Leistungen | IT-Forensik


Digitale Spurensicherung

Aufgabe der IT-Forensik oder digitalen Forensik ist es, systematisch kriminelle Handlungen in Zusammenhang mit IT-Systemen zu identifizieren bzw. auszuschließen sowie zu analysieren und ggf. zu rekonstruieren. Neben der klassischen Datenträgeranalyse von Festplatten aus PC- und Serversystemen kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Grundvoraussetzung für das Erzielen nachvollziehbarer Ergebnisse ist der korrekte Umgang mit Beweismitteln. Die Durchführung einer forensischen Analyse von IT-Systemen erfolgt üblicherweise in vier Schritten:

  • Identifizierung von Datenträgern, Daten, Dateien, Strukturen, Umgebungen
  • Auswertung und Sicherung von Beweisen
  • Analyse der relevanten erhobenen Beweisdaten
  • Aufbereitung und Dokumentation der gerichtsverwertbaren Daten in Form von Gutachten
  • Kommunikationsdatenanalyse

    Strategische Partnerschaft mit Digital Forensics GmbH

    Die Digital Forensics GmbH hat sich auf die Erbringung von Dienstleistungen der forensischen Analyse von Netzwerkverkehr spezialisiert. Dabei kann es sich sowohl um aufgezeichneten Netzwerkverkehr, z.B. im Rahmen von Beweiserhebungen, als auch um den Einsatz von speziellen Tools in Echtzeitüberwachungen von laufendem Netzwerkverkehr handeln. Mittels dezidierter, selbstentwickelter und sehr leistungsfähiger Ermittlungssysteme können auch sehr große Volumina von Netzwerkverkehr zielgerichtet analysiert werden.
    In unseren Workshops und Schulungen für Gerichte, Staatsanwaltschaften oder Kriminalermittlungsbehörden veranschaulicht Digital Forensics Möglichkeiten im Bereich der Analyse von Netzwerkverkehr durch die Darstellung diverser Anwendungsfälle in Form von Case Studies.

    Hier gelangen Sie zur Webseite von Digital Forensics.

    Reproduzierbarkeit

    Grundlage jedes Gutachtens und jeder forensischen Untersuchung ist die "Reproduzierbarkeit" des Ergebnisses. Um die Reproduzierbarkeit zu gewährleisten wird unter anderem folgendes beachtet:

  • Das originale Beweismaterial wird so wenig wie möglich "bewegt". Jede "Bewegung" des Beweismaterials kann eine Verfälschung zur Folge haben, weshalb jede "Bewegung" dokumentiert wird.
  • Die Beweismittelkette wird gewahrt, wobei eine einwandfreie und lückenlose Dokumentation hierbei selbstverständlich ist.
  • Die Integrität der Daten wird zu jedem Zeitpunkt gesichert.