Nr. 62 - Wirtschaftskriminalität & IT-Forensik - mit Dirk Schindowski
Shownotes
**Interviewpartner:
Dirk Schindowski
https://www.linkedin.com/in/dennis-pulver-6b285b1b2/
Wirtschaftskriminalität kann jedes Unternehmen treffen – ob durch Datenklau, interne Betrügereien oder externe Cyberangriffe. In dieser Episode spreche ich mit Dirk Schindowski, Inhaber der Detektei Holmes & Co., über die Methoden moderner Ermittlungsarbeit. Wir beleuchten spannende Fälle aus der Praxis, erklären, wie IT-Forensik funktioniert und warum Unternehmen sich frühzeitig absichern sollten.
🎧 Erfahre unter anderem: ✔️ Wie Unternehmen durch interne Ermittlungen Vermögensverluste aufdecken können ✔️ Wann ein IT-Forensiker zum Einsatz kommt ✔️ Welche Spuren Mitarbeiter hinterlassen – digital & analog ✔️ Warum Datenschutz und Beweissicherung bei Ermittlungen entscheidend sind ✔️ Welche Rolle Arbeitsverträge beim Schutz vor Datendiebstahl spielen
Dirk teilt exklusive Einblicke in seinen Berufsalltag und gibt praxisnahe Tipps, wie Unternehmen sich vor Wirtschaftskriminalität schützen können.
👉 Jetzt reinhören & deine Firma absichern!
Sichere Grüße
Dennis Pulver
Transkript anzeigen
00:00:00: (Transkribiert von TurboScribe.ai. Upgrade auf Unbegrenzt, um diese Nachricht zu entfernen.) Herzlich Willkommen zu einer neuen Folge Alles auf
00:00:02: sicher!
00:00:02: Sicherheitstechnik für dein Unternehmen.
00:00:04: Mein Name ist Dennis und heute geht es
00:00:08: tatsächlich mehr um die Sicherheit in Unternehmen und
00:00:12: weniger um die Technik.
00:00:14: Und zwar bin ich froh heute wieder einen
00:00:17: Gast begrüßen zu dürfen und zwar Dirk Schindowski.
00:00:21: Er betreibt seine eigene Detektei, nennt sich Holmes
00:00:24: & Co.
00:00:26: und sitzt im Westerwald.
00:00:27: Er beschäftigt sich mit Wirtschaftskriminalität in Unternehmen und
00:00:34: unter anderem eben Schwerpunkt auf interne und externe
00:00:38: Ermittlungen, IT-Forensik, was besonders spannend ist und
00:00:43: eben auch Vermögensabfluss in Unternehmen.
00:00:46: Von daher herzlich willkommen.
00:00:48: Ich glaube das wird eine spannende Folge und
00:00:50: ich freue mich auf so ein paar Einblicke
00:00:52: von deiner Seite.
00:00:54: Hallo, schönen guten Morgen Dennis.
00:00:56: Ich freue mich, dass ich da sein darf.
00:00:58: Magst du vielleicht noch ein, zwei Worte zu
00:01:02: dir sagen und natürlich auch was genau du
00:01:07: mit deiner Detektei machst, wo du, also insoweit
00:01:11: du natürlich auch was erzählen kannst.
00:01:13: Wir müssen natürlich auch berücksichtigen, dass wir ja
00:01:16: hier doch sehr sensible Bereiche unterhalten und von
00:01:22: daher würde es mich natürlich freuen, wenn du
00:01:24: ein paar Infos hast.
00:01:26: Aber ja, dass wir hier nicht so weit
00:01:29: ins Detail gehen können, das sollte verständlich sein.
00:01:33: Und ich bin gespannt, was du erzählen darfst
00:01:36: und kannst.
00:01:38: Ja gerne doch, ich tue mein Bestes.
00:01:40: Ich denke das kriegen wir hin.
00:01:42: Ja, Dirk Schindowski, 54 Jahre alt, wohne im
00:01:45: schönen Westerwald, betreibe über zehn Jahre jetzt die
00:01:48: Detektei.
00:01:49: Bin da ganz klassisch zugekommen, im vorherigen Berufsleben
00:01:54: gab es so eine Wende und ich schlag
00:01:58: die Tageszeitung auf und mein damaliger Kampfsportmeister hat
00:02:01: eine Anzeige drin gehabt, dass er für seine
00:02:04: Detektei eine Akademie gegründet hat und Detektive ausbilden
00:02:09: möchte und hat einen Schnuppertag angeboten, wo man
00:02:12: sich mit dem Beruf auseinandersetzen kann.
00:02:14: Ich fand das spannend, bin da hingefahren, wir
00:02:16: kannten uns und super toll, ich habe unterschrieben
00:02:20: und habe die Ausbildung gemacht und bin froh,
00:02:22: dass ich es gemacht habe.
00:02:23: Ja, heute beschäftige ich mich rund um die
00:02:26: Thema Wirtschaftskriminalität oder generell in Unternehmen, interne, externe
00:02:32: Ermittlungen, das nicht nur analog, sondern auch mit
00:02:36: digitalen Spuren.
00:02:37: Wir werden immer digitaler, das heißt wir müssen
00:02:39: doppelt denken, in der digitalen Welt und in
00:02:43: der analogen Welt.
00:02:44: Überall hinterlassen wir Spuren und dafür braucht es
00:02:47: Spezialisten und das ist der IT-Forensiker, der
00:02:50: nichts anderes macht, wie quasi die Polizei letztendlich
00:02:55: am Tatort Spuren sichert und das digital und
00:02:59: das kann man dann gerichtsverwertbar machen, das ist
00:03:02: ganz wichtig, dass es nicht verfälscht wird, dass
00:03:05: die Daten ordentlich aufbereitet sind und das Ganze
00:03:08: auch vor Gericht standhält, das ist das A
00:03:11: und O.
