Computer Forensik

Gerichtsfester Nachweis von Computermissbrauch – Computer-Forensik

Mit der Zunahme digitaler Geschäftsprozesse sowie digitaler Wirtschaftsbeziehungen wächst auch das Risiko von Computermissbrauchsfällen.

Wir bieten Ihnen eine zielorientierte und gerichtsfeste Analyse betroffener Systeme, unter Verwendung standardisierter Methoden an. Unsere Computer-Forensik Analysen entsprechen den hohen Ansprüchen, die notwendig sind, um eine gerichtsverwertbare Nutzung als Beweismittel zu gewährleisten.

Dazu beinhaltet unser ganzheitlicher Analyseprozess, der einen lückenlosen und schlüssigen Untersuchungspfad nachweist, die folgenden Subprozesse:

Information Recovery

  • Identifizierung der Untersuchungsobjekte: Datenrettung, forensisches Duplikat
  • Incident Detection: Erkennen von Systemanomalien
  • Sicherstellung von Datenträgern, Datenträgeranalyse von Hauptspeicher, Puffer, Festplatten und Geräten, Floppies, ZIP-Disks, CD, USB-Geräten, Handys, Kameras, PDA
  • Imaging: Forensische Sicherung der Beweismittel um eine Unverfälschtheit dieser zu gewährleisten

System Analysis

  • Reconstruction: Vollständige Untersuchung von Computermissbrauchsfällen, reconstructing malicious events
  • Log-File Analyse: Untersuchung der Spuren zum Täter und seiner Vorgehensweise
  • Incident-Response Utilisation: Toolbasierte System- und Ereignisanalyse
  • Attack Tools: Identifikation und Analyse der Angriffs-Tools
  • Backtracing: Rückverfolgung und Identifikation der Angreifer
    • Überwachung von Angriffen in Echtzeit
    • Recommendations: Empfehlungen zur Verbesserung des Sicherheitsniveaus der IT-Systeme und speziell zu – derartige Missbrauchsfälle verhindernden – Sicherheitsmaßnahmen
    • Presentation: Aufbereitung der erzielten (vollständig dokumentierten) Ergebnisse, Abschlussbericht aller Ermittlungen ggf. mit: Identität des/der Täter, Tat-Zeitpunkt, -Zeitraum, Ursachen (Angriffs-Tools, ausgenutzte Sicherheitslücken), Umfang der Tat, Schadensumfang.
  • Bewertung der Untersuchungsobjekte

Live und Post-Mortem-Analyse

  • Untersuchung am Live-System oder an einer gesicherten Kopie
  • Bericht und Vorgehensempfehlungen im Schadensfall

Computer Forensics
Computer Forensics

Sie wollen wissen, was in Ihrem System vorgefallen ist oder warum es sich auffällig verhält?

Dann kontaktieren Sie uns, wir finden es für Sie heraus!