Nr. 62 - Wirtschaftskriminalität & IT-Forensik - mit Dirk Schindowski

Shownotes

**Interviewpartner:

Dirk Schindowski

Holmes und Co

Dirk auf LinkedIn

podcast@secutel.de

https://www.linkedin.com/in/dennis-pulver-6b285b1b2/

SecuTel GmbH

Wirtschaftskriminalität kann jedes Unternehmen treffen – ob durch Datenklau, interne Betrügereien oder externe Cyberangriffe. In dieser Episode spreche ich mit Dirk Schindowski, Inhaber der Detektei Holmes & Co., über die Methoden moderner Ermittlungsarbeit. Wir beleuchten spannende Fälle aus der Praxis, erklären, wie IT-Forensik funktioniert und warum Unternehmen sich frühzeitig absichern sollten.

🎧 Erfahre unter anderem: ✔️ Wie Unternehmen durch interne Ermittlungen Vermögensverluste aufdecken können ✔️ Wann ein IT-Forensiker zum Einsatz kommt ✔️ Welche Spuren Mitarbeiter hinterlassen – digital & analog ✔️ Warum Datenschutz und Beweissicherung bei Ermittlungen entscheidend sind ✔️ Welche Rolle Arbeitsverträge beim Schutz vor Datendiebstahl spielen

Dirk teilt exklusive Einblicke in seinen Berufsalltag und gibt praxisnahe Tipps, wie Unternehmen sich vor Wirtschaftskriminalität schützen können.

👉 Jetzt reinhören & deine Firma absichern!

Sichere Grüße

Dennis Pulver

Transkript anzeigen

00:00:00: (Transkribiert von TurboScribe.ai. Upgrade auf Unbegrenzt, um diese Nachricht zu entfernen.) Herzlich Willkommen zu einer neuen Folge Alles auf

00:00:02: sicher!

00:00:02: Sicherheitstechnik für dein Unternehmen.

00:00:04: Mein Name ist Dennis und heute geht es

00:00:08: tatsächlich mehr um die Sicherheit in Unternehmen und

00:00:12: weniger um die Technik.

00:00:14: Und zwar bin ich froh heute wieder einen

00:00:17: Gast begrüßen zu dürfen und zwar Dirk Schindowski.

00:00:21: Er betreibt seine eigene Detektei, nennt sich Holmes

00:00:24: & Co.

00:00:26: und sitzt im Westerwald.

00:00:27: Er beschäftigt sich mit Wirtschaftskriminalität in Unternehmen und

00:00:34: unter anderem eben Schwerpunkt auf interne und externe

00:00:38: Ermittlungen, IT-Forensik, was besonders spannend ist und

00:00:43: eben auch Vermögensabfluss in Unternehmen.

00:00:46: Von daher herzlich willkommen.

00:00:48: Ich glaube das wird eine spannende Folge und

00:00:50: ich freue mich auf so ein paar Einblicke

00:00:52: von deiner Seite.

00:00:54: Hallo, schönen guten Morgen Dennis.

00:00:56: Ich freue mich, dass ich da sein darf.

00:00:58: Magst du vielleicht noch ein, zwei Worte zu

00:01:02: dir sagen und natürlich auch was genau du

00:01:07: mit deiner Detektei machst, wo du, also insoweit

00:01:11: du natürlich auch was erzählen kannst.

00:01:13: Wir müssen natürlich auch berücksichtigen, dass wir ja

00:01:16: hier doch sehr sensible Bereiche unterhalten und von

00:01:22: daher würde es mich natürlich freuen, wenn du

00:01:24: ein paar Infos hast.

00:01:26: Aber ja, dass wir hier nicht so weit

00:01:29: ins Detail gehen können, das sollte verständlich sein.

00:01:33: Und ich bin gespannt, was du erzählen darfst

00:01:36: und kannst.

00:01:38: Ja gerne doch, ich tue mein Bestes.

00:01:40: Ich denke das kriegen wir hin.

00:01:42: Ja, Dirk Schindowski, 54 Jahre alt, wohne im

00:01:45: schönen Westerwald, betreibe über zehn Jahre jetzt die

00:01:48: Detektei.

00:01:49: Bin da ganz klassisch zugekommen, im vorherigen Berufsleben

00:01:54: gab es so eine Wende und ich schlag

00:01:58: die Tageszeitung auf und mein damaliger Kampfsportmeister hat

00:02:01: eine Anzeige drin gehabt, dass er für seine

00:02:04: Detektei eine Akademie gegründet hat und Detektive ausbilden

00:02:09: möchte und hat einen Schnuppertag angeboten, wo man

00:02:12: sich mit dem Beruf auseinandersetzen kann.

00:02:14: Ich fand das spannend, bin da hingefahren, wir

00:02:16: kannten uns und super toll, ich habe unterschrieben

00:02:20: und habe die Ausbildung gemacht und bin froh,

00:02:22: dass ich es gemacht habe.

00:02:23: Ja, heute beschäftige ich mich rund um die

00:02:26: Thema Wirtschaftskriminalität oder generell in Unternehmen, interne, externe

00:02:32: Ermittlungen, das nicht nur analog, sondern auch mit

00:02:36: digitalen Spuren.

00:02:37: Wir werden immer digitaler, das heißt wir müssen

00:02:39: doppelt denken, in der digitalen Welt und in

00:02:43: der analogen Welt.

