DATENSCHUTZ
Nach EU-DSGVO & BDSG neu
TÜV zertifiziert & bundesweit
IT-SERVICES
Beratung, Planung, Umsetzung
Support
FULL SERVICE
Datenschutz & IT-Sicherheit mit Risikoanalysen und vielem mehr...
IT-Forensik
Die Anzahl der Angriffe auf das eigene Netzwerke nehmen immer weiter zu - sowohl im Bereich von externen wie auch internen Angriffen.
​
Wenn es für Prävention zu spät ist….
​
……und die Kriminalpolizei durch eine immense Anzahl der Fälle überlastet ist, dann ist externe, schnelle Hilfe absolut wichtig, denn….
​
-
die dadurch entstehende Wartezeit bis zur eigentliche Aufnahme des Ermittlungsverfahrens, kostet Zeit und vor allem Geld und führt zur Unsicherheit im richtigen Umgang mit der „Situation“.
-
in dieser Zeit können wichtige Beweise „an die Seite geschaffen oder ganz gelöscht werden.
-
ein „interner“ Ermittler kann effizienter arbeiten als die Polizei.
-
durch eine vorangegangene Beweissicherung mit „erdrückenden Beweisen“ wird die Staatsanwaltschaft diesen Fall dementsprechend auch mit höherer Priorität bearbeiten.
​
IT-Forensik hat sich von einer Spezialwissenschaft für Ermittlungsbehörden zu einem wichtigen Werkzeug für professionelle Ermittler im IT-Umfeld entwickelt. Wer IT-Systeme mit den heute üblichen Anforderungen an Vertraulichkeit, Verfügbarkeit und Integrität betreibt, steht immer häufiger vor der Aufgabe, Betriebsstörungen durch Fehlfunktionen seiner IT oder Auswirkungen von Angriffen auf seine IT-Infrastruktur erkennen, analysieren und aufklären zu müssen.
​
Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen, der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren.
​
Immer dann, wenn eine Straftat vorliegt oder die Vermutung für eine Straftat spricht, ist es unbedingt notwendig sehr schnell alle Unterlagen sicherzustellen und auszuwerten.
​
Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten, d.h. die Daten und Analyseschritte müssen den Anforderungen von Gerichten an Beweismittel genügen.
​
Neben der Bestandsaufnahme des eigentlichen Sicherheitsvorfalles und erster Vermutungen müssen unbedingt weitere Fragen für die nähere Untersuchung geklärt werden. Es folgt eine Strukturierung dahingehend, welche Formen von Daten den Beteiligten zugänglich sind. Beispiele hierfür könnten Computer (Festplatten), Mobiltelefone, spezielle Log-Dateien oder auch flüchtige Datenbestände wie Hauptspeicherinhalte sein. Es wird ferner festgehalten, wo diese Daten und in welchen Umgebungen (z. B. Betriebssysteme) vorrätig sind.
​
Dies wird durch eine lückenlose und umfassende Dokumentation der Beweismittel (u.a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse erreicht.
​
Unsere Aufgabe:
​
Wir helfen Ihnen schon beim ersten Anfangsverdacht alle notwendigen Beweise sicherzustellen - absolut diskret!