Kostenfrei anrufen
Ansprechpartner Datenrettung

In vielen Fällen geht eine forensische Analyse mit einer Datenrettung einher. Das heißt, dass zur professionellen Begutachtung und tiefgreifenden Analyse von Digitalen (teilweise/ vollständig beseitigten) Spuren oftmals eine Datenrekonstruktion auf physischer Ebene erforderlich wird.

Wir verfügen über langjährige Erfahrungen im Bereich Reverse Engineering und Datenverarbeitung, die optimal auf digitale Untersuchungen und Spuren-Ermittlung abgestimmt sind. Unsere Leistungen beziehen sich aber nicht nur auf das Sammeln und Auswerten von Daten, wir rekonstruieren auch forensisch relevante vorsätzlich vernichtete Daten.

24h Express Service - wir stehen rund um die Uhr zur Verfügung

Ein IT-Forensik-Auftrag muss wegen der Wichtigkeit der Informationsgewinnung meist mit einer hohen Dringlichkeit durchgeführt werden. Um beispielsweise Umsatzverluste durch eine vermeintliche Spionage zu vermeiden, muss schnellstens gehandelt werden.

Wir stehen rund um die Uhr, an 365 Tagen im Jahr für Sie zur Verfügung und gewährleisten eine ununterbrochene Bearbeitung Ihres Forensikauftrages. Stellen Sie jetzt Ihre unverbindliche und kostenfreie Anfrage.

Lars Müller | Technischer Leiter
IT-Forensik für Unternehmen
Wir bieten Ihnen bei Recoverylab
  • Eigenes Reinraumlabor & Ersatzteillager
  • 95% Datenrettungsgarantie
  • Qualitätssicherung nach ISO 9001:2015
  • Diskretion & Datenschutz nach DSGVO
  • Persönlicher Ansprechpartner
Pfeil Datenrettung anfragen

Wie läuft eine IT-Forensische Analyse ab?

  1. Wir holen die betroffenen Medien (meist Festplatte) / Computer entweder direkt bei Ihnen ab, auf Wunsch können Sie diese auch persönlich bei uns abgeben.
  2. Im gemeinsamen Dialog definieren wir Ihre Zielvorgaben so präzise wie möglich.
  3. Anschließend führen wir eine interne Analyse (inkl. Aufbereitung/ ggf. Rekonstruktion der relevanten Daten) durch und übermitteln Ihnen im Anschluss die Analyse-Ergebnisse.
  4. Je nach Bedarf und Erforderlichkeit erweitern wir die Untersuchungen mit einer weiterführenden Zieldefinition.

IT-Sicherheit, Diskretion und Professionalität

IT-Forensik, Betrachtung von Daten im HEX-Editor

Um eventuelle Indizien zu erhärten, muss eine verdeckte Ermittlung stattfinden, ohne, dass andere Mitarbeiter etwas hiervon erfahren. Um reibungslose Abläufe sicherzustellen, erarbeiten wir mit Ihnen zusammen eine optimale Vorgehensweise.

Wir agieren auf Anfrage auch außerhalb der normalen Arbeitszeiten, um Sicherheitskopien der betroffenen Datenträger anfertigen zu können.

Selbstverständlich garantieren wir, dass nur befugte Personen über die Tätigkeiten und Ergebnisse unserer Untersuchung informiert werden.

Zu unseren Leitlinien gehören Qualität, IT-Sicherheit und Vertraulichkeit im Umgang mit internen und persönlichen Daten. Unser Unternehmen ist ISO 9001 zertifiziert und erfüllt auch darüber hinaus höchste Sicherheitsanforderungen.

Häufige Fragen & Anworten

Warum sollte ich mich als Unternehmen mit IT-Forensik auseinandersetzen?

Straftaten im Bereich Cybercrime sind bekanntlich auf dem Vormarsch. Auch kleinere Unternehmen mit wenigen Mitarbeitern sind zunehmend Ziel von Tätern die gezielt Informationen ausspähen und damit dann z.B: durch hohe Lösegeldforderungen (Ransomware) die Unternehmen erpressen.

Auch Sabotage-Delikte durch unzufriedene Mitarbeiter oder andere Personen mit Zugriff auf die Informationstechnik im Unternehmen nehmen zu.

Die zuständigen Ermittlungsbehörden sind meist ausgelastet und überfordert, um schnelle Ermittlungen zur Verdichtung von Indizien durchführen zu können. Deshalb ist es sinnvoll, eigenständige Spezialisten für Computerforensik zu beauftragen.

In welchen Bereichen kann IT-Forensik sinnvoll eingesetzt werden?

In jedem Bereich, in dem IT Technologien zum Einsatz kommt, kann auch ein Schaden oder Missbrauch entstehen.
Zur Sicherstellung der digitalen Beweismittel und darauf folgenden Auswertung zur Ermittlung der Täter ist IT-Forensik ein wertvolles Werkzeug.

Welche Spuren lassen sich nach einem Angriff mit IT-Forensik finden und verfolgen?

Zur Täterermittlung können vor allem folgende Daten ermittelt werden:

  • zuletzt genutzte Programme
  • erfolgte Downloads (Software / Tools / Anleitungen)
  • Nutzerverhalten (z.B: überr Systemlogfiles)
  • Surfverhalten, Browserverlauf
  • Kommunikation , Chat (Whatsapp, Skype, Teams, Facebook, uvm.)
  • Zugriff auf externe Speichermedien (z.B. bei Datendiebstahl durch Kopieren auf externe Festplatte, USB-Stick)
  • Dateizugriff (Welche Ordner / Dateien in welchem Zeitraum)
  • gelöschte Daten (mutwillige Datenvernichtung, wann in welchem Umfang)
Wie viel Zeit benötigt eine IT‑forensische Analyse?