00:02:44: Überall hinterlassen wir Spuren und dafür braucht es

00:02:47: Spezialisten und das ist der IT-Forensiker, der

00:02:50: nichts anderes macht, wie quasi die Polizei letztendlich

00:02:55: am Tatort Spuren sichert und das digital und

00:02:59: das kann man dann gerichtsverwertbar machen, das ist

00:03:02: ganz wichtig, dass es nicht verfälscht wird, dass

00:03:05: die Daten ordentlich aufbereitet sind und das Ganze

00:03:08: auch vor Gericht standhält, das ist das A

00:03:11: und O.

00:03:12: Okay, das heißt, also klingt auf jeden Fall

00:03:15: schon mal spannend, gerade weil es in die

00:03:16: IT-Richtung reingeht, wo ja viele sich im

00:03:20: Internet oder der vermeintlichen Anonymität des Internets wahrscheinlich

00:03:24: auch ein bisschen sicherer fühlen, als es tatsächlich

00:03:27: ist oder sie ein bisschen unvorsichtiger werden, weil

00:03:29: sie sich nicht auskennen, aber was ist denn

00:03:31: in einem Unternehmen so eine Sicherheitslücke, wo man

00:03:36: dann sagt, ich brauche jetzt einen IT-Forensiker,

00:03:39: der hier mal die Spuren sichert, der mir

00:03:43: einen Überblick verschafft, was hier passiert ist überhaupt.

00:03:48: Also sind es dann externe Angriffe, sind es

00:03:50: aus dem eigenen Haus, weil Mitarbeiter unzufrieden sind

00:03:53: oder wie kommen die Kunden auf dich, mit

00:03:57: welchen Anfragen?

00:03:59: Das ist total unterschiedlich.

00:04:01: Das kann einfach sein, ein Mitarbeiter verlässt ein

00:04:03: Unternehmen, hat er Daten mitgenommen, hat Zugriff gehabt

00:04:08: in seinen täglichen Alltag auf gewisse sensible Daten

00:04:11: des Unternehmens, also letztendlich das Unternehmen, die Daten

00:04:16: des Unternehmens und hat er davon irgendwas mitgenommen.

00:04:19: So kann eine Fragestellung aussehen, also Kundendaten, Entwicklungsdaten,

00:04:27: irgendwelche Maßnahmen aus sensiblen Bereichen und dann kommen

00:04:33: wir letztendlich zu einer Beauftragung und schauen nach,

00:04:37: ob das so ist.

00:04:38: Das machen wir mit einer Schnellprüfung und schauen,

00:04:41: ob da was ist, zum Beispiel.

00:04:42: Genauso kann es intern sein, ein Mitarbeiter ist

00:04:48: nicht mehr loyal dem Unternehmen gegenüber.

00:04:51: Das ist sehr oft so, wenn Mitarbeiter unzufrieden

00:04:55: sind, fühlen sich benachteiligt oder so oder suchen

00:04:58: vielleicht eine Möglichkeit auf eine Position zu kommen,

00:05:02: wo sie sonst nicht hinkommen und da fängt

00:05:04: man an zu sehen und das kann auch

00:05:06: im digitalen Bereich passieren und man macht da

00:05:09: irgendwas, man verfälscht was, verändert was.

00:05:12: Heutzutage ist ja alles relativ leicht auch zu

00:05:14: fälschen, zu verändern.

00:05:16: Das sind auch so Konstellationen.

00:05:19: Und muss dann das Unternehmen bzw.

00:05:23: muss dann ein Verdacht bestehen, also dass man

00:05:26: wirklich irgendwie schon das Gefühl hat, irgendwas stimmt

00:05:27: hier nicht.

00:05:29: Ich lasse mal lieber jemanden drüber gucken, der

00:05:31: sich damit auskennt oder wird das auch so

00:05:35: ein bisschen allgemein gemacht, gerade in so sicherheitskritischen

00:05:38: Bereichen, ist jetzt wahrscheinlich nicht in jeder Firma

00:05:41: so der Fall, aber wenn man jetzt so

00:05:43: speziellere Bereiche hat, wo man dann sagt, wir

00:05:48: lassen jetzt da mal jemanden überprüfen, bevor jemand

00:05:51: geht oder verstehst du auch, was ich raus

00:05:54: will?

00:05:54: Also dass man das so schon standardmäßig macht,

00:05:59: gerade weil es eben in bestimmten Bereichen einfach

00:06:02: wichtig ist.

00:06:03: Ein gewisser Standard ist immer möglich und geht

00:06:06: auch und das wird gemacht in den Bereichen,

00:06:09: wie du es gerade erwähnt hast, wo es

00:06:10: wirklich um sensible Geschichten geht, aber da auch

00:06:13: nur die sensiblen Geschichten, also nur die Sachen

00:06:16: des Unternehmens.

00:06:17: Privat ist hier völlig außen vor.

00:06:20: Also es sind zwei Baustellen, wir müssen hier

00:06:22: strikt trennen, geht es um Unternehmensdaten oder geht

00:06:25: es hier um private Daten?

00:06:27: Und das muss ganz klar, also wenn ich

00:06:32: private Daten durch einen dummen Zufall in die

00:06:34: Hände bekomme und das sehe, dann ist das

00:06:36: für mich ein sogenanntes Rauschen, das habe ich

00:06:39: gesehen, weg, interessiert nicht.

00:06:42: Das wird auch keiner hören, weil das geht

00:06:44: keinem was an, das ist einfach so.

00:06:47: Ich konzentriere mich auf meine Vorgaben und da

00:06:51: ist ganz wichtig, dass ich neutral arbeite und

00:06:56: dass, egal ob ein Verdacht konkret ist, ein

00:07:00: Anfangsverdacht oder eine reine Routineüberprüfung, auch das wird

00:07:05: gemacht, da ist es wichtig neutral zu arbeiten

00:07:08: und ohne irgendwelche Sachen, die in meinem Kopf

00:07:13: stattfinden.

