[vc_row css=“.vc_custom_1520677259894{margin-right: 0px !important;margin-bottom: 50px !important;margin-left: 0px !important;}“][vc_column css=“.vc_custom_1520975491769{background-image: url(https://www.janotta-partner.de/wp-content/uploads/2015/12/header.png?id=1367) !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}“][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_empty_space height=“45px“][vc_custom_heading text=“IT-Forensik: Das sind die heufigsten Fragen zur Digitalen Forensik“ font_container=“tag:h3|text_align:left|color:%23000000″ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“ subtitle_color=“#000000″ subtitle=“Häufig gestellte Fragen zur IT-Forensik“][vc_column_text]Auftraggeber, Kunden, Beschuldige, Opfer von Cyberangriffen, Unternehmen und Gerichte haben vor einem IT-Forensik Auftrag oftmals Fragen zur IT-Forensik und zum Ablauf von forensischen Maßnahmen und zur Analyse. An dieser Stelle möchten wir alle Fragen zusammenfassen, Sie wir von Ihnen regelmäßig zur Computer-Forensik gestellt bekommen.

IT-Forensik: Was ist das?

Generell ist die IT-Forensik oftmals auch Digitale Forensik ist ein Teilgebiet der Forensik an sich. Unsere IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen, Computer, Server, Notebooks, Smartphones, Speicherkarten, Kameras, Drucker, Monitoren und der Feststellung des Tatbestandes sowie der  Auswertung digitaler Spuren.

Welche Tatbestände können wichtig für die IT-Forensik sein?

Das JPC-Sicherheitsteam suchen Kunden auf, wenn Sie den Verdacht haben, Opfer von Cyber-Spionage, Computer-Kriminalität, Hacking, Website-Hacking, Spionage, Manipulation, Datenmanipulationen, Löschen von Daten oder aber auch Zielgerichtete Spionage zu sein.

Wesentliches Element unserer IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel. Dazu wird untr umständen auch ein Externer Rechtsanwalt beauftragt, der  unsere forensischen Analysen für ein entsprechendes Gericht aufbereitet. Auch die Zusammenarbeit mit Gerichten ist nicht ausgeschlossen.

Die IT-Forensik gliedert sich in die zwei Bereiche Computer-Forensik bzw. Disk-Forensik, bei der es um die Analyse von Computer- oder Mobilgeräten und der darin enthaltenen Daten geht, und Forensische Datenanalyse bzw. Data-Forensik, bei der es um die Analyse von (meist großen) Datenbeständen aus Anwendungen und den zugrunde liegenden Datenbanken geht.

 

Wie ist der Ablauf unserer IT-Forensik Dienstleistung?

Nach einem entsprechenden Vorgespräch das bei uns in unseren Räumen stattfinden kann, (alternativ auch gerne bei Ihnen Vor-Ort.) werden alle wichtigen und für die IT-Forensischen Untersuchung erheblichen Digitalen-Systeme, sprich, Computer, Festplatten, Datenträger, Speicherchips, CD´s, DVD, Kameras, USB-Sticks und Geräte in unser Labor eingesandt, und von unseren Qualifizierten IT-Forensik Spezialisten untersucht. Im Anschluss werden alle Daten ausgewertet und spuren gesichert.

  • Vorgespräch zu Thema IT-Forensik
  • Besprechung der Auftragslage
  • Dokumentation und Aufbereitung von Daten
  • Präsentration der Ergebnisse (auf Wunsch) inkl. Bericht
  • Eventuell Ladung als Zeuge vor Gericht

 

Was kann IT-Forensik klären und beantworten?

Innerhalb der Einzelschritte des Gesamtprozesses IT-Forensik, geht es im um die Klärung von verschiedenen Fragestellungen im Hinblick auf die Geschehnisse, und dem entsprechenden Zusammenhang mir Ihrem Auftrag.

  • Was – Was ist geschehen?
  • Wo – Wo ist es passiert?
  • Wer – Wer ist der Angreifer?
  • Täter – Wer ist der Täter?
  • Wann – Wann ist etwas passiert? (Datum und Uhrzeit)

 

Vielen Dank für Ihr Interesse

Ihr Adrian Janotta[/vc_column_text][/vc_column_inner][vc_column_inner width=“1/12″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]