[vc_row full_width=“stretch_row“ css=“.vc_custom_1518267880395{margin-bottom: 70px !important;background-color: #ffffff !important;}“][vc_column][vc_empty_space height=“95px“][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_custom_heading text=“Schnell mal eben Daten vernichten“ font_container=“tag:h3|text_align:left|color:%23000000″ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“ subtitle_color=“#000000″ subtitle=“Das dachte sich jemand, der Beweismittel vernichten wollte“][vc_column_text]Das Handy zerstört, darauf getreten und Daten vernichtet: Smartphone Analyse

Schnell mal eben Daten vernichten, das Dachte sich ein Angreifer der seine Smartphones, unter anderem die neuen High-End Modelle physisch zerstören wollte. Zuvor wurde das Smartphone zurückgesetzt um auch Daten auf dem Speicher des Gerätes zu zerstören. Zwischen Angreifer und dem Opfer gab es eine Rangelei, jetzt sind die Geräte bei uns bei der forensischen Analyse.[/vc_column_text][vc_empty_space height=“50px“][/vc_column_inner][vc_column_inner width=“1/12″][/vc_column_inner][/vc_row_inner][vc_single_image image=“7443″ img_size=“full“][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_custom_heading text=“Angreifer aus der eigenen Familie“ font_container=“tag:h3|text_align:left|color:%23000000″ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“ subtitle_color=“#000000″ subtitle=“Daten gelöscht und physisch beschädigt“][vc_column_text]Spuren suchen, eine Arbeit die dauern kann

Im Auftrag einer größeren Firma, soll unsere IT-Forensik herausfinden, ob ein ehemaliger Mitarbeiter etwas mit dem Diebstahl sensibler Informationen gemeinsam hat. Im Auftrag sollen hierbei neben der Täteranalyse auch die Geräte des Täters analysiert werden. Der Angreifer hat hierbei nach einer längeren Auseinandersetzung sich freiwillig bereit erklärt, beide Smartphones die für die Tat verwendet wurden, analysieren zu lassen. Auch die Computer und Notebook vom verdächtigen wurden zu uns zur Analyse ein-gesendet.

Da es sich bei dem Cyberangriff um einen anstellten aus einen mittelständischen Familienbetrieb handelt, wollte man hier zunächst keine Polizei informieren, jedoch die Wahrheit und die Sachlage klären.[/vc_column_text][vc_custom_heading text=“Kreditkarte wurde kopiert “ font_container=“tag:h3|text_align:left|color:%23000000″ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“ subtitle_color=“#000000″ subtitle=“Hervorgehende 1 zu 1 Kopie einer Kreditkarte „][vc_column_text]Ebenfalls wird vermutet das der Angreifer eine Kreditkarte des Vaters kopiert haben soll.
[/vc_column_text][/vc_column_inner][vc_column_inner width=“1/12″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.