Digitale Computer Forensik Kassel

 

Digitale  Beweismittelsicherung (Computer-IT-Forensik) von IT-Systemen, gerichtsverwertbar !

Sollten Sie bereits einen Verdacht oder einen konkreten Hinweis auf eine Manipulation Ihrer Daten haben, unterstützen wir Sie kompetent und diskret in allen weiteren Fragen und Maßnahmen zur Sicherung von Beweisen ( IT-Forensik) wie z. B. bei:

  Datendiebstahl
  private Nutzung von Firmenrechnern
  Datenlöschung
  Industriespionage
  Arbeitszeitbetrug
  illegale Nutzung von Dateien und Software

 

Schnelle Ergebnisse durch sofortige forensische Untersuchung Ihrer Hardware

Wir untersuchen Ihren Fall sofort und stellen Ihnen die ermittelten Ergebnisse in kürzester Zeit zur Verfügung. Polizei und andere offizielle Ermittlungsbehörden benötigen nicht selten bis zu einem Jahr, um einen Fall zu bearbeiten. Hier bieten wir Ihnen einen deutlichen Zeitvorteil im Hinblick auf Kostenersparnis oder Personalentscheidungen.

Für die Datenforensik ( Computerforensik ) Ihres Systems sind gerade am Anfang wichtige Schritte einzuhalten, um eine Veränderung der vorhandenen Daten unbedingt auszuschließen. Die forensische Untersuchung digitaler Datenträger wird von uns nach einem festen Prozessablauf durchgeführt:

  Identifizierung
  Sicherstellung
  Analyse
  Präsentation/Aufbereitung

 

Informationen, die wir vor einer Untersuchung benötigen

Innerhalb der Einzelschritte des Gesamtprozesses geht es im Wesentlichen um die Klärung folgender Fragestellungen im Hinblick auf die Geschehnisse, die zur Untersuchung geführt haben:

···   Wer bewegte bzw. veränderte Daten? Wer war anwesend und beteiligt?Computer/- IT-Forensik
···   Wann – Datum und Uhrzeit
···   Warum wurde eine Änderung, Bewegung  vorgenommen?
···   Wo – Genaue Ortsangabe
···   Was – Was wurde genau getan?
···   Wie – Wie wurde vorgegangen bzw. welche Tools und/oder
···   Welche physikalischen Mittel wurden eingesetzt?

 

 

Identifizierung der Ausgangslage

Am Anfang einer Untersuchung ( IT-Forensik ) steht immer ein Verdacht auf eine Datenmanipulation oder Ähnliches. Hier kommst es sehr darauf an, die genaue Ausgangslage zu dokumentieren und eine exakte Bestandsaufnahme der vorgefundenen Situation durchzuführen. Die Datenforensik bzw. Computerforensik kann nur erfolgreich durchgeführt werden, wenn ein klar strukturierter Ablauf der jeweiligen Situation zugeordnet wird. Insbesondere muss festgestellt werden, welche Beweise vorhanden sind und ob diese den beteiligten Personen noch zugänglich sind. Nach Aufnahme aller wichtigen Fakten unter IT-Forensischen Gesichtspunkten wird die weitere Vorgehensweise besprochen. Hier muss der Ablauf für die Beweismittelsicherung festgelegt werden. In Abhängigkeit der vorhandenen IT-Umgebung achten wir darauf, das keine Daten verändert werden und wählen die notwendigen Sicherungsmaßnahmen aus.

Sicherstellung der relevanten Daten ( Beweismittelsicherung )

Aufgrund der dokumentierten Ausgangslage werden wir die notwendigen Schritte zur Sicherung der digitalen Beweise unter Berücksichtigung der Aufrechterhaltung der Beweiskette durchführen. Es stellt sich immer wieder die Frage, ob flüchtige oder nicht-flüchtige Datenbeständen gesichert werden müssen. Dies kann nur im Einzelfall entschieden werden. Eine forensische 1:1 Kopie von betroffenen Festplatten ist im Falle von nicht flüchtigen Datenbeständen zwingend notwendig, um bei der Computer-Forensik den originalen Datenträger nicht zu gefährden.

Forensische Analyse

Im Anschluss an die Beweiserhebung folgt die eigentliche forensische Untersuch der Daten. Oft ist ein Datenbestand gelöscht worden oder der Ursprungsdatenträger war defekt, so das zuerst eine Festplatten Datenrettung in Betracht gezogen werden muss. Danach wird ausschließlich mit dem 1:1 Klon der originalen Datenträger gearbeitet. Für die IT-Forensik ist besonderes Fachwissen in den Bereichen Betriebssysteme, Netzwerkstrukturen und fundierte Kenntnisse der Datenrettung unabdingbar. Eine lückenlose Dokumentation begleitet den gesamten Analyseprozess.

Erstellung eines gerichtsverwertbaren Gutachten

Alle Informationen und Fakten, die im vorher durchgeführten IT-Forensik Prozess gewonnen wurden, werden nun für ein gerichtlich verwertbares Gutachten aufbereitet. Hierbei wird der komplette Ablauf detailliert geschildert und mit den bei der Computerforensik angefallenen Beweisen, ( digitalen Spuren ) unterlegt.
Die Gliederung enthält folgende Schritte:

···   Ermittlung der Identität des Täters / der Täter
···   Ermittlung des Zeitraums der Tat (Erstellung „Timeline“)
···   Ermittlung des Umfanges der Tat
···   Ermittlung der Motivation der Tat und
···   Ermittlung der Ursache und Durchführung

Ob sich mit der Computerforensik alle Punkte restlos klären lassen, hängt sowohl vom vorhandenen Beweismaterial als auch von der Qualität der Analyse ab.

Zur ersten Besprechung Ihres Falles kontaktieren Sie uns bitte telefonisch:

         Computer/- IT-Forensik Hotline: 0561 / 73 92 714

oder senden Sie uns Ihre Anfrage über unser Kontakt-Formular zu.