Computer Forensik
Gerichtsfester Nachweis von Computermissbrauch – Computer-ForensikMit der Zunahme digitaler Geschäftsprozesse sowie digitaler Wirtschaftsbeziehungen wächst auch das Risiko von Computermissbrauchsfällen.
Wir bieten Ihnen eine zielorientierte und gerichtsfeste Analyse betroffener Systeme, unter Verwendung standardisierter Methoden an. Unsere Computer-Forensik Analysen entsprechen den hohen Ansprüchen, die notwendig sind, um eine gerichtsverwertbare Nutzung als Beweismittel zu gewährleisten.
Dazu beinhaltet unser ganzheitlicher Analyseprozess, der einen lückenlosen und schlüssigen Untersuchungspfad nachweist, die folgenden Subprozesse:
Information Recovery
- Identifizierung der Untersuchungsobjekte: Datenrettung, forensisches Duplikat
- Incident Detection: Erkennen von Systemanomalien
- Sicherstellung von Datenträgern, Datenträgeranalyse von Hauptspeicher, Puffer, Festplatten und Geräten, Floppies, ZIP-Disks, CD, USB-Geräten, Handys, Kameras, PDA
- Imaging: Forensische Sicherung der Beweismittel um eine Unverfälschtheit dieser zu gewährleisten
System Analysis
- Reconstruction: Vollständige Untersuchung von Computermissbrauchsfällen, reconstructing malicious events
- Log-File Analyse: Untersuchung der Spuren zum Täter und seiner Vorgehensweise
- Incident-Response Utilisation: Toolbasierte System- und Ereignisanalyse
- Attack Tools: Identifikation und Analyse der Angriffs-Tools
- Backtracing: Rückverfolgung und Identifikation der Angreifer
- Überwachung von Angriffen in Echtzeit
- Recommendations: Empfehlungen zur Verbesserung des Sicherheitsniveaus der IT-Systeme und speziell zu – derartige Missbrauchsfälle verhindernden – Sicherheitsmaßnahmen
- Presentation: Aufbereitung der erzielten (vollständig dokumentierten) Ergebnisse, Abschlussbericht aller Ermittlungen ggf. mit: Identität des/der Täter, Tat-Zeitpunkt, -Zeitraum, Ursachen (Angriffs-Tools, ausgenutzte Sicherheitslücken), Umfang der Tat, Schadensumfang.
- Bewertung der Untersuchungsobjekte
Live und Post-Mortem-Analyse
- Untersuchung am Live-System oder an einer gesicherten Kopie
- Bericht und Vorgehensempfehlungen im Schadensfall
Sie wollen wissen, was in Ihrem System vorgefallen ist oder warum es sich auffällig verhält?
Dann kontaktieren Sie uns, wir finden es für Sie heraus!