00:03:12: Okay, das heißt, also klingt auf jeden Fall
00:03:15: schon mal spannend, gerade weil es in die
00:03:16: IT-Richtung reingeht, wo ja viele sich im
00:03:20: Internet oder der vermeintlichen Anonymität des Internets wahrscheinlich
00:03:24: auch ein bisschen sicherer fühlen, als es tatsächlich
00:03:27: ist oder sie ein bisschen unvorsichtiger werden, weil
00:03:29: sie sich nicht auskennen, aber was ist denn
00:03:31: in einem Unternehmen so eine Sicherheitslücke, wo man
00:03:36: dann sagt, ich brauche jetzt einen IT-Forensiker,
00:03:39: der hier mal die Spuren sichert, der mir
00:03:43: einen Überblick verschafft, was hier passiert ist überhaupt.
00:03:48: Also sind es dann externe Angriffe, sind es
00:03:50: aus dem eigenen Haus, weil Mitarbeiter unzufrieden sind
00:03:53: oder wie kommen die Kunden auf dich, mit
00:03:57: welchen Anfragen?
00:03:59: Das ist total unterschiedlich.
00:04:01: Das kann einfach sein, ein Mitarbeiter verlässt ein
00:04:03: Unternehmen, hat er Daten mitgenommen, hat Zugriff gehabt
00:04:08: in seinen täglichen Alltag auf gewisse sensible Daten
00:04:11: des Unternehmens, also letztendlich das Unternehmen, die Daten
00:04:16: des Unternehmens und hat er davon irgendwas mitgenommen.
00:04:19: So kann eine Fragestellung aussehen, also Kundendaten, Entwicklungsdaten,
00:04:27: irgendwelche Maßnahmen aus sensiblen Bereichen und dann kommen
00:04:33: wir letztendlich zu einer Beauftragung und schauen nach,
00:04:37: ob das so ist.
00:04:38: Das machen wir mit einer Schnellprüfung und schauen,
00:04:41: ob da was ist, zum Beispiel.
00:04:42: Genauso kann es intern sein, ein Mitarbeiter ist
00:04:48: nicht mehr loyal dem Unternehmen gegenüber.
00:04:51: Das ist sehr oft so, wenn Mitarbeiter unzufrieden
00:04:55: sind, fühlen sich benachteiligt oder so oder suchen
00:04:58: vielleicht eine Möglichkeit auf eine Position zu kommen,
00:05:02: wo sie sonst nicht hinkommen und da fängt
00:05:04: man an zu sehen und das kann auch
00:05:06: im digitalen Bereich passieren und man macht da
00:05:09: irgendwas, man verfälscht was, verändert was.
00:05:12: Heutzutage ist ja alles relativ leicht auch zu
00:05:14: fälschen, zu verändern.
00:05:16: Das sind auch so Konstellationen.
00:05:19: Und muss dann das Unternehmen bzw.
00:05:23: muss dann ein Verdacht bestehen, also dass man
00:05:26: wirklich irgendwie schon das Gefühl hat, irgendwas stimmt
00:05:27: hier nicht.
00:05:29: Ich lasse mal lieber jemanden drüber gucken, der
00:05:31: sich damit auskennt oder wird das auch so
00:05:35: ein bisschen allgemein gemacht, gerade in so sicherheitskritischen
00:05:38: Bereichen, ist jetzt wahrscheinlich nicht in jeder Firma
00:05:41: so der Fall, aber wenn man jetzt so
00:05:43: speziellere Bereiche hat, wo man dann sagt, wir
00:05:48: lassen jetzt da mal jemanden überprüfen, bevor jemand
00:05:51: geht oder verstehst du auch, was ich raus
00:05:54: will?
00:05:54: Also dass man das so schon standardmäßig macht,
00:05:59: gerade weil es eben in bestimmten Bereichen einfach
00:06:02: wichtig ist.
00:06:03: Ein gewisser Standard ist immer möglich und geht
00:06:06: auch und das wird gemacht in den Bereichen,
00:06:09: wie du es gerade erwähnt hast, wo es
00:06:10: wirklich um sensible Geschichten geht, aber da auch
00:06:13: nur die sensiblen Geschichten, also nur die Sachen
00:06:16: des Unternehmens.
00:06:17: Privat ist hier völlig außen vor.
00:06:20: Also es sind zwei Baustellen, wir müssen hier
00:06:22: strikt trennen, geht es um Unternehmensdaten oder geht
00:06:25: es hier um private Daten?
00:06:27: Und das muss ganz klar, also wenn ich
00:06:32: private Daten durch einen dummen Zufall in die
00:06:34: Hände bekomme und das sehe, dann ist das
00:06:36: für mich ein sogenanntes Rauschen, das habe ich
00:06:39: gesehen, weg, interessiert nicht.
00:06:42: Das wird auch keiner hören, weil das geht
00:06:44: keinem was an, das ist einfach so.
00:06:47: Ich konzentriere mich auf meine Vorgaben und da
00:06:51: ist ganz wichtig, dass ich neutral arbeite und
00:06:56: dass, egal ob ein Verdacht konkret ist, ein
00:07:00: Anfangsverdacht oder eine reine Routineüberprüfung, auch das wird
00:07:05: gemacht, da ist es wichtig neutral zu arbeiten
00:07:08: und ohne irgendwelche Sachen, die in meinem Kopf
00:07:13: stattfinden.
00:07:14: Also es hört blöd an, die in meinem
00:07:16: Kopf stattfinden.
00:07:17: Manchmal fängt man an nachzudenken und denkt, das
00:07:19: könnte in die oder die Richtung gehen.
00:07:21: Für uns zählen Beweise und die müssen neutral
00:07:25: erhoben werden, die müssen entlastend und belastend sein,
00:07:28: um nachher was zu beweisen.
00:07:29: Und das ist ganz, ganz wichtig.
00:07:31: Also offen, neutral, loyal, absolut, fair und sachlich.
00:07:37: Ja, ihr entscheidet ja danach auch nicht darüber.
00:07:39: Ihr sammelt ja nur die Informationen, gebt sie
00:07:41: dann weiter und dann sind eben die entsprechenden
00:07:45: Gerichte und so weiter dann für zuständig.
00:07:47: Von daher ist das ja auch absolut richtig,
00:07:49: was du sagst.
00:07:50: Man muss unterscheiden, ob ich eine Datenschutzgeschichte mache,
00:07:54: also einen Schnellcheck im Datenschutzbereich, eine Schnellprüfung im
00:08:00: digitalen Forensischen Bereich.
00:08:02: Der ist genauso aufgebaut wie ein Gutachten letztendlich,
00:08:06: ist aber nur ein Untersuchungsbericht und kein Gutachten
00:08:09: und ist auch nur sehr, sehr klein und
00:08:11: sehr, sehr schmal auf eine gewisse Fragestellung abgebildet.
00:08:14: Das kann aber zu jeder Zeit, wenn was
00:08:17: festgestellt wird, im Gutachten weitergemacht werden, weil genauso
00:08:20: vorgegangen wird wie beim Gutachten.
00:08:23: Also man arbeitet auf einer anderen Ebene.
00:08:25: Ich will das im Detail jetzt nicht sagen,
00:08:28: aber das ist wichtig, dass man das einfach
00:08:30: weiß, dass es verschiedene Ebenen gibt und nicht
00:08:32: immer ein Gutachten geschrieben wird, weil Gutachten ist,
00:08:35: Entschuldigung, schweineteuer, IT-Forensik ist schweineteuer.
00:08:39: Das macht man mal nicht eben so.
00:08:42: Ja, also wir kommen immer dann, wenn es
00:08:43: Probleme gibt und das kostet richtig Geld.
00:08:48: Das ist ein Riesenaufwand, den man betreiben muss
00:08:51: und das muss man einfach verstehen.
00:08:53: Kann ich mir vorstellen, was man dann damit,
00:08:55: weil mittlerweile, es wird ja überall und alles
00:08:58: protokolliert, wenn man es nicht aktiv abschaltet, teilweise
00:09:02: geht es auch nicht zum Abschalten und da
00:09:04: muss man sich, bis man sich dann durchgewühlt
00:09:05: hat und bis man weiß, wo man dann
00:09:07: guckt, wobei du hast da jetzt wahrscheinlich ein
00:09:08: bisschen mehr Erfahrung und hast schon ungefähr eine
00:09:11: Idee, in welche Richtung es gehen könnte, aber
00:09:14: es gibt sehr viele Informationen, die da gespeichert
00:09:17: und protokolliert werden und von daher kann ich
00:09:20: mir das vorstellen, dass das ein größerer Aufwand
00:09:23: teilweise dann ist.
00:09:24: Vor allem, wenn man ja nicht nur sich
00:09:26: mit einem Gerät beschäftigt, sondern dann der Mitarbeiter
00:09:30: hat vielleicht mehrere Geräte, unter anderem Handy, Laptop
00:09:32: und so weiter und dann gehört das ja
00:09:35: auch alles noch dazu.
00:09:37: Immer die Frage, ist eine Privatnutzung erlaubt?
00:09:40: Ja, nein.
00:09:41: Dann wiederum kann ich nicht darauf zugreifen.
00:09:44: Also grundsätzlich dann aufs Gerät nicht?
00:09:46: Auf das Gerät kann ich zugreifen, wenn eine
00:09:49: Privatnutzung ausgeschlossen wurde, ansonsten erst mal nicht.
00:09:52: Dann muss ich gewisse Rahmenbedingungen schaffen und da
00:09:55: muss auch informiert werden drüber.
00:09:57: Das kann ich einfach nicht.
00:10:00: Also in dem Fall wäre es wichtig, dass
00:10:03: im Arbeitsvertrag schon drin steht, die Privatnutzung der
00:10:06: von der Firma überlassenen Geräte ist ausgeschlossen.
00:10:11: Also sind wir ehrlich, ich denke, du weißt
00:10:14: es auch.
00:10:15: Eine gute Firma macht das heutzutage, dass es
00:10:18: Geräte gibt, die sind der Firma und die
00:10:20: sind nicht für die private Nutzung freigegeben.
00:10:23: Privat gehe ich einfach anders um, wie mit
00:10:26: Firmensachen.
00:10:27: Ich habe keine verschlüsselte Kommunikation zu meinem Router
00:10:34: zu Hause oder verschlüsselte E-Mails oder sonst
00:10:37: etwas.
00:10:37: Ich fange mir mit Privatgeräten was ein und
00:10:40: wenn ich jetzt einen Firmenrechner nutze, privat und
00:10:44: bin auf anderen Plattformen unterwegs oder anderen Dingen
00:10:47: und fange mir irgendeine Spyware oder irgendwas ein,
00:10:52: ist das eventuell im Firmensystem.