Die Dauer einer Ermittlung und Analyse von digitalen Spuren ist abhängig vom Umfang (der Aufgabenstellung) und den jeweiligen Datenmengen. Es ist davon auszugehen, dass innerhalb von wenigen Wochen bereits Ergebnisse vorliegen. Eine umfangreiche Untersuchung kann auch mehrere Monate in Anspruch nehmen.

Wer benötigt ein IT-Forensisches Gutachten?

Unternehmen und in seltenen Fällen auch Privatkunden bei Urheberrechtsverletzungen, Spionage, Datendiebstahl und ggf. auch für Unschuldsnachweise in strafrechtlichen Ermittlungen.

Abgrenzung: IT-Forensik vs. Datenwiederherstellung

Datenwiederherstellung: Bei der normalen Datenrekonstruktion steht die Wiedererlangung von konsistenten Daten, die sich zuvor auf einem Medium befunden haben, im Mittelpunkt. Dabei ist davon auszugehen, dass die benötigten Daten durch den Anwender definiert werden können.

IT-Forensik: Ermittlung von Informationen, die im Zusammenhang mit der Veränderung von Daten stehen, im Vordergrund. In der Regel ist es auch bei der IT-Forensik  von Nöten, Daten gezielt wiederherzustellen. Jedoch erfolgt dies immer mit dem Ansatz der Informationsgewinnung und zwingend auf einer tieferen Ebene des Dateisystems. Meist führen lediglich Datenspuren und –fragmente zu einem zielführenden Ergebnis.

Neben der abweichenden Zieldefinition ist hierbei der Anspruch an eine juristische Verwertbarkeit der gewonnenen Indizien zentraler Bestandteil der Beauftragung. Der Prozessablauf erfordert höchste Präzision und eine umfassende Dokumentation der ermittelten Ergebnisse.

Der Prozeß der IT-Forensik Analyse ist sehr komplex, anspruchsvoll und dynamisch. Als langjährige Experten auf dem Gebiet des Reverse Engineering nutzen wir keine Standardwerkzeuge oder so genannte "Out of the box Lösungen". Nur durch den weitestgehend manuellen Ablauf ist es uns möglich, auch kleinsten Spuren und Anhaltspunkten zu folgen und ein bestmögliches Ergebnis zu erzielen. Bei Fragen zum genauen Ablauf sprechen Sie uns gern darauf an.

Anfrage zu Computerforensik stellen

Sie möchten eine IT-Forensik Untersuchung für ein Gutachten oder eine weiterführende Beurteilung von digitalen Spuren, Indizien oder Verdachtsmomenten veranlassen? Unsere IT-Forensiker beraten Sie professionell und zielführend.

Jetzt: Datenrettung anfragen.








    Sehr gut
    4.9 von 5 bei 245 Kundenmeinungen
    SSL

    Häufige IT-Forensik Aufträge

    • Nachweisermittlung nach Sabotageaktivitäten (z.B. mutwilliges Löschen von Daten/ Beschädigen von Datenträgern)
    • Ermittlung von Unregelmäßigkeiten innerhalb der IT (z.B. nach Umsatzeinbruch ohne erkennbaren wirtschaftlichen Hintergrund)
    • Strukturierung und Analyse von Big Data/ Data Mining
    • Nachweis von Datendiebstahl (z.B. illegale Kopiervorgänge auf externe Festplatten/ USB-Speicher mit entsprechender Identifizierung dieser)
    • Analyse von Aktivitäten bei Verdacht auf Industrie-Spionage
    • Bestimmung von Benutzeraktivitäten beim Aufzeichnen von Bild- und Tondokumenten (z.B. mittels Digitalkamera/ Camcorder/ Diktiergerät, etc.)
    • Rekonstruktion von gelöschten Kommunikationsverläufen (Chatprotokolle/ Anruflisten, Internetaktiviäten)

    IT-Forensik - Für viele Unternehmen wichtig

    • Unternehmen für Erhärtung von Verdächtigung und bereits vorhandenen Indizien
    • Privatkunden zur individuellen Klärung von digital erfolgten Vorgängen
    • Rechtsanwälte im Verfahren für ihre Klienten
    • Gutachter mit gerichtlicher Bestellung
    • Polizei, Zoll, Staatsanwaltschaft, LKA auch bei Straftaten
    • Hochschulen / Universitäten für interne IT-Vorfälle

    Ergänzend zur IT-Forensik besteht unser Dienstleistungsportfolio überwiegend aus der Wiederherstellung von Daten. Diese Leistungen werden vielen Fällen vorbereitend bzw. ergänzend zu einer IT-Forensik durchgeführt und erweitern die vorhandenen Möglichkeiten.

    Autor: Stefan Berger
    Stefan Berger ist seit Ende der 90er Jahre in der IT-Branche zugegen. Seine Spezialgebiete sind IT-Sicherheit, Datenrettung und IT-Forensik im Zusammenhang mit Datenwiederherstellung. Für RecoveryLab.de schreibt er als Experte Fachartikel und Serviceartikel, um Betroffenen von Datenverlust ein sinnvolles und umfangreiches Hilfsangebot zur Wiederherstellung von Daten zu ermöglichen.

    Kommentare

    Schreiben Sie einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.