00:07:14: Also es hört blöd an, die in meinem

00:07:16: Kopf stattfinden.

00:07:17: Manchmal fängt man an nachzudenken und denkt, das

00:07:19: könnte in die oder die Richtung gehen.

00:07:21: Für uns zählen Beweise und die müssen neutral

00:07:25: erhoben werden, die müssen entlastend und belastend sein,

00:07:28: um nachher was zu beweisen.

00:07:29: Und das ist ganz, ganz wichtig.

00:07:31: Also offen, neutral, loyal, absolut, fair und sachlich.

00:07:37: Ja, ihr entscheidet ja danach auch nicht darüber.

00:07:39: Ihr sammelt ja nur die Informationen, gebt sie

00:07:41: dann weiter und dann sind eben die entsprechenden

00:07:45: Gerichte und so weiter dann für zuständig.

00:07:47: Von daher ist das ja auch absolut richtig,

00:07:49: was du sagst.

00:07:50: Man muss unterscheiden, ob ich eine Datenschutzgeschichte mache,

00:07:54: also einen Schnellcheck im Datenschutzbereich, eine Schnellprüfung im

00:08:00: digitalen Forensischen Bereich.

00:08:02: Der ist genauso aufgebaut wie ein Gutachten letztendlich,

00:08:06: ist aber nur ein Untersuchungsbericht und kein Gutachten

00:08:09: und ist auch nur sehr, sehr klein und

00:08:11: sehr, sehr schmal auf eine gewisse Fragestellung abgebildet.

00:08:14: Das kann aber zu jeder Zeit, wenn was

00:08:17: festgestellt wird, im Gutachten weitergemacht werden, weil genauso

00:08:20: vorgegangen wird wie beim Gutachten.

00:08:23: Also man arbeitet auf einer anderen Ebene.

00:08:25: Ich will das im Detail jetzt nicht sagen,

00:08:28: aber das ist wichtig, dass man das einfach

00:08:30: weiß, dass es verschiedene Ebenen gibt und nicht

00:08:32: immer ein Gutachten geschrieben wird, weil Gutachten ist,

00:08:35: Entschuldigung, schweineteuer, IT-Forensik ist schweineteuer.

00:08:39: Das macht man mal nicht eben so.

00:08:42: Ja, also wir kommen immer dann, wenn es

00:08:43: Probleme gibt und das kostet richtig Geld.

00:08:48: Das ist ein Riesenaufwand, den man betreiben muss

00:08:51: und das muss man einfach verstehen.

00:08:53: Kann ich mir vorstellen, was man dann damit,

00:08:55: weil mittlerweile, es wird ja überall und alles

00:08:58: protokolliert, wenn man es nicht aktiv abschaltet, teilweise

00:09:02: geht es auch nicht zum Abschalten und da

00:09:04: muss man sich, bis man sich dann durchgewühlt

00:09:05: hat und bis man weiß, wo man dann

00:09:07: guckt, wobei du hast da jetzt wahrscheinlich ein

00:09:08: bisschen mehr Erfahrung und hast schon ungefähr eine

00:09:11: Idee, in welche Richtung es gehen könnte, aber

00:09:14: es gibt sehr viele Informationen, die da gespeichert

00:09:17: und protokolliert werden und von daher kann ich

00:09:20: mir das vorstellen, dass das ein größerer Aufwand

00:09:23: teilweise dann ist.

00:09:24: Vor allem, wenn man ja nicht nur sich

00:09:26: mit einem Gerät beschäftigt, sondern dann der Mitarbeiter

00:09:30: hat vielleicht mehrere Geräte, unter anderem Handy, Laptop

00:09:32: und so weiter und dann gehört das ja

00:09:35: auch alles noch dazu.

00:09:37: Immer die Frage, ist eine Privatnutzung erlaubt?

00:09:40: Ja, nein.

00:09:41: Dann wiederum kann ich nicht darauf zugreifen.

00:09:44: Also grundsätzlich dann aufs Gerät nicht?

00:09:46: Auf das Gerät kann ich zugreifen, wenn eine

00:09:49: Privatnutzung ausgeschlossen wurde, ansonsten erst mal nicht.

00:09:52: Dann muss ich gewisse Rahmenbedingungen schaffen und da

00:09:55: muss auch informiert werden drüber.

00:09:57: Das kann ich einfach nicht.

00:10:00: Also in dem Fall wäre es wichtig, dass

00:10:03: im Arbeitsvertrag schon drin steht, die Privatnutzung der

00:10:06: von der Firma überlassenen Geräte ist ausgeschlossen.

00:10:11: Also sind wir ehrlich, ich denke, du weißt

00:10:14: es auch.

00:10:15: Eine gute Firma macht das heutzutage, dass es

00:10:18: Geräte gibt, die sind der Firma und die

00:10:20: sind nicht für die private Nutzung freigegeben.

00:10:23: Privat gehe ich einfach anders um, wie mit

00:10:26: Firmensachen.

00:10:27: Ich habe keine verschlüsselte Kommunikation zu meinem Router

00:10:34: zu Hause oder verschlüsselte E-Mails oder sonst

00:10:37: etwas.

00:10:37: Ich fange mir mit Privatgeräten was ein und

00:10:40: wenn ich jetzt einen Firmenrechner nutze, privat und

00:10:44: bin auf anderen Plattformen unterwegs oder anderen Dingen

00:10:47: und fange mir irgendeine Spyware oder irgendwas ein,

00:10:52: ist das eventuell im Firmensystem.

