Eine Cyberattacke kommt fast immer wie aus dem Nichts. Und doch hinterlassen Täter Beweise für ihr Verbrechen. Man muss sie nur sichtbar machen. Geben Sie den Angreifern keine Zeit, Spuren zu verwischen. Beauftragen Sie uns für eine gerichtsfeste IT-forensische Analyse.
Jedes Unternehmen setzt heute auf die Vorteile eines digitalen Arbeitens. Cyberkriminelle nutzen das aus. Bedrohungen wie Daten- und Identitätsdiebstahl oder Betrugsfälle können jedes Unternehmen betreffen. Kommt es zu einem IT-Sicherheitsvorfall, muss dieser professionell und rechtlich sauber aufgeklärt werden: mit einer beweissicheren IT-forensischen Analyse. Unser erfahrenes Team hält sich an alle rechtlichen Vorgaben, damit die Beweise vor Gericht verwendbar sind und arbeitet schnell, zuverlässig und diskret.
Ob ein bedrohlicher IT-Sicherheitsvorfall, ungewöhnliche Aktivitäten in Ihrem Unternehmensnetzwerk oder der Verdacht eines Datendiebstahls: Zögern Sie nicht, uns zu kontaktieren. In einem ersten Telefonat beraten wir Sie kostenlos und zeigen Ihnen die Möglichkeiten der IT-Forensik auf, um Ihr Anliegen so schnell wie möglich aufzuklären. Handeln Sie schnell, um wirtschaftliche Schäden einzudämmen. Unter unserer 24/7 IT-Notfallhilfe-Telefonnummer sind wir immer für Sie erreichbar.
Für gerichtsverwertbare Gutachten ist eine einwandfreie forensische Beweissicherung notwendig. Hierzu erstellen und sichern wir eine 1:1 Kopie der zu untersuchenden Systeme. Unser IT-Forensik-Team ist mit langjähriger Erfahrung und modernstem technischen Equipment bestens darauf vorbereitet. Ob vor Ort oder in unseren IT-Forensik-Laboren, wir passen unsere Arbeit Ihren individuellen Wünschen und Gegebenheiten an.
Unser zertifiziertes IT-Forensik Team analysiert die gesicherten Daten, um die Fragen des Kunden zu beantworten. Hierbei werden alle Ergebnisse mehrfach verifiziert. Anschließend werden die festgestellten Beweismittel in einer eigenen, zutrittsbeschränkten Asservatenkammer gesichert und vor Veränderungen geschützt.
Bei einer IT-forensischen Analyse müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit der Beweise gewährleisten zu können. Daher wird jeder einzelne Schritt einer forensischen Analyse von unserem Team in einem gerichtsfesten Gutachten protokolliert. Eine objektive, nachvollziehbare und nachprüfbare Aufbereitung der Ergebnisse ist dabei für uns selbstverständlich. Hierdurch garantieren wir Ihnen die Verwendbarkeit vor Gericht oder in anderen Verfahren.
Wir erklären Ihnen, was unser Incident Response Team im Ernstfall leisten kann.
Unsere IT-forensischen Analysen unterliegen standardtisierten Verfahren und Prozessen. Daher können wir bereits im Erstgespräch eine recht konkrete Aufwandsschätzung abgeben. Der Aufwand orientiert sich hierbei vor allem an der Anzahl der zu untersuchenden Systeme und Daten z.B. eine einzelne Festplatte, ein Notebook, mehrere Server oder Logfiles. Gerne führen wir auch die Sicherung der Daten bei Ihnen vor Ort durch.
In einem gerichtsfesten Gutachten wird das Ergebnis der IT-forensischen-Analyse dokumentiert. Dabei werden jeder Schritt des Ermittlungsprozesses und alle Einzelergebnisse angemessen dokumentiert und zu einer Gesamtbetrachtung zusammengefasst. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Dieses Gutachten kann anschließend vor Gericht als Beweismittel verwendet werden und dient somit der wahrheitsgemäßen Aufklärung.
Damit ein solches Gutachten gerichtsfest ist, müssen mehrere Anforderungen erfüllt sein. Die angewandten Methoden und Schritte müssen in der Fachwelt beschrieben und allgemein akzeptiert sein. Zusätzlich sind die Robustheit und Funktionalität von Methoden gefordert und müssen nachgewiesen werden können. Außerdem müssen die eingesetzten Hilfsmittel und Methoden bei der erneuten Anwendung auf dem gleichen Arbeitsmaterial dieselben Ergebnisse liefern. Diese Replizierbarkeit spielt dann eine Rolle, wenn ein zweites Gutachten angefordert wird, um die Ergebnisse zu verifizieren. Natürlich dürfen sichergestellte Spuren nicht durch eine IT-forensische-Untersuchung verändert werden. Dies kann durch die Erstellung und das Abgleichen von sogenannten Hashwerten gewährleistet werden. Abschließend müssen durch die verwendeten Methoden logische nachvollziehbare Verbindungen zwischen Ereignissen und Beweisspuren hergestellt werden können.
Durch jahrelange Erfahrung in der IT-Forensik können wir in der Regel im Erstgespräch den Umfang der IT-forensischen Untersuchung präzise einschätzen. Dabei spielen viele Faktoren eine wichtige Rolle. Um eine Analyse so kurz wie möglich zu halten, ist es wichtig, den Zeitraum der Tat so genau wie möglich eingrenzen zu können. Wurden z. B. Daten seit drei Wochen geraubt oder ist nur ein Tag betroffen? Anschließend werden Artefakte nur aus diesem Zeitraum untersucht und nicht aus der gesamten Laufzeit eines Systems. Der Aufwand einer Untersuchung wird im Vorfeld immer individuell mit Ihnen abgestimmt.
Ein weiterer maßgeblicher Faktor ist die Anzahl der Datenträger, welche untersucht werden sollen. In der Regel erhalten Sie das Gutachten bereits innerhalb weniger Tage von uns.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.
Head of IT Forensics
24/7 IT-Notfallhilfe
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de