Zur vorherigen Seite

Forensischer Sachverständiger

Forensische Auswertung von Datenträgern

Forensik ist die Anwendung wissenschaftlicher Methoden zur Untersuchung und Verfolgung von Straftaten. So die einheitliche Definition. Im Rahmen der Untersuchung und Auswertung von Computerdatenträgern wird die Forensik verwendet, um die darauf befindlichen Daten einer rechtlich sicheren Beweiserhebung zuzuführen.

 

Prinzipiell gibt es viele Formen zur Auswertung der Datenträger. Nicht nur rechtlich relevante Anforderungen sind dabei zu erfüllen, sondern auch technisch sehr anspruchsvolle Hard- und Software muss dabei zur Anwendung kommen um beispielsweise gelöschte Daten zurückzuholen oder unwiederbringlich zu löschen.

 

Übersicht möglicher Auswertungen:

 

  • Welche Dateien wurden gelöscht
  • Von wem und wann wurden diese gelöscht
  • Übersicht zur Nutzung von Onlinemedien, Auswertung aller gesammelten Daten
  • Datendiebstahl
  • Systemeinbruch über andere Netzwerke
  • Auswertung aller Betriebssystemprotokolle und Logs
  • Manipulationen an Systemen, Programmen und Daten
  • Unerlaubte Zugriffe und Passwortabfragen
  • Auswertung von Officedateien
  • Bild- und Bewegtbildinformationen
  • Auswertung nicht sichtbarer Speicherbereiche
  • Auswertung von Metadaten und Datenspuren
  • Analyse des flüchtigen Arbeitsspeichers (online)

 

Bei rechtssicheren Auswertungen stellen wir sicher das

 

  • Gerichtlich frei gegebene Auswertungssoft- und hardware angewendet wird
  • Alle Auswertungsaktivitäten protokolliert und gesichert werden
  • Only read (Schreibschutz) der gesicherten Daten besteht
  • Aktive Kommunikation mit allen Beteiligten stattfindet
  • Nachvollziehbarkeit und Transparenz  während des gesamten Verfahrens besteht

 

 

Auswertung von Mobilgeräten

 

Aufgrund der mittlerweile vielfältigen Nutzung von mobilen Systemen und Datenträgern ist es unerlässlich, mobile Geräte wie Smartphones und Tablets auszuwerten. Insbesondere E-Mail Abfragen und Fernzugriffe werden immer mehr über diese Geräte durchgeführt.

 

Studien wie von KPMG und der "2013 Global Security Report" von Trustwave sollten gleich doppelt aufhorchen lassen: Die Attacken auf mobile Endgeräte werden aggressiver und intelligenter. Zudem haben die betroffenen Unternehmen große Schwierigkeiten damit, die Angriffe schnell zu entdecken. 210 Tage vergehen im Durchschnitt, bis eine Attacke auf IT-Systeme erkannt wird. Das sind 35 Tage mehr als bei der entsprechenden Trustwave-Umfrage aus dem Jahr 2011.

 

Unsere Leistungen:

 

  • Passwörter aus mobilen Endgeräten entfernen
  • Auswertung lokaler Daten und Medieninhalten
  • Analyse der mobilen Nutzung von Applikationen (z.B. Skype, Facebook, Cloud usw.)
  • Auswertung vorhandener Backups
  • Rückholung gelöschter Daten

 

Durchführung von IT Sicherheit Audits

 

Als IT-Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet. Sicherheitsaudits finden meist im Rahmen eines Qualitätsmanagements statt und dienen der Reduzierung von Sicherheitslücken sowie der Einführung von Best Practices in einer Organisation (öffentliche Verwaltung, Unternehmen). IT-Sicherheitsaudits zählen zum Bereich der Netzwerk- und Informationssicherheit, wobei die Grenze zur LAN-Analyse in lokalen Netzwerken beziehungsweise zur Netzwerk-Analyse fließend ist. In Anlehnung an die englischsprachigen Termini Security Test und Security Scan werden in der deutschsprachigen Literatur statt Sicherheitsaudit Begriffe wie Sicherheitsüberprüfung oder Sicherheitsprüfung verwendet. Meist sind hiermit nur Teilaspekte eines vollständigen Audits gemeint. Der Prozess des Audits wird häufig als Auditing bezeichnet, während die durchführende Person Auditor heißt.

 

Übersicht zu Audit Inhalten: