Digitale Forensik und IT-Forensik

IT-Forensik

Die IT-Forensik ist ein geeignetes Mittel, wenn es darum geht Cyberangriffe, Cybercime, sowie Wirtschaftskriminalität analysieren zu lassen. Unsere IT-Forensiker, schauen mit Sachverstand und scharfen Augen Daten an, filtern Informationen und führen Analysen mit modernsten IT-Forensik Standards durch. Dabei unterstützt IT-Forensik auch Opfer von Spionage und Datendiebstahl. Selbst bei der Datenwiederherstellung, sind wir ein idealer Ansprechpartner bei allen Fragen rund um die IT-Forensik Unsere IT-Forensiker unterstützen Sie gern bei der Analyse von IT und Digitalen Medien.

IT-Forensik unterstützt Sie dann, wenn Sie Fragen nach einem Cyberangriff auf Ihre bestehenden Systeme aufklären möchten. Bei der Ermittlung etwaiger Täter, unterstützen unsere IT-Forensiker auch bei Cyberspionage, Wirtschaftlich relevanten Vorfällen im Zusammenhang mit Ihrer IT, sowie bei der Aufklärung von Betrug, oder, bei der Entschlüsselung von Daten.

Durch verschiedene Prozesse, wie Identifizierung von Spionage, Malware, oder die IT-Forensische Analyse von Smartphones nach Cybercrime Vorfällen, können wir dazu beitragen, das Sie bei Cyber -Ermittlungen (Wirtschaftsspionage) unterstützt werden.

  • Ermittlung der Identität des Täters / der Täter,
  • Ermittlung des Zeitraums der Tat (Erstellung „Timeline“),
  • Ermittlung des Umfanges der Tat,
  • Ermittlung der Motivation der Tat und
  • Ermittlung der Ursache und Durchführung

 

Lesen Sie auch: Wie unsere IT-Forensiker bei Wirtschaftsspionage helfen>

Lesen Sie auch: Wirtschaftsspionage und Industriespionage>

IT-Forensik - Die einzelnen Phasen erläutert:

Computerforensik ist die Sammlung und Analyse von digitalen Informationen, die als Beweismittel vor Gericht verwendet werden können. Diese Beweise werden in administrativen, zivilen und kriminellen Fällen verwendet. Bei forensischen Untersuchungen verwendet Janotta Partner Consulting wissenschaftliche Methoden, um belastende und entlastende Beweise zu sammeln und zu analysieren. Ziel der Computerforensik ist es, digitale Medien zum Zweck der Identifizierung, Bewahrung und Analyse von für den Fall relevanten Fakten zu untersuchen.

Eine Vielzahl von Computerkriminalität findet heute statt. Die Fälle sind komplex und erfordern außerordentlich qualifizierte Support-Spezialisten für Juristen. Computerforensik ist weltweit zu einem unverzichtbaren Werkzeug geworden, und unterschlagene Finanztransaktionen führen zu hohen Verlusten, wenn vertrauliche Informationen verkauft oder böswillig verbreitet werden. Es kann zu Ihren Mitbewerbern oder der allgemeinen Öffentlichkeit durchsickern.

Janotta Partner Consulting wird Ihnen helfen, einen soliden Fall zu erstellen und Ihnen digitale Beweise für Diebstahl, Richtlinienverstöße und den Missbrauch von Computer- und anderen Ressourcen zur Verfügung zu stellen. Unser Team wird digitale Beweise in einer Weise sammeln und analysieren, die mit den führenden internationalen Standards übereinstimmen. Janotta Partner Consulting bietet nur die besten forensischen Experten, die digitale Verbrechen in Ihrer Organisation aufklären und lösen können.

Unsere Experten sind gründlich und machen es zu einer Priorität, so wenig Unterbrechungen für Ihr Unternehmen zu verursachen. Wir verfügen über umfassende forensische Erfahrung bei Straftaten wie Hacking-Aktivitäten, E-Mail-Belästigung, Unterschlagung, Sabotage, Industriespionage, Datenfälschung und Betrug. Das Team untersucht Anzeichen von E-Mail-Missbrauch und Internetmissbrauch in Ihrer Organisation. Wir helfen Ihnen dabei, obskur belastende und entlastende Beweise zu finden, die für den Fall relevant sind. Das Team wird Beweise vom Computer des Verdächtigen sammeln und feststellen, ob der Angeklagte das Verbrechen begangen hat.

Wir arbeiten auch im Namen des Angeklagten. Sie beauftragen uns, Beweise zu sammeln, damit sie beweisen können, dass sie falsch beschuldigt werden. Adrian Janotta hat durch sorgfältige forensische Arbeit Karrieren, Reputation und Haftdauer für unsere Kunden verkürzt oder sogar verhindert wenn Sie unschuldig waren.