00:10:54: Je nachdem, wie gut dort ein Schutz vorherrscht
00:10:58: und die Infrastruktur geschützt wurde durch Angriffe von
00:11:03: außen nach innen oder von innen nach außen.
00:11:06: Je nachdem, das kann ja auch passieren.
00:11:08: Also Botnets oder so.
00:11:09: Und das muss alles erstmal im Detail geklärt
00:11:12: werden und ist wichtig.
00:11:15: Da hast du jetzt aber gerade einen guten
00:11:16: Punkt oder einen interessanten Punkt angesprochen von außen
00:11:19: nach innen und von innen nach außen.
00:11:21: Wie hat sich das denn so die letzten
00:11:23: Jahre oder in letzter Zeit entwickelt?
00:11:27: Weil die Firewalls oder Unternehmen haben ja doch
00:11:30: eher so ein bisschen den Fokus von außen,
00:11:35: die Angriffe abzuhalten.
00:11:36: Aber es passiert ja auch relativ viel von
00:11:39: innen nach außen, indem man auf so eine
00:11:41: sogenannte Phishing-Mail draufklickt und schon wird die
00:11:45: Kommunikation aufgebaut und wenn die Firewall entsprechend nicht
00:11:47: konfiguriert ist oder zumindest keine Maßnahmen ergriffen sind,
00:11:52: dann geht die Kommunikation ja trotzdem raus, weil
00:11:54: es eben aus dem internen Netzwerk kommt.
00:11:57: Hast du da irgendwie, naja Zahlen ist jetzt
00:12:00: ein bisschen zu viel gesagt, aber so Erfahrungen?
00:12:02: Wird es mehr von innen nach außen?
00:12:04: Sollten die Mitarbeiter da besser sensibilisiert werden oder
00:12:09: auch die IT entsprechend besser geschützt werden?
00:12:13: Also ich kann sagen, dass die meisten Sachen
00:12:16: passieren nicht, weil die Technik nicht stimmt, sondern
00:12:20: weil der Faktor Mensch da ist.
00:12:22: Der Faktor Mensch arbeitet in seinem täglichen Umfeld
00:12:25: immer mehr oder weniger Anschlag.
00:12:30: Er arbeitet, da kommt ein Anruf, man telefoniert
00:12:34: mit dem Kunden, da kommt eine Beschwerde und
00:12:36: zack bin ich gerade ein bisschen schlechter drauf
00:12:38: und klicke irgendwo drauf und habe nicht darüber
00:12:40: nachgedacht und es ist passiert.
00:12:42: Oder ich habe einfach gerade einen schlechten Tag
00:12:45: und mir ist vieles egal und ich mache
00:12:48: Dinge, die ich sonst nie machen würde, weil
00:12:50: ich vielleicht privaten Probleme habe oder irgendwas und
00:12:54: dann passiert was.
00:12:55: Wichtig ist, ich muss wissen, wo ich es
00:12:56: melden kann.
00:12:58: Ich muss darüber reden, es soll nicht gerade
00:13:00: jemand in die Ecke gestellt werden, weil er
00:13:02: was gemacht hat, nein, ganz im Gegenteil.
00:13:05: Melden ist wichtig, dass man Maßnahmen ergreifen kann.
00:13:07: Eine Firewall ist gut, aber die muss auch
00:13:10: gut eingerichtet sein und die sollte auch am
00:13:13: besten noch im SOC überwacht werden, also Security
00:13:15: Operations Center, eine live Überwachung, sonst nützt mir
00:13:18: das Beste nichts.
00:13:19: Habe ich eine Firewall und kein Mensch drauf
00:13:21: guckt oder irgendwas abfragt, dann kann ich es
00:13:24: sein lassen und der Faktor Mensch ist immer
00:13:25: das Problem, egal ob es von außen nach
00:13:29: innen geht oder von innen nach außen.
00:13:31: Wir dürfen uns als Menschen nicht unterschätzen, wir
00:13:34: sind meistens die, die klicken, irgendwas machen oder
00:13:36: nicht nachdenken.
00:13:38: Den USB-Stick aufheben, einstecken, der Port ist
00:13:41: frei, ups, Monitor wird schwarz, ich gehe zum
00:13:45: Nachbarrechner, guck mal gerade, ich habe mir hier
00:13:47: was eingesteckt, irgendwie stimmt da was nicht, mein
00:13:50: Rechner hat gerade ein Problem, guck doch mal,
00:13:52: zack, zweiter Monitor schwarz.
00:13:57: Genauso habe ich es in einer Schulung erzählt
00:14:00: und zwölf Leute fangen an zu lachen und
00:14:02: gucken mich an, ich sage, warum lacht ihr
00:14:04: denn?
00:14:04: Ja, das ist passiert.
00:14:06: Genauso ist es passiert.
00:14:08: Man hat also was in Betrieb eingesteckt, es
00:14:11: war nicht geschützt, der USB-Port, jeder hatte
00:14:15: Zugang, konnte einstecken, es wurde nicht gecheckt vorher
00:14:19: und es ist ausgeführt worden, das Skript.
00:14:22: Ja, und das zweimal.
00:14:23: Also man hat beim ersten Mal gar nicht
00:14:25: darüber nachgedacht, dass da irgendwas nicht in Ordnung
00:14:27: sein könnte, man ging auch noch an den
00:14:29: nächsten Rechner.
00:14:31: Also, worst case.
00:14:33: Ja, so soll es nicht sein und deswegen
00:14:35: sind die Schulungen total wichtig.