00:10:54: Je nachdem, wie gut dort ein Schutz vorherrscht

00:10:58: und die Infrastruktur geschützt wurde durch Angriffe von

00:11:03: außen nach innen oder von innen nach außen.

00:11:06: Je nachdem, das kann ja auch passieren.

00:11:08: Also Botnets oder so.

00:11:09: Und das muss alles erstmal im Detail geklärt

00:11:12: werden und ist wichtig.

00:11:15: Da hast du jetzt aber gerade einen guten

00:11:16: Punkt oder einen interessanten Punkt angesprochen von außen

00:11:19: nach innen und von innen nach außen.

00:11:21: Wie hat sich das denn so die letzten

00:11:23: Jahre oder in letzter Zeit entwickelt?

00:11:27: Weil die Firewalls oder Unternehmen haben ja doch

00:11:30: eher so ein bisschen den Fokus von außen,

00:11:35: die Angriffe abzuhalten.

00:11:36: Aber es passiert ja auch relativ viel von

00:11:39: innen nach außen, indem man auf so eine

00:11:41: sogenannte Phishing-Mail draufklickt und schon wird die

00:11:45: Kommunikation aufgebaut und wenn die Firewall entsprechend nicht

00:11:47: konfiguriert ist oder zumindest keine Maßnahmen ergriffen sind,

00:11:52: dann geht die Kommunikation ja trotzdem raus, weil

00:11:54: es eben aus dem internen Netzwerk kommt.

00:11:57: Hast du da irgendwie, naja Zahlen ist jetzt

00:12:00: ein bisschen zu viel gesagt, aber so Erfahrungen?

00:12:02: Wird es mehr von innen nach außen?

00:12:04: Sollten die Mitarbeiter da besser sensibilisiert werden oder

00:12:09: auch die IT entsprechend besser geschützt werden?

00:12:13: Also ich kann sagen, dass die meisten Sachen

00:12:16: passieren nicht, weil die Technik nicht stimmt, sondern

00:12:20: weil der Faktor Mensch da ist.

00:12:22: Der Faktor Mensch arbeitet in seinem täglichen Umfeld

00:12:25: immer mehr oder weniger Anschlag.

00:12:30: Er arbeitet, da kommt ein Anruf, man telefoniert

00:12:34: mit dem Kunden, da kommt eine Beschwerde und

00:12:36: zack bin ich gerade ein bisschen schlechter drauf

00:12:38: und klicke irgendwo drauf und habe nicht darüber

00:12:40: nachgedacht und es ist passiert.

00:12:42: Oder ich habe einfach gerade einen schlechten Tag

00:12:45: und mir ist vieles egal und ich mache

00:12:48: Dinge, die ich sonst nie machen würde, weil

00:12:50: ich vielleicht privaten Probleme habe oder irgendwas und

00:12:54: dann passiert was.

00:12:55: Wichtig ist, ich muss wissen, wo ich es

00:12:56: melden kann.

00:12:58: Ich muss darüber reden, es soll nicht gerade

00:13:00: jemand in die Ecke gestellt werden, weil er

00:13:02: was gemacht hat, nein, ganz im Gegenteil.

00:13:05: Melden ist wichtig, dass man Maßnahmen ergreifen kann.

00:13:07: Eine Firewall ist gut, aber die muss auch

00:13:10: gut eingerichtet sein und die sollte auch am

00:13:13: besten noch im SOC überwacht werden, also Security

00:13:15: Operations Center, eine live Überwachung, sonst nützt mir

00:13:18: das Beste nichts.

00:13:19: Habe ich eine Firewall und kein Mensch drauf

00:13:21: guckt oder irgendwas abfragt, dann kann ich es

00:13:24: sein lassen und der Faktor Mensch ist immer

00:13:25: das Problem, egal ob es von außen nach

00:13:29: innen geht oder von innen nach außen.

00:13:31: Wir dürfen uns als Menschen nicht unterschätzen, wir

00:13:34: sind meistens die, die klicken, irgendwas machen oder

00:13:36: nicht nachdenken.

00:13:38: Den USB-Stick aufheben, einstecken, der Port ist

00:13:41: frei, ups, Monitor wird schwarz, ich gehe zum

00:13:45: Nachbarrechner, guck mal gerade, ich habe mir hier

00:13:47: was eingesteckt, irgendwie stimmt da was nicht, mein

00:13:50: Rechner hat gerade ein Problem, guck doch mal,

00:13:52: zack, zweiter Monitor schwarz.

00:13:57: Genauso habe ich es in einer Schulung erzählt

00:14:00: und zwölf Leute fangen an zu lachen und

00:14:02: gucken mich an, ich sage, warum lacht ihr

00:14:04: denn?

00:14:04: Ja, das ist passiert.

00:14:06: Genauso ist es passiert.

00:14:08: Man hat also was in Betrieb eingesteckt, es

00:14:11: war nicht geschützt, der USB-Port, jeder hatte

00:14:15: Zugang, konnte einstecken, es wurde nicht gecheckt vorher

00:14:19: und es ist ausgeführt worden, das Skript.

00:14:22: Ja, und das zweimal.

00:14:23: Also man hat beim ersten Mal gar nicht

00:14:25: darüber nachgedacht, dass da irgendwas nicht in Ordnung

00:14:27: sein könnte, man ging auch noch an den

00:14:29: nächsten Rechner.

00:14:31: Also, worst case.

00:14:33: Ja, so soll es nicht sein und deswegen

00:14:35: sind die Schulungen total wichtig.

