Methodische Spurenanalyse und gerichtsverwertbare Beweissicherung

Cyber Security

Wir unterstützen Sie bei Analyse und Entwicklung einer durchgehend sicheren IT-Infrastruktur und sorgen dank modernster Sicherheitstechnik für Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten.

IT-Forensik

Angriffe auf Unternehmen erfolgen zunehmend auf digitalem Weg. Wir identifizieren, stellen sicher und generieren so rechtssichere Beweise, die auch bei einer Anhörung vor Gericht verwertbar sind.

Sicherheitsüberprüfungen

Wir führen verschiedene Sicherheitsüberprüfungen wie PEN Tests, Security Scans oder Außenhautüberprüfungen durch, um Ihnen ein Höchstmaß an Informationssicherheit gewährleisten zu können.

 

Angriffe auf Unternehmen erfolgen zunehmend auf digitalem Weg: Phreaking, Hacking, Cracking, DNS-Hijacking, Harvesting, Link-Spoofing, Phishing oder Spying bezeichnen die verschiedenen Möglichkeiten eines digitalen Angriffs. IT-Forensik, auch als digitale oder Computer-Forensik bezeichnet, umfasst die methodische Datenanalyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Das Ziel der IT-Forensik ist es, festzustellen, welche Vorgänge auf einem IT-System stattgefunden haben und wer dafür verantwortlich war.

IT-Forensik ist ein Teilgebiet der Forensik und hat sich zu einer eigenen Wissenschaft für Ermittlungsbehörden und Betreiber professioneller IT-Systeme entwickelt. Sie kommt nicht nur zur Aufklärung von Straftaten zum Einsatz, sondern auch, um Fehlfunktionen oder Störungen der IT zu analysieren und aufzuklären. Dabei müssen die gesicherten digitalen Beweismittel den Anforderungen der Gerichte genügen.

Der strukturierte und methodische Ablauf einer IT-forensischen Analyse umfasst immer die Schritte Identifizierung, Datensicherung, Datenanalyse, Dokumentation und Aufbereitung. Im ersten Schritt der Identifizierung wird ein Verdachtsmoment validiert, der zu untersuchende Vorfall aufgenommen und die Ausgangslage dargestellt. Anschließend werden alle flüchtigen oder nicht flüchtigen Daten gesichert und hinsichtlich des Vorfalls genau untersucht, um Ursachen, Abläufe und Verantwortliche zu ermitteln. Im letzten Schritt werden die Ergebnisse aufbereitet und präsentiert, wobei die Identifikation des Täters, Zeitraum, Umfang und gegebenenfalls die Motivation der Tat beschrieben werden. Weiterführend können Eilberichte an Polizei und Staatsanwaltschaft geschrieben, Gutachten zur Beweisführung vor Gericht erstellt oder Empfehlungen zur Schließung der Sicherheitslücken gegeben werden.

Ein IT-Forensiker identifiziert, lokalisiert und sichert digitale Spuren an einem IT-System. Dazu gehören beispielsweise ausgeführte Anwendungen, erfolgte Anmeldungen, Downloads oder Löschungen von Dateien, Verbindung externer Geräte mit dem IT-System, Veränderungen von Login-Daten oder der Aufruf von Webseiten.

 

Mit unseren Leistungen im Bereich der IT-Forensik können wir exakt nachvollziehen, welche Aktionen auf einem IT-System stattgefunden haben und wer dafür verantwortlich war. Alle gesicherten digitalen Beweismittel werden gerichtssicher dokumentiert.

  • Validierung von Verdachtsmomenten
  • Dokumentation und Sicherstellung flüchtiger und nicht-flüchtiger Daten
  • Analyse der Manipulation mit Identifikation von Täter, Zeitraum, Umfang und gegebenenfalls Motivation der Tat
  • Eilberichte an Polizei und Staatsanwaltschaft
  • Gutachten zur Beweisführung vor Gericht
  • Empfehlungen zur Schließung der Sicherheitslücken

Haben wir Ihr Interesse geweckt?
Holen Sie sich jetzt ein Angebot ein!

Wir unterstützen Sie bei der Analyse und der Entwicklung einer durchgehend sicheren IT-Infrastruktur und sorgen dank modernster Sicherheitstechnik für ein Höchstmaß an Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten.

 

GESCHLOSSEN

GESCHLOSSEN

Was versteht man unter IT-Forensik?

IT-Forensik ist ein Teilgebiet der Forensik. Computer-Forensiker befassen sich mit der methodischen Datenanalyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise.

Was sind digitale Spuren?

Digitale Spuren sind beispielsweise ausgeführte Anwendungen, erfolgte Anmeldungen, Downloads oder Löschungen von Dateien oder Veränderungen von Login-Daten.

Was ist das Ziel von digitaler Forensik?

Das Ziel der IT-Forensik ist es, festzustellen, welche Vorgänge auf einem IT-System stattgefunden haben und wer dafür verantwortlich war.

Können mit IT-Forensik gelöschte Daten wiederhergestellt werden?

Die IT-Forensik wertet digitale Artefakte aus und stellt gelöschte oder überschriebene Daten wieder her.

Wie lange dauert eine IT-forensische Analyse?

Die Dauer hängt stark vom untersuchten Zeitraum und der Größe und Anzahl der Datenträger ab und lässt sich nicht verallgemeinern.

Wann kommt IT-Forensik zum Einsatz?

IT-Forensik kann überall zum Einsatz kommen, wo digitale Daten erzeugt, bearbeitet oder gespeichert werden.

Verhindert IT-Forensik Cyberangriffe?

Die Erkenntnisse behandelter Fälle tragen anschließend zur Prävention derartiger Fälle bei.

Ist IT-Forensik das gleiche wie digitale Forensik?

Beide Begriffe beschreiben dasselbe Fachgebiet, weitere Bezeichnungen sind Computer- oder PC-Forensik.

Copyright 2022. Alle Rechte vorbehalten. By mayfeld.de