Taskmanager, die Maus etc. werden blockiert. Um den Computer wieder befreien zu können, muss eine Art Lösegeld überwiesen werden. Aus Angst vor Konsequenzen und Sorge um die oft unwiederbringlichen Dateien würde rund jeder Vierte diesen Preis bezahlen, nur um weitere Schwierigkeiten zu vermeiden.
Umfangreiche IT-Netzwerke und zentrale Datenspeicher gehören mittlerweile im Business-Kontext zum Standard und bilden zunehmend die Grundlage für sämtliche Unternehmensaktivitäten. Moderne IT-Umgebungen zeichnen sich dabei besonders durch einen komplexen Aufbau sowie die kontinuierliche Veränderung von Strukturen und Inhalten aus. Während sich die fortschreitende Digitalisierung von Geschäftsprozessen einerseits positiv auf die Zusammenarbeit im Team und die Arbeitsproduktivität insgesamt auswirkt, steigen andererseits aber auch die Risiken für Unternehmen hinsichtlich der Themen Datenschutz und Datensicherheit.
Höhere Nutzerzahlen und wachsende Datenvolumina machen es für Administratoren zunehmend schwieriger den Überblick im Unternehmensnetzwerk zu behalten und die zahlreichen Datenströme mit herkömmlichen Methoden zu steuern. Laufend werden gemeinsam genutzte Daten geöffnet, bearbeitet, kopiert, geteilt, verschoben oder gelöscht - wer, wann, welche Daten, wie genutzt oder verändert hat, ist im Anschluss, aufgrund komplizierter Zugriffsberechtigungen oder fehlender Kontrollmechanismen, häufig nicht mehr nachvollziehbar.