00:14:38: Jedes Unternehmen sollte die Mitarbeiter schulen und das

00:14:41: auch immer wieder, weil wir vergessen Dinge, wir

00:14:43: sind in unserem Fenster, wir arbeiten, wir können

00:14:46: das, was wir machen, tagtäglich super top machen.

00:14:50: Und die Begleiterscheinungen wie Sicherheit auf Dinge achten

00:14:53: oder so, das geht uns unter, weil wir

00:14:55: da nicht immer wieder dran denken.

00:14:58: Wir arbeiten ja und machen da unsere Arbeit

00:15:01: und haben da den Fokus drauf.

00:15:04: Der Rest ist flankierend.

00:15:06: Also ich bin so ein Typ, ich sage

00:15:07: immer, wenn ich eine Schulung halte, zum Beispiel,

00:15:10: gut angekommen, zu Hause, gut abgeschlossen und das

00:15:15: Handy, WLAN ist ausgeschaltet, dann gucken die Ersten

00:15:18: mich an und sagen, ja, für mich ist

00:15:21: das normal, wenn ich mein Haus verlasse, dass

00:15:23: ich mein WLAN am Handy ausschalte.

00:15:25: Weil das soll sich nicht in einem öffentlichen

00:15:27: Netz einwählen, irgendwo anpingen oder sonst irgendwas, das

00:15:31: möchte ich nicht.

00:15:32: Ich möchte doch keine Tür auflassen, dass jemand

00:15:34: mit einer bösen Geschichte auf meine IP, auf

00:15:38: mein Gerät Zugriff hat, das möchte ich vermeiden.

00:15:40: Und wenn man weiß, wie schnell sowas geht,

00:15:43: dann ist man halt einfach sensibel und das

00:15:46: sollte ein Automatismus sein, wie ein Auto abzuschließen

00:15:49: oder die Haustür oder das Fenster.

00:15:52: Das habe ich jetzt auch schon 1-2

00:15:54: Mal in den letzten Folgen erwähnt.

00:15:58: Du musst ja immer in irgendeiner Form einen

00:16:01: Kompromiss finden zwischen Sicherheit und Komfort.

00:16:06: Und du bist da jetzt sehr sensibilisiert und

00:16:09: kennst dich da auch sehr viel besser aus

00:16:11: als sehr viele andere und du sagst dann,

00:16:14: okay, Sicherheit ist mir wichtiger und dann mache

00:16:18: ich halt das WLAN 1-2 Mal am

00:16:19: Tag an und aus.

00:16:20: Und viele sagen sich dann wahrscheinlich auch, naja,

00:16:23: es verbindet sich automatisch, es trennt sich automatisch,

00:16:26: da mache ich mir jetzt nicht die Arbeit.

00:16:29: Weißt du, wo ich hin will mit Sicherheit

00:16:31: und Komfort?

00:16:32: Auch mit den Alarmanlagen, schalte ich sie ein,

00:16:33: schalte ich sie nicht ein, weil es bequemer

00:16:35: ist, sie nicht einzuschalten, passiert schon nichts.

00:16:37: Und ja, das ist halt so ein Spagat,

00:16:40: den man irgendwie für sich finden muss beziehungsweise

00:16:43: finden sollte, gerade durch Richtlinien in Unternehmen, die

00:16:47: dann sowas eben vorgeben müssen und Schulungen auch

00:16:50: anbieten.

00:16:51: Das finde ich nämlich auch wichtig.

00:16:52: Vor allem, wenn du mal so diese Phishing

00:16:54: -Mails anguckst, die guten, ja, du siehst ja

00:16:58: fast gar keinen Unterschied mehr.

00:16:59: Da wird ja das Impressum, das Logo, das

00:17:01: wird ja alles von der Bank dann mitkopiert

00:17:04: und eingefügt.

00:17:06: Das Einzige, wo man noch das zumindest als

00:17:09: Laie einigermaßen erkennen kann, wenn es ein ganz

00:17:11: komischer Link dann dahinter liegt, wenn dann eben

00:17:14: nicht Volksbank steht, sondern es irgendwelche Zahlen und

00:17:18: Buchstabenkombinationen sind.

00:17:20: Da lässt sich dann noch erahnen, dass es

00:17:22: vielleicht irgendwo anders hinführt als da, wo es

00:17:24: eigentlich darauf hindeutet.

00:17:26: Und sowas ist dann auch schon schwierig zu

00:17:29: erkennen.

00:17:29: Aber sowas wirst du ja wahrscheinlich in deinen

00:17:30: Schulungen auch mit anbieten oder zumindest darauf hinweisen,

00:17:34: sowas besser zu erkennen.

00:17:36: Ja, genau.

00:17:37: Da hast du einen richtigen Punkt gesagt.

00:17:39: Das Sehen.

00:17:41: Das Sehen.

00:17:41: Was sehen wir denn?

00:17:42: Wenn wir irgendwo draufgucken, wir gucken auf den

00:17:44: Monitor und wir konzentrieren uns auf das Bild,

00:17:46: was in der Mitte erscheint.

00:17:48: Wer guckt denn oben im Browser, in der

00:17:51: Leiste, was da hinterlegt ist?

00:17:53: Wer guckt sich denn irgendwas genau an?

00:17:57: Ja, das sind die Leute, die wissen, wie

00:18:00: es geht.

00:18:02: Die gucken bis ganz nach rechts.

00:18:04: Das machen aber die wenigsten.

00:18:07: Die meisten arbeiten und die kriegen das gar

00:18:09: nicht mit, dass irgendwas komisch ist.

00:18:11: Ich gebe ein Beispiel.

00:18:13: Eine Person sitzt vorm Rechner, gibt im Browser

00:18:18: eine Adresse ein, klickt auf Eingabe.

00:18:22: Was passiert?

00:18:22: Es geht Google auf und sie übernimmt den

00:18:24: Link.

00:18:25: Da muss ich mir die Frage stellen.

00:18:27: So what?

00:18:28: Warum macht diese Person das?

00:18:31: Sie gibt im Browser eine Adresse ein, drückt

00:18:33: auf die Eingabetaste.

00:18:35: Da darf nie ein Google-Fenster aufgehen.

00:18:38: Nein, nein, nein.

00:18:39: Und wenn ich dann was Hinterlegtes noch anklicke

00:18:42: von Google, weiß ich natürlich auch nicht, was

00:18:45: ist denn da hinterlegt hinter dem Link.

00:18:47: Da steht was, aber ich weiß ja nicht,

00:18:48: was ist denn dahinter.

00:18:50: Also größte Vorsicht.

00:18:52: Wenn ich oben eine gezielte Adresse eingebe, sollte

00:18:54: auch die Seite aufgehen und dann soll ich

00:18:56: auch die Seite überprüfen.

00:18:58: Und selbst wenn man sich vertippt hat, steht

00:18:59: ja dann Seite nicht verfügbar und nicht Google.

00:19:02: Das ist schon richtig.

00:19:03: Genau.

00:19:04: Und wenn irgendwas ist, wenn eine E-Mail

00:19:06: kommt oder sonst irgendwas, ist doch überhaupt kein

00:19:10: Problem mal eben nachzufragen.

00:19:11: Hast du mir hier eine E-Mail geschickt

00:19:13: mit einem Anhang?

00:19:14: Ich weiß gerade nicht, ob ich den öffnen

00:19:16: soll oder nicht.

00:19:17: Ist das von dir?

00:19:18: Also gezielt die Person anschreiben und bitte nicht

00:19:22: über Antworten gehen, sondern wirklich eine neue E

00:19:26: -Mail machen und anschreiben oder am besten noch

00:19:28: telefonieren.

00:19:32: Hast du, das finde ich nämlich immer ganz

00:19:35: spannend, um das auch ein bisschen anschaulicher zu

00:19:37: erklären, was man denn eigentlich so macht und

00:19:40: anbietet, hast du irgendwie ein kurioses Beispiel, wo

00:19:44: man sagen kann, das war neu für dich

00:19:47: oder das hast du jetzt in deiner zehn

00:19:50: Jahre Karriere relativ selten erlebt.

00:19:54: Das war was Besonderes, ohne jetzt Namen zu

00:19:56: nennen natürlich.

00:19:58: Also es gibt prinzipiell immer Dinge, die sich

00:20:00: verändern oder neu sind.

00:20:02: Also man muss ja sagen, ein Ermittler ist

00:20:03: ja immer nur so gut, wie er was

00:20:06: weiß, also seinen Wissensstand hat.

00:20:09: Er kann ja nur was erkennen, wenn er

00:20:11: auch versteht, was passiert da.

00:20:13: Also ein Ermittler, egal ob es von der

00:20:15: Behörde ist oder privat, ist immer eigentlich hinten

00:20:18: dran, weil die böse Seite hat ja einen

00:20:20: Angriff gemacht oder hat eine Tat gemacht, die

00:20:23: man nicht versteht.

00:20:24: Super Beispiel.

00:20:25: Es ist eine Tagesschau am Laufen.

00:20:28: Ganz klassisch, Nachrichtensendung.

00:20:30: Ein mittelständiges Unternehmen, sitzt der Geschäftsführer vom Fernseher,

00:20:36: sieht dort ein Bild zu einer Umweltkatastrophe, die

00:20:41: sich abgespielt hat nach einem Naturereignis in der

00:20:45: Region, wo er lebt und auch die Firma

00:20:47: betreibt und denkt, das ist aber komisch.

00:20:52: Denkt er erstmal so und am nächsten Tag

00:20:54: das familiengeführte Unternehmen, sprechen die sich ab, zufällig

00:20:59: Tagesschau gesehen.

00:21:00: Nee, warum?

00:21:02: Ja, lass uns mal gucken, Mediathek.

00:21:04: Schau mal.

00:21:06: Och, das ist ja cool.

00:21:09: Da hat also ein Unternehmen gesehen, dass in

00:21:13: einer Tagesschau ein Objekt gezeigt wurde, wo sie

00:21:18: eindeutig nachweisen konnten, dass von ihm gebaut wurde.

00:21:23: Eigentlich.

00:21:24: Thema eigentlich.

00:21:26: Die gucken sich an und sagen, dieses Objekt

00:21:29: ist nie durch uns gemacht worden.

00:21:33: Und dann hat man gedacht, was machen wir

00:21:35: denn jetzt?

00:21:36: Hat sich Gedanken gemacht und dann bin ich

00:21:38: ins Spielen gekommen.

00:21:41: Letztendlich war es so, dass ein großes Unternehmen

00:21:46: ein großes Lager hat, dort ein Lagerleiter hat.

00:21:51: Man hat vielleicht gedacht, ich kann mir noch

00:21:52: ein bisschen Geld verdienen und vielleicht auch noch

00:21:55: ein paar Mitarbeiter des Unternehmens.

00:21:57: So im Handwerk klassisch, Handwerk und Dienstleistung passiert

00:22:01: das öfter, keine Seltenheit.

