Ihr Bedarf
Aufgrund der starken Durchdringung unserer Lebens- und Arbeitswelt mit IT-Systemen ist es sehr wahrscheinlich, dass die Untersuchung von Daten aus IT-Systemen bei der Aufklärung von Sachverhalten helfen kann. IT-Systeme sind z.B. Spurenträger, Tatwerkzeug oder Ziel eines IT-Angriffes.
Aus gegebenem Anlass und nach Klärung der rechtlichen Voraussetzungen haben Sie sich dazu entschieden, auch digitale Beweise in Ihrer internen oder externen Untersuchung zu berücksichtigen. Typische Treiber hierfür sind Compliance, IT-Compliance, die Absicht Ansprüche geltend zu machen oder unberechtigte Ansprüche abzuwehren oder die Anforderung, herauszufinden, was unter Nutzung eines IT-Systems passiert ist und welche Personen dabei wie gehandelt haben.
Sie suchen nach externen Experten, die regelmäßig relevante Datenbestände und zugehörige IT-Systeme identifizieren und die Daten mit IT-forensischen (computerforensischen) Methoden und Werkzeugen gerichtsverwertbar sichern.
Unsere Expertise für Sie
Wir sind langjährig erfahrene IT-Forensiker bzw. IT-Sachverständige (davon einer öffentlich bestellt und vereidigt), kennen uns mit IT-Systemen aus und haben nachweislich in zahllosen Projekten und Verfahren solche Tätigkeiten erfolgreich durchgeführt. Dies gehört zu unserem Kerngeschäft, ebenso wie die Aufbereitung, die sachverständige Beurteilung und die Erstellung von IT-Gutachten.
Was wir für Sie leisten können
- Beratung zu geplanten IT-forensischen Sicherungen
- Mitwirkung an der Sicherstellung der Einhaltung rechtlicher Voraussetzungen durch Kooperation mit Rechtsanwälten, welche Sie separat beauftragen können
- Aufnahme der IT-Infrastruktur, auch in Zusammenarbeit mit IT-Administratoren oder IT-Dienstleistern, sofern diese nicht selbst im Verdacht stehen
- Identifikation relevanter Zielpersonen und Eingrenzung relevanter Zeiträume, ggf. in Zusammenarbeit mit weiteren fachlichen Spezialisten
- Identifikation relevanter Datenquellen und -bestände und der zugehörigen IT-Systeme
- Mobilgeräteforensik, mobile Endgeräte, Smartphones, Mobiltelefone, SIM-Karten
- Mailforensik, Mailserver
- Datenbankforensik
- Serverforensik, z.B. Dateiserver, Anwendungsserver, Terminalserver
- Clientforensik, z.B. Laptops oder Desktops
- Speicherkartenforensik
- Datenträgerforensik, z.B. Sicherung von Festplatten oder SSDs, von mobilen Datenträgern wie USB-Sticks, DVDs, CDs, etc.
- Hauptspeicherforensik, d.h. die Sicherung von Speicherinhalten aus Hauptspeicher oder ähnlichen Artefakten oder Prozessen
- Backupforensik, z.B. von Bändern oder anderen Sicherungsdatenträgern
- Cloudforensik, also Sicherung von Daten aus Online-Speichern oder virtueller Maschinen im Internet
- Netzwerkforensik, d.h. das Mitschneiden von Datenverkehr in Datennetzen
- Forensik weiterer IT-Systeme nach Bedarf, z.B. Multifunktionsgeräte, Überwachungskameras, Zutrittssysteme, Fernwartungssysteme
- Live-Forensik, z.B. Sicherung laufender Systeme unter Berücksichtigung verschiedener Besonderheiten, etwa bei Hauptspeicherabgriffen
- Erstellung von Sicherungsplänen, Entwicklung fallspezifischer Software zur Sicherung digitaler Beweise
- Triage: Priorisierung und Fokussierung von Datensicherungen, rasches Ausschließen von nicht relevanten Datenquellen, z.B. durch Schnellsichtung oder fallspezifische Einschätzung
- Beratung zu und Mitwirkung an der Erlangung von digitalen Beweismitteln, z.B. Erstellung von Listen anzufordernder oder zurückzugebender IT-Geräte. Auf gerichtlichen Beschluss auch Durchführung selbständiger Beweisverfahren
- IT-forensische Datensicherung ausgewählter relevanter digitaler Beweismittel aus IT-Systemen aller Art, post mortem und live
Je nach den Anforderungen Ihres Falles und den technischen Gegebenheiten fertigen wir logische Sicherungen oder IT-forensische, bitgenaue Kopien (Images), damit, soweit technisch möglich, auch gelöschte Daten möglicherweise wiederhergestellt werden können. Hierbei setzen wir Writeblocker ein und stellen durch kryptografische Prüfsummen sicher, dass gesicherte digitale Beweise mit dem Original übereinstimmen und nicht verändert wurden.
- Durchführung von Ortsterminen, auch nachts oder unter Legende
- Beweismittelmanagement, Einhaltung und Dokumentation der Beweismittelkette ("chain of evidence"), gesicherter Transport sowie sichere und datenschutzkonforme Lagerung von Datenträgern
- Erstellung von Berichten und IT-Gutachten zu IT-forensischen Datensicherungen
- Schulung zu Vorgehen, Werkzeugen und Dokumentation bei IT-forensischen Sicherungen, z.B. für Ersteinschreiter, Mitarbeiter Incident Response
Erfolgsgeschichten
- In zahllosen Projekten und Verfahren für Unternehmen und Behörden digitale Beweise erfolgreich gesichert und ausgewertet, auch in mehreren europäischen Ländern
- Wichtige weitere Datenquellen aufgespürt, die sonst nicht berücksichtigt worden wären
- Kunden vor Fehlern bei der Erlangung und Sicherstellung digitaler Beweise bewahrt, die sonst unwiderbringlich verloren gewesen wären
- An Durchsuchungsmaßnahmen verschiedener Behörden als IT-Sachverständige mitgewirkt
- Zum geeigneten Vorgehen bei der IT-forensischen Datensicherung veröffentlicht und zu Risiken durch Antiforensik und mögliche Gegenmaßnahmen geforscht
Unsere Empfehlung: Handeln Sie rechtzeitig, bevor digitale Beweismittel untergehen. Bitte kontaktieren Sie uns für nähere Informationen zu dieser Dienstleistung!