IT Forensik

Als Teilgebiet der Forensik umfasst die IT-Forensik bzw. Computer-Forensik die Untersuchung von Vorfällen auf Computersystemen. Ziel der IT-Forensik ist es, einen Tatbestand anhand der Analyse und Auswertung von Spuren auf Datenträgern festzustellen.

Fertigkeiten eines IT-Forensikers

Der IT-Forensiker beherrscht nicht nur spezielle Programme und Werkzeuge, um Spuren von gelöschten oder manipulierten Daten wiederherstellen bzw. rekonstruieren zu können; um einen Sachverhalt aufzuklären, benötigt er auch tiefgreifendes Know-how im Bereich der Betriebs- und Dateisysteme. Zudem muss der IT-Forensiker komplexe technische Zusammenhänge verstehen und herstellen können, um seine Ermittlungen erfolgreich durchzuführen.

Durch die in den letzten Jahren rasant anwachsende Informations- und Telekommunikationstechnologie werden Computersysteme immer mehr und immer wieder infiltriert, sabotiert, ausspioniert und mit Viren verseucht.

Mit Hilfe von Computern wird auf jede erdenkliche Art und Weise kriminell gehandelt, was dazu führt, dass die Computer- und Internetkriminalität, sowie die Softwarepiraterie einen enormen Zuwachs zu verbuchen hat. Um diese Computerkriminalität nachweisen zu können und die Täter ihrer gerechten Strafe zuführen zu können ist es notwendig, diese Handlungen zu untersuchen, zu analysieren, zu sichern und zu dokumentieren. In vielen Fällen werden diese Untersuchungen in Form eines EDV-Gutachtens (Gerichtsgutachten) vor Gericht eingebracht.

Diese Beweismittelsicherung von kriminellen Handlungen an oder mit Hilfe von Computern wird allgemein als Computer-Forensik, EDV-Forensik, Digitale-Forensik oder auch IT-Forensik bezeichnet.

 

Unsere forensische Leistungen:

Wir bieten Ihnen forensische Untersuchung in allen oben genannten Bereichen an. Alle Arbeitsschritte werden mit aller größter Sorgfalt durchgeführt. Sicherheit im Umgang mit den Beweismitteln sowie Verschwiegenheit gegenüber Dritten genießen höchste Priorität. Alle Arbeitsschritte erfolgen in engem Zusammenwirken mit dem jeweiligen Auftraggeber. Um die Unversehrtheit des Originals zu gewährleisten, wird vor Beginn der Auswertung, mit speziellen forensischen Software-Tools, ein 1:1-Abbild des Datenträgers hergestellt.
Dieses Abbild wird dann ausschließlich für die Untersuchung herangezogen. Diese Beweissicherheit ist die Voraussetzung wenn die Untersuchungsergebnisse in Form eines EDV-Gutachtens vor Gericht eingebracht werden sollen.

Durch standardisierte Verfahren und den Einsatz von modernen Analysetools bin ich in der Lage, beschlagnahmte Asservate schnell auszuwerten, sowie:

  • EDV-Beweissicherung
  • gerichtsanerkannter forensische Auswertung und von PC, Telefonen und Datenträgern
  • beweisverwertbare Sicherstellung und Auswertung von PCs, Datenträgern und Medien
  • Erstellung von forensischen Gutachten
  • Ermittlung von Datenmanipulation und Computerangriffen
  • aufspüren und sichern von Computer – Manipulationen,- Spionage und -Sabotage
  • gerichtsanerkannte Datenrettung und Datenwiderherstellung
  • Internet Pseudonym-Ermittlung

 

Auswertung:
Für die Auswertung setzen wir auf professionelle forensische Software, die dem aktuellen Stand der Technik entspricht und auch bei Polizei und Justiz im Einsatz ist. Gefundene Beweismittel bzw. wiederhergestellte Daten werden auf einem separaten Datenträger (CD, DVD oder Festplatte) gesichert und dem Auftraggeber übergeben.

Sollte es die Aufgabenstellung erforderlich machen, greifen wir nach Abstimmung mit dem Auftraggeber gerne auf weiter spezialisierte Kollegen aus angrenzenden Fachgebieten zurück.

Weitere Informationen

Durch die in den letzten Jahren rasant anwachsende Informations- und Telekommunikationstechnologie werden Computersysteme immer mehr und immer wieder infiltriert, sabotiert, ausspioniert und mit Viren verseucht. Mit Hilfe von Computern wird auf jede erdenkliche Art und Weise kriminell gehandelt, was dazu führt, dass die Computer- und Internetkriminalität, sowie die Softwarepiraterie einen enormen Zuwachs zu verbuchen hat.

Um diese Computerkriminalität nachweisen zu können und die Täter ihrer gerechten Strafe zuführen zu können ist es notwendig, diese Handlungen zu untersuchen, zu analysieren, zu sichern und zu dokumentieren. In vielen Fällen werden diese Untersuchungen in Form eines EDV-Gutachtens (Gerichtsgutachten) vor Gericht eingebracht.

