Sie haben Beweise gesammelt oder Spuren gefunden, die auf ein mögliches Verbrechen hinweisen? Sie sind sich nicht sicher, wie Sie fortfahren sollen und möchten, dass die Spuren gesichert und ausgewertet werden, um falsche Anschuldigungen gegen einen Mitarbeiter oder Geschäftspartner zu vermeiden?

Unsere IT-Forensiker können Sie bei der Analyse und Bewertung der Risiken einer solchen Nachverfolgung unterstützen.

Das Ziel eine forensischen Analyse könnte sein

  • Was ist genau passiert (Tathergang)?
  • Was war die Quelle oder Ursache?
  • Wie war der zeitliche Ablauf?
  • Welche Systeme oder Personen waren beteiligt?
  • Wie kann künftig solche Risiken mindern?

 

 

 

Mögliche Tätigkeiten im Bereich der Spurenauswertung

  • Analyse und Beurteilung digitaler Spuren
  • Durchsicht von Datenbeständen und Spiegelungen, mit IT-forensischer Software
  • Erkennen von fallrelevanten Auffälligkeiten
  • Auswertung und Interpretation von system- und nutzerbezogenen Spuren
  • Standardauswertungen:
    • Betriebssystemforensik
    • zuletzt geöffnete Dateien, genutzte Programme
    • angeschlossene Geräte
    • Dateisystemforensik
    • Abruf von Webseiten, Eingabe von Daten in Formularen (Browserforensik)
    • Untersuchung von log-Dateien (Logfileforensik)
    • Forensiche Untersuchung von Datenbanken
    • Auswertung von Datenbeständen aus Online Diensten (Cloudforensik)
    • Nachvollziehen von Konfigurationen
    • Nachvollziehen von zeitlichen Abläufen (Zeitstempel und einfache Metadaten)
    • Untersuchung der Inhalte gelöschter Bereiche (Carving) und Dateien
  • aufwändigere Untersuchungen in besonderer Tiefe, z.B.:
    • Abgleich der Unterschiede zwischen mehreren Backup-Ständen, z.B. nach Datenlöschungen durch Tatverdächtige
    • Erkennen der Kommunikation und Beziehung zu anderen Personen (e-Mail, Chat, SMS, virtuelle „Freunde“, etc.):
    • Internetforensik, Chatforensik, Forensik sozialer Netzwerke, Mailforensik
    • Untersuchung von verschlüsselten Daten
    • Untersuchung bei behaupteter Manipulation von Zeitstempelnkomplexe Zeitstempelrelationen und Zeitleisten
    • Untersuchung bei behaupteter Manipulation von Dokumentene-Mails, etc.
    • Auswertung von Handy, Smartphone und Navi (Mobilgeräteforensik)
    • Analyse von Datenspuren aus dem RAM und Pagefiles (Hauptspeicherforensik)
    • Untersuchung von Malware
  • Erstellung individueller technischer Berichte
  • IT-Sachverständige Beurteilung von Datenspuren hinsichtlich fallrelevanter Sachverhalte, verständliche Bewertung und Einschätzung für Nicht-TechnikerIT-Sachverständigengutachten für IT-Forensik