00:22:04: Da werden große Sachen auf Baustellen gepackt, da

00:22:09: gibt es Listen, da gibt es ganz klassisch

00:22:13: auch mal Fehlbestände oder da kommt was weg,

00:22:16: da wird ein Diebstahl auf einer Baustelle gemacht

00:22:18: usw.

00:22:19: Also es passiert immer mal was, das was

00:22:21: mehr bestellt wird, das was nachbestellt wird, es

00:22:24: fällt teilweise gar nicht auf.

00:22:26: Und siehe da, man konnte unter dem Strich

00:22:28: nachweisen, dass die Person in dem Lager ein

00:22:32: kleines Nebengeschäft gemacht hatte mit verschiedenen Mitarbeitern im

00:22:35: Unternehmen, die so nebenher ein bisschen Baustellen gemacht

00:22:38: haben mit dem Material aus der Firma, was

00:22:40: sie nicht bezahlt haben oder nur ganz gering

00:22:42: bezahlt haben.

00:22:46: Es ist aufgefallen, weil der pure Zufall es

00:22:51: wollte, dass ein Objekt eingeblendet wurde, wo die

00:22:54: Geschäftsleitung musste, das war nicht durch uns gebaut

00:22:59: worden, aber gewisse Werbesachen, die in einem Produkt

00:23:04: der Firma automatisch aufgedruckt sind, sind dort sichtbar

00:23:10: geworden.

00:23:12: Und so ist es aufgefallen.

00:23:13: Dann haben wir ermittelt, es war ein größerer

00:23:15: sechsstelliger Betrag, der da über einen gewissen Zeitraum

00:23:20: nachweisbar war, es sind Sachen bei Ebay gefunden

00:23:23: worden, die man kaufen konnte, es sind andere

00:23:27: Sachen nachgewiesen worden, aber auch viele sicherlich nicht,

00:23:30: die man nicht mehr nachweisen konnte.

00:23:32: Aber so ist das.

00:23:33: Also die Loyalität hört meistens ganz schnell auf,

00:23:37: wenn man irgendwie ein bisschen kriminelle Energie hat

00:23:40: und denkt, hey cool, ich habe hier gewisse

00:23:41: Freiheiten, ich kann hier Dinge machen, es fällt

00:23:44: nicht auf, machen wir mal.

00:23:46: Und dann wird es immer größer und kann

00:23:48: man gut Geld verdienen.

00:23:50: Und die Firma merkt das gar nicht, weil

00:23:52: es ist ein kleinerer Betrag für das Unternehmen.

00:23:56: Es ist über eine lange Zeit passiert und

00:23:59: man holt sich das Material so zusammen, um

00:24:01: dann eine Baustelle auszustatten und zu machen.

00:24:05: Sehr interessant, aber leider die Realität.

00:24:08: Wahnsinn, ja.

00:24:09: Das heißt, es sind gelabelte Produkte unter der

00:24:14: Hand verkauft worden.

00:24:16: Ja.

00:24:19: Da frage ich mich auch manchmal, was für

00:24:21: eine Hutzbedienung die dann haben, wenn wirklich der

00:24:23: Unternehmensname ja auf den Produkten, die ich schwarz

00:24:26: weiterverkaufe, draufsteht.

00:24:28: Ganz dick und fett.

00:24:29: Ob es jetzt immer in der Tagesschau dann

00:24:33: zu sehen ist, damit kann man jetzt nicht

00:24:34: unbedingt rechnen, aber okay, das ist schon spannend.

00:24:41: Das war ein Bereich, muss man sich vorstellen,

00:24:44: der nur zu einem gewissen Zeitpunkt sichtbar ist.

00:24:47: Nach einer Bauphase sieht man das nicht mehr.

00:24:50: Und somit ist das Label erstmal nicht mehr

00:24:52: erkennbar.

00:24:54: Das war der springende Punkt.

00:24:55: Das war durch diese Zerstörung erkennbar.

00:24:58: Und so ist das aufgefallen.

00:25:00: Also Zufall.

00:25:02: Aber auch das, ja.

00:25:04: Ich würde, glaube ich, nicht belabelte Sachen verkaufen.

00:25:09: Vor allem nicht unter der Hand.

00:25:11: Aber gut, ja.

00:25:12: Aber du hast auch noch einen interessanten Punkt

00:25:14: erwähnt, dass es nicht nur ein Mitarbeiter war

00:25:19: in dem Fall, sondern dass es irgendwie so

00:25:21: eine Kombination aus verschiedenen Mitarbeitern, wahrscheinlich auch aus

00:25:25: verschiedenen Bereichen, dann war.

00:25:28: Ist das eher ein Einzelfall, dass sich da

00:25:31: Teams bilden oder Gruppen bilden, die dann daran

00:25:34: beteiligt sind?

00:25:35: Oder kommt das tatsächlich häufiger vor, weil es

00:25:37: einfach schwieriger wird als Einzelpersonen, Sachen so beiseite

00:25:42: zu schaffen?

00:25:45: Einzelpersonen fängt meistens alles an.

00:25:47: Die macht das.

00:25:48: Das sind Positionen, die eine gewisse Verantwortung haben,

00:25:52: gewisse Freiheiten haben, wo gewisse Sachen nicht auffallen.

00:25:55: Also so ein Lagermensch, wenn der in der

00:25:58: Mittagspause im Hof steht und wird von anderen

00:25:59: Leuten gesehen, wenn er was ein- oder

00:26:01: auslädt, da stellt keiner die Frage, der klaut

00:26:04: jetzt.

00:26:06: Die Frage stellt sich nicht.