Diese Beweismittelsicherung von kriminellen Handlungen an oder mit Hilfe von Computern wird allgemein als Computer-Forensik, EDV-Forensik, Digitale-Forensik oder auch IT-Forensik bezeichnet.

Datenlöschung

Wir wissen wir worauf es ankommt, um Daten sicher und unwiederbringlich zu vernichten. Mittels Degausser-Technik gemäß Norm DIN 33858 oder speziellen Programmen führen wir eine irreversible und zuverlässige Datenlöschung aller noch vorhandener Daten auf den Datenträgern durch.

Festplattendaten müssen heute besser geschützt werden als Papierdokumente, da sie noch leichter ausgewertet und kopiert werden können – dies gilt auch für die Entsorgung. Darüber hinaus schreibt auch der Gesetzgeber die Löschung im Bundesdatenschutzgesetz in der Fassung vom Mai 2001 vor.

Wir bieten Ihnen die Möglichkeit, Festplattendaten sicher und vor allem nachweisbar zu löschen.

Ihre Vorteile mit unseren Soft-und Hardwarelösungen:

Wir löschen alle Daten einer Festplatte sicher und unwiederbringlich.

  • Entfernung der Fragmente alter Installationen
  • Löschung  Boot- und Partitionssektor-Viren
  • Erfüllung internationale Sicherheits-Standards
  • Alle Löschvorgänge werden eindeutig und schriftlich dokumentiert
  • Gewährleistung der Datensicherheit beim Kauf/Verkauf gebrauchter PCs
  • Testen und Löschen ist in einem Arbeitsgang möglich

Datenrettung

Eine wesentliche Aufgabe der IT-Forensik ist die Wiederherstellung von gelöschten oder korrumpierten Daten. Mithilfe von speziellen forensischen Tools ist es möglich, bei einem Datenverlust einen Großteil oder sogar alle verlorenen Daten wiederherzustellen. Selbst wenn gängige Tools zur Datenrettung versagt haben, können mithilfe der IT-Forensik sogar schwer beschädigte Daten rekonstruiert werden.

Unsere Leistungen

Wir bieten Ihnen forensische Untersuchung in allen oben genannten Bereichen an. Alle Arbeitsschritte werden mit aller größter Sorgfalt durchgeführt. Sicherheit im Umgang mit den Beweismitteln sowie Verschwiegenheit gegenüber Dritten genießen höchste Priorität. Alle Arbeitsschritte erfolgen in engem Zusammenwirken mit dem jeweiligen Auftraggeber. Um die Unversehrtheit des Originals zu gewährleisten, wird vor Beginn der Auswertung, mit speziellen forensischen Software Tools, ein 1:1-Abbild des Datenträgers hergestellt. Dieses Abbild wird dann ausschließlich für die Untersuchung herangezogen. Diese Beweissicherheit ist die Voraussetzung wenn die Untersuchungsergebnisse in Form eines EDV-Gutachtens vor Gericht eingebracht werden sollen.

Für die Auswertung setzen wir auf professionelle forensische Software, die dem aktuellen Stand der Technik entspricht und auch bei Polizei und Justiz im Einsatz ist. Gefundene Beweismittel bzw. wiederhergestellte Daten werden auf einem separaten Datenträger (CD, DVD oder Festplatte) gesichert und dem Auftraggeber übergeben.

Sollte es die Aufgabenstellung erforderlich machen, greifen wir nach Abstimmung mit dem Auftraggeber gerne auf weiter spezialisierte Kollegen aus angrenzenden Fachgebieten zurück.

Leistungen

EDV Gutachten

Privatgutachten können sowohl von Privatpersonen als auch von Firmen beauftragt werden. Die Bezeichnung dient lediglich der Unterscheidung zu gerichtlich beauftragten Gutachten. Privatgutachten können u.a. bei Themenbereichen wie Trennung, Kauf und/oder Verkauf, Übernahme, Förderung und Versteigerung genutzt werden: Mehr zu EDV Gutachten

IT Forensik

Als Teilgebiet der Forensik umfasst die IT-Forensik bzw. Computer-Forensik die Untersuchung von Vorfällen auf Computersystemen. Ziel der IT-Forensik ist es, einen Tatbestand anhand der Analyse und Auswertung von Spuren auf Datenträgern festzustellen. Mehr zu IT Forensik

IT Security

Ohne Vorsorge für die Sicherheit der Daten und Anlagen ist weder geschäftlich noch privat auszukommen. Zu groß ist die Gefahr, Opfer von professioneller Datenspionage oder von Hackern zu werden. Es gilt also, technische Sicherheitsstrategien zu entwickeln, mit denen Schwachstellen gefunden werden können... Mehr zu IT Sicherheit
Sie möchten gern mehr zum Thema IT Forensik erfahren?
Jetzt Kontakt aufnehmen