00:14:38: Jedes Unternehmen sollte die Mitarbeiter schulen und das
00:14:41: auch immer wieder, weil wir vergessen Dinge, wir
00:14:43: sind in unserem Fenster, wir arbeiten, wir können
00:14:46: das, was wir machen, tagtäglich super top machen.
00:14:50: Und die Begleiterscheinungen wie Sicherheit auf Dinge achten
00:14:53: oder so, das geht uns unter, weil wir
00:14:55: da nicht immer wieder dran denken.
00:14:58: Wir arbeiten ja und machen da unsere Arbeit
00:15:01: und haben da den Fokus drauf.
00:15:04: Der Rest ist flankierend.
00:15:06: Also ich bin so ein Typ, ich sage
00:15:07: immer, wenn ich eine Schulung halte, zum Beispiel,
00:15:10: gut angekommen, zu Hause, gut abgeschlossen und das
00:15:15: Handy, WLAN ist ausgeschaltet, dann gucken die Ersten
00:15:18: mich an und sagen, ja, für mich ist
00:15:21: das normal, wenn ich mein Haus verlasse, dass
00:15:23: ich mein WLAN am Handy ausschalte.
00:15:25: Weil das soll sich nicht in einem öffentlichen
00:15:27: Netz einwählen, irgendwo anpingen oder sonst irgendwas, das
00:15:31: möchte ich nicht.
00:15:32: Ich möchte doch keine Tür auflassen, dass jemand
00:15:34: mit einer bösen Geschichte auf meine IP, auf
00:15:38: mein Gerät Zugriff hat, das möchte ich vermeiden.
00:15:40: Und wenn man weiß, wie schnell sowas geht,
00:15:43: dann ist man halt einfach sensibel und das
00:15:46: sollte ein Automatismus sein, wie ein Auto abzuschließen
00:15:49: oder die Haustür oder das Fenster.
00:15:52: Das habe ich jetzt auch schon 1-2
00:15:54: Mal in den letzten Folgen erwähnt.
00:15:58: Du musst ja immer in irgendeiner Form einen
00:16:01: Kompromiss finden zwischen Sicherheit und Komfort.
00:16:06: Und du bist da jetzt sehr sensibilisiert und
00:16:09: kennst dich da auch sehr viel besser aus
00:16:11: als sehr viele andere und du sagst dann,
00:16:14: okay, Sicherheit ist mir wichtiger und dann mache
00:16:18: ich halt das WLAN 1-2 Mal am
00:16:19: Tag an und aus.
00:16:20: Und viele sagen sich dann wahrscheinlich auch, naja,
00:16:23: es verbindet sich automatisch, es trennt sich automatisch,
00:16:26: da mache ich mir jetzt nicht die Arbeit.
00:16:29: Weißt du, wo ich hin will mit Sicherheit
00:16:31: und Komfort?
00:16:32: Auch mit den Alarmanlagen, schalte ich sie ein,
00:16:33: schalte ich sie nicht ein, weil es bequemer
00:16:35: ist, sie nicht einzuschalten, passiert schon nichts.
00:16:37: Und ja, das ist halt so ein Spagat,
00:16:40: den man irgendwie für sich finden muss beziehungsweise
00:16:43: finden sollte, gerade durch Richtlinien in Unternehmen, die
00:16:47: dann sowas eben vorgeben müssen und Schulungen auch
00:16:50: anbieten.
00:16:51: Das finde ich nämlich auch wichtig.
00:16:52: Vor allem, wenn du mal so diese Phishing
00:16:54: -Mails anguckst, die guten, ja, du siehst ja
00:16:58: fast gar keinen Unterschied mehr.
00:16:59: Da wird ja das Impressum, das Logo, das
00:17:01: wird ja alles von der Bank dann mitkopiert
00:17:04: und eingefügt.
00:17:06: Das Einzige, wo man noch das zumindest als
00:17:09: Laie einigermaßen erkennen kann, wenn es ein ganz
00:17:11: komischer Link dann dahinter liegt, wenn dann eben
00:17:14: nicht Volksbank steht, sondern es irgendwelche Zahlen und
00:17:18: Buchstabenkombinationen sind.
00:17:20: Da lässt sich dann noch erahnen, dass es
00:17:22: vielleicht irgendwo anders hinführt als da, wo es
00:17:24: eigentlich darauf hindeutet.
00:17:26: Und sowas ist dann auch schon schwierig zu
00:17:29: erkennen.
00:17:29: Aber sowas wirst du ja wahrscheinlich in deinen
00:17:30: Schulungen auch mit anbieten oder zumindest darauf hinweisen,
00:17:34: sowas besser zu erkennen.
00:17:36: Ja, genau.
00:17:37: Da hast du einen richtigen Punkt gesagt.
00:17:39: Das Sehen.
00:17:41: Das Sehen.
00:17:41: Was sehen wir denn?
00:17:42: Wenn wir irgendwo draufgucken, wir gucken auf den
00:17:44: Monitor und wir konzentrieren uns auf das Bild,
00:17:46: was in der Mitte erscheint.
00:17:48: Wer guckt denn oben im Browser, in der
00:17:51: Leiste, was da hinterlegt ist?
00:17:53: Wer guckt sich denn irgendwas genau an?
00:17:57: Ja, das sind die Leute, die wissen, wie
00:18:00: es geht.
00:18:02: Die gucken bis ganz nach rechts.
00:18:04: Das machen aber die wenigsten.
00:18:07: Die meisten arbeiten und die kriegen das gar
00:18:09: nicht mit, dass irgendwas komisch ist.
