Geschäftsfelder

Die Anzahl der Angriffe auf firmeneigene Netzwerke nimmt jährlich zu - sowohl von externen als auch von internen Angriffen.

 

Wenn es für Prävention zu spät ist….

……und die Kriminalpolizei durch eine immense Anzahl der Fälle überlastet ist,

dann ist externe schnelle Hilfe absolut wichtig, denn….

·       die dadurch entstehende Wartezeit bis zur eigentliche Aufnahme des
    
Ermittlungsverfahrens, kostet Zeit und vor allem Geld und führt zur Unsicherheit im
     richtigen Umgang mit der „Situation“. 

·       in dieser Zeit können wichtige Beweise „an die Seite geschaffen oder ganz gelöscht              
     werden“.

·      ein „interner“ Ermittler kann effizienter arbeiten als die Polizei!

·        durch eine vorangegangene Beweissicherung mit „erdrückenden Beweisen“ wird
     
die Staatsanwaltschaft diesen Fall dementsprechend auch mit höherer Priorität
      bearbeiten!

 

IT-Forensik hat sich von einer Spezialwissenschaft für Ermittlungsbehörden zu einem wichtigen Werkzeug für professionelle Ermittler im IT-Umfeld entwickelt. Wer IT-Systeme mit den heute üblichen Anforderungen an Vertraulichkeit, Verfügbarkeit und Integrität betreibt, steht immer häufiger vor der Aufgabe, Betriebsstörungen durch Fehlfunktionen seiner IT oder Auswirkungen von Angriffen auf seine IT-Infrastruktur erkennen, analysieren und aufklären zu müssen. 

Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren.

Immer dann, wenn eine Straftat vorliegt oder die Vermutung für eine Straftat spricht, ist es unbedingt notwendig sehr schnell alle Unterlagen sicherzustellen und auszuwerten.

Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten, d.h. die Daten und Analyseschritte müssen den Anforderungen von Gerichten an Beweismittel genügen.

Neben der Bestandsaufnahme des eigentlichen Sicherheitsvorfalles und erster Vermutungen müssen unbedingt weitere Fragen für die nähere Untersuchung geklärt werden. Es folgt eine Strukturierung dahingehend, welche Formen von Daten den Beteiligten zugänglich sind. Beispiele hierfür könnten Computer (Festplatten), Mobiltelefone, spezielle Log-Dateien oder auch flüchtige Datenbestände wie Hauptspeicherinhalte sein. Es wird ferner festgehalten, wo diese Daten und in welchen Umgebungen (z. B. Betriebssysteme) vorrätig sind.

Dies wird durch eine lückenlose und umfassende Dokumentation der Beweismittel (u.a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse erreicht.

Unsere Aufgabe:

Wir helfen Ihnen schon beim ersten Anfangsverdacht alle notwendigen Beweise sicherzustellen  - absolut diskret!