00:26:08: Steht ein ADAC-Abschlepper neben dem X5 und

00:26:12: der wird aufgeladen, der hupt und blinkt, der

00:26:13: Mann hat ADAC-Klamotten an, wird keiner auf

00:26:16: die Idee kommen, dass das Auto geklaut wird.

00:26:17: Willkommen in der Realität.

00:26:19: Und schon ist er weg.

00:26:20: Genauso funktioniert das hier.

00:26:22: Man ist gar nicht versteckt.

00:26:23: Man macht das einfach.

00:26:24: Man ist einfach abgebrüht.

00:26:26: Irgendwann kriegen das Kollegen mit und denken, ich

00:26:29: könnte vielleicht auch was verdienen.

00:26:30: Dann habe ich plötzlich eine Gruppe, die das

00:26:33: Ganze macht.

00:26:34: Das muss nicht, das kann passieren.

00:26:36: Das ist auch nicht immer eine Seltenheit.

00:26:39: Man kriegt das ja mit, dass da jemand

00:26:41: profitiert und da will man vielleicht auch ein

00:26:43: bisschen profitieren.

00:26:45: Das sind so Kleinigkeiten.

00:26:47: Ist ja bisher schon relativ lang gut gegangen

00:26:49: unter Umständen.

00:26:50: Was soll jetzt passieren, wenn ich auch noch

00:26:51: mitmisch?

00:26:54: Wird es dann dadurch schwieriger, das aufzudecken, weil

00:26:58: es dann einen bestimmten Personenkreis gibt, der es

00:27:02: a, nicht meldet, wenn was auffällt und b,

00:27:07: die sich ja vielleicht auch untereinander ein bisschen

00:27:10: decken werden, nehme ich mal an.

00:27:12: Oder macht das keinen Unterschied aus deiner Sicht,

00:27:17: was das Aufklären angeht, das Ermitteln?

00:27:22: Schwieriger ist es schon.

00:27:23: Die werden sich gegenseitig decken, hast du richtig

00:27:25: gesagt.

00:27:26: Gewisse Sachen müssen gemacht werden.

00:27:28: Ich möchte nicht in Details gehen, es ist

00:27:30: aber möglich, gewisse Dinge zu tun.

00:27:33: Dann kann man schon ein paar Sachen nachweisen,

00:27:36: die sind auch relativ einfach zu machen.

00:27:42: Sei es durch eine kleine Markierung oder so.

00:27:46: Ich gehe dann mit der Polizei mal zu

00:27:48: jemandem hin und sage, hier in der Garage

00:27:50: ist 100% was drin.

00:27:51: Das würde ich mir gerne angucken.

00:27:54: An einer Stelle müsste eine Markierung sein.

00:27:57: Dann wird das sicherlich in der Regel gemacht.

00:28:01: Und schon ist ein Kreis geschlossen.

00:28:02: Wie das Ding da hinkommt, wenn man keine

00:28:04: Rechnung darüber hat, ist das blöde.

00:28:08: Ja gut, dass du natürlich deine Wege und

00:28:12: Mittel hast, das dann aufzudecken, da bin ich

00:28:15: von überzeugt.

00:28:17: Bevor jetzt, ich meine, dann ist das Kind

00:28:20: ja eigentlich schon in den Brunnen gefallen, wenn

00:28:22: du dann da ermitteln musst.

00:28:25: Gibt es, auch das ist jetzt mal von

00:28:27: diesem Bösartigen, dass man wirklich da kriminelle Energie

00:28:30: reinsteckt und sagt, ich bereichere mich jetzt da

00:28:35: selbst dran.

00:28:36: Es gibt ja dann eben auch die Fälle,

00:28:38: was wir eben hatten mit dem Phishing-Mail,

00:28:40: dass man versehentlich irgendwo draufklickt oder einfach Unwissenheit.

00:28:43: Was wäre so dein Ansatz oder deine Idealvorstellung,

00:28:47: wie man so präventiv in Unternehmen reingehen kann,

00:28:50: um sowas von Anfang an schon zu verhindern

00:28:53: im Idealfall oder einfach deutlich zu erschweren, dass

00:28:56: sowas passiert?

00:28:58: Du sagst Schulungen, bietest du die selber an?

00:29:02: Sind es so Online-Schulungen?

00:29:03: Ist es auch wirklich, dass du in Unternehmen

00:29:05: reingehst und Leute darauf hinweist, wenn sie sich

00:29:08: ohne Ausweis bewegen, dass man sie anspricht?

00:29:12: Gehört sowas dann zu deinem Portfolio dazu?

00:29:15: Sowas mache ich auch.

00:29:17: Gerade die Schulungen werde ich weiter ausbauen, dass

00:29:20: ich demnächst das auch online mache.

00:29:22: Im Moment ist es so, dass ich das

00:29:23: live vor Ort mache, weil es immer auf

00:29:25: die Firma angepasst ist.

00:29:26: Es ist ja wichtig zu wissen, wie die

00:29:30: Wege in der Firma sind, um das auch

00:29:32: in der Schulung gut darzustellen.

00:29:34: Genauso überprüfe ich das auch, wie komme ich

00:29:38: in Unternehmen rein, digital oder physisch.

00:29:41: Das mache ich mit Kooperationspartnern.

00:29:43: Das kann ich alleine nicht abbilden.

00:29:46: Dafür habe ich ein gutes Netzwerk aus festen

00:29:50: Kooperationspartnern, die immer wieder mit mir zusammen diese

00:29:53: Sachen machen.

00:29:54: Nur so funktioniert das auch in den Ermittlungen.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.