00:18:11: Ich gebe ein Beispiel.
00:18:13: Eine Person sitzt vorm Rechner, gibt im Browser
00:18:18: eine Adresse ein, klickt auf Eingabe.
00:18:22: Was passiert?
00:18:22: Es geht Google auf und sie übernimmt den
00:18:24: Link.
00:18:25: Da muss ich mir die Frage stellen.
00:18:27: So what?
00:18:28: Warum macht diese Person das?
00:18:31: Sie gibt im Browser eine Adresse ein, drückt
00:18:33: auf die Eingabetaste.
00:18:35: Da darf nie ein Google-Fenster aufgehen.
00:18:38: Nein, nein, nein.
00:18:39: Und wenn ich dann was Hinterlegtes noch anklicke
00:18:42: von Google, weiß ich natürlich auch nicht, was
00:18:45: ist denn da hinterlegt hinter dem Link.
00:18:47: Da steht was, aber ich weiß ja nicht,
00:18:48: was ist denn dahinter.
00:18:50: Also größte Vorsicht.
00:18:52: Wenn ich oben eine gezielte Adresse eingebe, sollte
00:18:54: auch die Seite aufgehen und dann soll ich
00:18:56: auch die Seite überprüfen.
00:18:58: Und selbst wenn man sich vertippt hat, steht
00:18:59: ja dann Seite nicht verfügbar und nicht Google.
00:19:02: Das ist schon richtig.
00:19:03: Genau.
00:19:04: Und wenn irgendwas ist, wenn eine E-Mail
00:19:06: kommt oder sonst irgendwas, ist doch überhaupt kein
00:19:10: Problem mal eben nachzufragen.
00:19:11: Hast du mir hier eine E-Mail geschickt
00:19:13: mit einem Anhang?
00:19:14: Ich weiß gerade nicht, ob ich den öffnen
00:19:16: soll oder nicht.
00:19:17: Ist das von dir?
00:19:18: Also gezielt die Person anschreiben und bitte nicht
00:19:22: über Antworten gehen, sondern wirklich eine neue E
00:19:26: -Mail machen und anschreiben oder am besten noch
00:19:28: telefonieren.
00:19:32: Hast du, das finde ich nämlich immer ganz
00:19:35: spannend, um das auch ein bisschen anschaulicher zu
00:19:37: erklären, was man denn eigentlich so macht und
00:19:40: anbietet, hast du irgendwie ein kurioses Beispiel, wo
00:19:44: man sagen kann, das war neu für dich
00:19:47: oder das hast du jetzt in deiner zehn
00:19:50: Jahre Karriere relativ selten erlebt.
00:19:54: Das war was Besonderes, ohne jetzt Namen zu
00:19:56: nennen natürlich.
00:19:58: Also es gibt prinzipiell immer Dinge, die sich
00:20:00: verändern oder neu sind.
00:20:02: Also man muss ja sagen, ein Ermittler ist
00:20:03: ja immer nur so gut, wie er was
00:20:06: weiß, also seinen Wissensstand hat.
00:20:09: Er kann ja nur was erkennen, wenn er
00:20:11: auch versteht, was passiert da.
00:20:13: Also ein Ermittler, egal ob es von der
00:20:15: Behörde ist oder privat, ist immer eigentlich hinten
00:20:18: dran, weil die böse Seite hat ja einen
00:20:20: Angriff gemacht oder hat eine Tat gemacht, die
00:20:23: man nicht versteht.
00:20:24: Super Beispiel.
00:20:25: Es ist eine Tagesschau am Laufen.
00:20:28: Ganz klassisch, Nachrichtensendung.
00:20:30: Ein mittelständiges Unternehmen, sitzt der Geschäftsführer vom Fernseher,
00:20:36: sieht dort ein Bild zu einer Umweltkatastrophe, die
00:20:41: sich abgespielt hat nach einem Naturereignis in der
00:20:45: Region, wo er lebt und auch die Firma
00:20:47: betreibt und denkt, das ist aber komisch.
00:20:52: Denkt er erstmal so und am nächsten Tag
00:20:54: das familiengeführte Unternehmen, sprechen die sich ab, zufällig
00:20:59: Tagesschau gesehen.
00:21:00: Nee, warum?
00:21:02: Ja, lass uns mal gucken, Mediathek.
00:21:04: Schau mal.
00:21:06: Och, das ist ja cool.
00:21:09: Da hat also ein Unternehmen gesehen, dass in
00:21:13: einer Tagesschau ein Objekt gezeigt wurde, wo sie
00:21:18: eindeutig nachweisen konnten, dass von ihm gebaut wurde.
00:21:23: Eigentlich.
00:21:24: Thema eigentlich.
00:21:26: Die gucken sich an und sagen, dieses Objekt
00:21:29: ist nie durch uns gemacht worden.
00:21:33: Und dann hat man gedacht, was machen wir
00:21:35: denn jetzt?
00:21:36: Hat sich Gedanken gemacht und dann bin ich
00:21:38: ins Spielen gekommen.
00:21:41: Letztendlich war es so, dass ein großes Unternehmen
00:21:46: ein großes Lager hat, dort ein Lagerleiter hat.
00:21:51: Man hat vielleicht gedacht, ich kann mir noch
00:21:52: ein bisschen Geld verdienen und vielleicht auch noch
00:21:55: ein paar Mitarbeiter des Unternehmens.
00:21:57: So im Handwerk klassisch, Handwerk und Dienstleistung passiert
00:22:01: das öfter, keine Seltenheit.
00:22:04: Da werden große Sachen auf Baustellen gepackt, da
00:22:09: gibt es Listen, da gibt es ganz klassisch
00:22:13: auch mal Fehlbestände oder da kommt was weg,
00:22:16: da wird ein Diebstahl auf einer Baustelle gemacht
00:22:18: usw.
00:22:19: Also es passiert immer mal was, das was
00:22:21: mehr bestellt wird, das was nachbestellt wird, es
00:22:24: fällt teilweise gar nicht auf.
00:22:26: Und siehe da, man konnte unter dem Strich
00:22:28: nachweisen, dass die Person in dem Lager ein
00:22:32: kleines Nebengeschäft gemacht hatte mit verschiedenen Mitarbeitern im
00:22:35: Unternehmen, die so nebenher ein bisschen Baustellen gemacht
00:22:38: haben mit dem Material aus der Firma, was
00:22:40: sie nicht bezahlt haben oder nur ganz gering
00:22:42: bezahlt haben.
00:22:46: Es ist aufgefallen, weil der pure Zufall es
00:22:51: wollte, dass ein Objekt eingeblendet wurde, wo die
00:22:54: Geschäftsleitung musste, das war nicht durch uns gebaut
00:22:59: worden, aber gewisse Werbesachen, die in einem Produkt
00:23:04: der Firma automatisch aufgedruckt sind, sind dort sichtbar
00:23:10: geworden.
00:23:12: Und so ist es aufgefallen.
00:23:13: Dann haben wir ermittelt, es war ein größerer
00:23:15: sechsstelliger Betrag, der da über einen gewissen Zeitraum
00:23:20: nachweisbar war, es sind Sachen bei Ebay gefunden
00:23:23: worden, die man kaufen konnte, es sind andere
00:23:27: Sachen nachgewiesen worden, aber auch viele sicherlich nicht,
00:23:30: die man nicht mehr nachweisen konnte.
00:23:32: Aber so ist das.
00:23:33: Also die Loyalität hört meistens ganz schnell auf,
00:23:37: wenn man irgendwie ein bisschen kriminelle Energie hat
00:23:40: und denkt, hey cool, ich habe hier gewisse
00:23:41: Freiheiten, ich kann hier Dinge machen, es fällt
00:23:44: nicht auf, machen wir mal.
00:23:46: Und dann wird es immer größer und kann
00:23:48: man gut Geld verdienen.
00:23:50: Und die Firma merkt das gar nicht, weil
00:23:52: es ist ein kleinerer Betrag für das Unternehmen.
00:23:56: Es ist über eine lange Zeit passiert und
00:23:59: man holt sich das Material so zusammen, um
00:24:01: dann eine Baustelle auszustatten und zu machen.
00:24:05: Sehr interessant, aber leider die Realität.
00:24:08: Wahnsinn, ja.
00:24:09: Das heißt, es sind gelabelte Produkte unter der
00:24:14: Hand verkauft worden.
00:24:16: Ja.
00:24:19: Da frage ich mich auch manchmal, was für
00:24:21: eine Hutzbedienung die dann haben, wenn wirklich der
00:24:23: Unternehmensname ja auf den Produkten, die ich schwarz
00:24:26: weiterverkaufe, draufsteht.
00:24:28: Ganz dick und fett.
00:24:29: Ob es jetzt immer in der Tagesschau dann
00:24:33: zu sehen ist, damit kann man jetzt nicht
00:24:34: unbedingt rechnen, aber okay, das ist schon spannend.
00:24:41: Das war ein Bereich, muss man sich vorstellen,
00:24:44: der nur zu einem gewissen Zeitpunkt sichtbar ist.
00:24:47: Nach einer Bauphase sieht man das nicht mehr.
00:24:50: Und somit ist das Label erstmal nicht mehr
00:24:52: erkennbar.
00:24:54: Das war der springende Punkt.
00:24:55: Das war durch diese Zerstörung erkennbar.
00:24:58: Und so ist das aufgefallen.
00:25:00: Also Zufall.
00:25:02: Aber auch das, ja.
00:25:04: Ich würde, glaube ich, nicht belabelte Sachen verkaufen.
00:25:09: Vor allem nicht unter der Hand.
00:25:11: Aber gut, ja.
00:25:12: Aber du hast auch noch einen interessanten Punkt
00:25:14: erwähnt, dass es nicht nur ein Mitarbeiter war
00:25:19: in dem Fall, sondern dass es irgendwie so
00:25:21: eine Kombination aus verschiedenen Mitarbeitern, wahrscheinlich auch aus
00:25:25: verschiedenen Bereichen, dann war.
00:25:28: Ist das eher ein Einzelfall, dass sich da
00:25:31: Teams bilden oder Gruppen bilden, die dann daran
00:25:34: beteiligt sind?
00:25:35: Oder kommt das tatsächlich häufiger vor, weil es
00:25:37: einfach schwieriger wird als Einzelpersonen, Sachen so beiseite
00:25:42: zu schaffen?
00:25:45: Einzelpersonen fängt meistens alles an.
00:25:47: Die macht das.
00:25:48: Das sind Positionen, die eine gewisse Verantwortung haben,
00:25:52: gewisse Freiheiten haben, wo gewisse Sachen nicht auffallen.
00:25:55: Also so ein Lagermensch, wenn der in der
00:25:58: Mittagspause im Hof steht und wird von anderen
00:25:59: Leuten gesehen, wenn er was ein- oder
00:26:01: auslädt, da stellt keiner die Frage, der klaut
00:26:04: jetzt.
00:26:06: Die Frage stellt sich nicht.
00:26:08: Steht ein ADAC-Abschlepper neben dem X5 und
00:26:12: der wird aufgeladen, der hupt und blinkt, der
00:26:13: Mann hat ADAC-Klamotten an, wird keiner auf
00:26:16: die Idee kommen, dass das Auto geklaut wird.
00:26:17: Willkommen in der Realität.
00:26:19: Und schon ist er weg.
00:26:20: Genauso funktioniert das hier.
00:26:22: Man ist gar nicht versteckt.
00:26:23: Man macht das einfach.
00:26:24: Man ist einfach abgebrüht.
00:26:26: Irgendwann kriegen das Kollegen mit und denken, ich
00:26:29: könnte vielleicht auch was verdienen.
00:26:30: Dann habe ich plötzlich eine Gruppe, die das
00:26:33: Ganze macht.
00:26:34: Das muss nicht, das kann passieren.
00:26:36: Das ist auch nicht immer eine Seltenheit.
00:26:39: Man kriegt das ja mit, dass da jemand
00:26:41: profitiert und da will man vielleicht auch ein
00:26:43: bisschen profitieren.
00:26:45: Das sind so Kleinigkeiten.
00:26:47: Ist ja bisher schon relativ lang gut gegangen
00:26:49: unter Umständen.
00:26:50: Was soll jetzt passieren, wenn ich auch noch
00:26:51: mitmisch?
00:26:54: Wird es dann dadurch schwieriger, das aufzudecken, weil
00:26:58: es dann einen bestimmten Personenkreis gibt, der es
00:27:02: a, nicht meldet, wenn was auffällt und b,
00:27:07: die sich ja vielleicht auch untereinander ein bisschen
00:27:10: decken werden, nehme ich mal an.
00:27:12: Oder macht das keinen Unterschied aus deiner Sicht,
00:27:17: was das Aufklären angeht, das Ermitteln?
00:27:22: Schwieriger ist es schon.
00:27:23: Die werden sich gegenseitig decken, hast du richtig
00:27:25: gesagt.
00:27:26: Gewisse Sachen müssen gemacht werden.
00:27:28: Ich möchte nicht in Details gehen, es ist
00:27:30: aber möglich, gewisse Dinge zu tun.
00:27:33: Dann kann man schon ein paar Sachen nachweisen,
00:27:36: die sind auch relativ einfach zu machen.
00:27:42: Sei es durch eine kleine Markierung oder so.
00:27:46: Ich gehe dann mit der Polizei mal zu
00:27:48: jemandem hin und sage, hier in der Garage
00:27:50: ist 100% was drin.
00:27:51: Das würde ich mir gerne angucken.
00:27:54: An einer Stelle müsste eine Markierung sein.
00:27:57: Dann wird das sicherlich in der Regel gemacht.
00:28:01: Und schon ist ein Kreis geschlossen.
00:28:02: Wie das Ding da hinkommt, wenn man keine
00:28:04: Rechnung darüber hat, ist das blöde.
00:28:08: Ja gut, dass du natürlich deine Wege und
00:28:12: Mittel hast, das dann aufzudecken, da bin ich
00:28:15: von überzeugt.
00:28:17: Bevor jetzt, ich meine, dann ist das Kind
00:28:20: ja eigentlich schon in den Brunnen gefallen, wenn
00:28:22: du dann da ermitteln musst.
00:28:25: Gibt es, auch das ist jetzt mal von
00:28:27: diesem Bösartigen, dass man wirklich da kriminelle Energie
00:28:30: reinsteckt und sagt, ich bereichere mich jetzt da
00:28:35: selbst dran.
00:28:36: Es gibt ja dann eben auch die Fälle,
00:28:38: was wir eben hatten mit dem Phishing-Mail,
00:28:40: dass man versehentlich irgendwo draufklickt oder einfach Unwissenheit.
00:28:43: Was wäre so dein Ansatz oder deine Idealvorstellung,
00:28:47: wie man so präventiv in Unternehmen reingehen kann,
00:28:50: um sowas von Anfang an schon zu verhindern
00:28:53: im Idealfall oder einfach deutlich zu erschweren, dass
00:28:56: sowas passiert?
00:28:58: Du sagst Schulungen, bietest du die selber an?
00:29:02: Sind es so Online-Schulungen?
00:29:03: Ist es auch wirklich, dass du in Unternehmen
00:29:05: reingehst und Leute darauf hinweist, wenn sie sich
00:29:08: ohne Ausweis bewegen, dass man sie anspricht?
00:29:12: Gehört sowas dann zu deinem Portfolio dazu?
00:29:15: Sowas mache ich auch.
00:29:17: Gerade die Schulungen werde ich weiter ausbauen, dass
00:29:20: ich demnächst das auch online mache.
00:29:22: Im Moment ist es so, dass ich das
00:29:23: live vor Ort mache, weil es immer auf
00:29:25: die Firma angepasst ist.
00:29:26: Es ist ja wichtig zu wissen, wie die
00:29:30: Wege in der Firma sind, um das auch
00:29:32: in der Schulung gut darzustellen.
00:29:34: Genauso überprüfe ich das auch, wie komme ich
00:29:38: in Unternehmen rein, digital oder physisch.
00:29:41: Das mache ich mit Kooperationspartnern.
00:29:43: Das kann ich alleine nicht abbilden.
00:29:46: Dafür habe ich ein gutes Netzwerk aus festen
00:29:50: Kooperationspartnern, die immer wieder mit mir zusammen diese
00:29:53: Sachen machen.
00:29:54: Nur so funktioniert das auch in den Ermittlungen.
Neuer Kommentar