Bei einer IT-Forensischen Untersuchung, machen wir uns ein detailliertes Bild potenzieller Beweisdaten von geeigneten Geräten in Ihrer Organisation. Unser Team erstellt mindestens zwei Kopien des forensischen Bildes und arbeitet niemals mit den ursprünglichen forensischen Daten. Dies geschieht, um die Integrität der gefundenen Beweise zu erhalten. Während der Bildverarbeitung werden Hardware-Schreibblockierer verwendet, um sicherzustellen, dass die Beweise in keiner Weise beschädigt werden. Unser Team generiert auch einen Hash der von uns gesammelten Beweisbilder. Dies wird verwendet, um die Integrität der Bilder während der späteren Analyse zu überprüfen.

Janotta Parter Consulting erstellt und validiert forensische Hardware und Software. Das Team erstellt dann die Systemkonfiguration nach Bedarf. Vor Beginn wird die Integrität der forensischen Daten überprüft, indem der zuvor erzeugte Hash verwendet wird. Als nächstes beginnen wir mit der Extraktion von Daten. Alle extrahierten Daten werden unserer Liste „Extracted Data“ hinzugefügt.

In dieser Phase verarbeiten wir alle Daten aus der Liste der extrahierten Daten. Das Ziel  ist es, relevante Informationen zu ermitteln. Wir filtern alle Daten aus, die für die Forensikanforderung nicht relevant sind. Unser Team klassifiziert die Daten als relevant, irrelevant und außerhalb des Geltungsbereichs. Die als „außerhalb des Geltungsbereiches“ klassifizierten Daten bestehen aus belastenden Informationen, die außerhalb des Geltungsbereichs des Haftbefehls oder der Aufforderung liegen.

In diesem Szenario wird das Team Sie sofort über diese Daten informieren und weitere Anweisungen abwarten. Alle relevanten Daten werden in die Liste „Relevante Daten“ aufgenommen. Dabei suchen wir dann nach neuen potenziellen Suchanfragen für Daten; Wenn sie gefunden werden, werden sie unter der Liste „Datensuche“ aufgelistet. Unser Team sucht nach möglichen neuen Datenquellen; Wenn diese gefunden werden, werden sie unter der Liste „Neue Quellen für Daten“ aufgelistet. Zu diesem Zeitpunkt werden Ihnen die ersten Ergebnisse unseres Teams mitgeteilt.

Während einer Forensischen Aktion,  analysieren wir die Daten, um Nachweise zu finden, die den Fall unterstützen oder widerlegen. Unser Team wird nach folgenden Informationen suchen.

  • Wer: Das Team sammelt Kenntnisse über den Benutzer oder die Anwendung, die die Datei erstellt, bearbeitet, geändert, gesendet oder empfangen hat. Wir werden auch bestimmen, mit wem die Daten verknüpft und identifiziert sind.
  • Wann: Das Team ermittelt, wann ein Datenelement erstellt, bearbeitet, geändert, gesendet, empfangen, angezeigt, gelöscht usw. wurde.
  • Wo: Es wirdermittelt, wo die Daten gefunden wurden und wo sie herkommt. Unser Team wird auch die Daten analysieren, um zu verstehen, wo relevante Ereignisse stattgefunden haben.
  • Wie: Das Team wird bestimmen, wie Daten auf den Medien erstellt wurden und wie sie erstellt, geändert, übertragen und so weiter wurden.
  • Zugehörige Artefakte:  Unsere Forensik Spezialisten untersuchen Registrierungseinträge und System- oder Anwendungsprotokolle auf relevante Informationen. Das Team analysiert Metadaten (d. H. Die Daten, die Daten beschreiben), um nach relevanten Informationen zu suchen. Das Ziel besteht darin, festzustellen, ob Links zu einem anderen Ereignis vorhanden sind, und weitere bestätigende Informationen zu generieren. Während der Analysephase ergänzt unser Team die Liste der neuen Datenquellen und die Liste der Datensuche, wo immer dies möglich ist.

Alle Ergebnisse Ihres Falles werden Ihnen in Form eines Berichts übergeben. Der Bericht enthält Screenshots und mit Lesezeichen versehene Beweise. Der Bericht enthält Hyperlinks zu Bildern, Dokumenten oder Artefakten für Ihre einfache Navigation. Wir markieren und exportieren relevante Datenelemente in .csv oder .txt Dateien für Ihre Benutzerfreundlichkeit, für den Import in andere Systeme. Der Bericht enthält eine „Übersicht“ oder „Fallübersicht“. Sie erhalten relevante Informationen darüber, wie das Bild erstellt wurde, wie die Analyse begann und eine Zusammenfassung dessen, was wir gefunden haben. Sie erhalten Details darüber, wie unser Team die Beweise gehandhabt hat und welche Schritte wir unternommen haben, um die Integrität der Beweise bei jedem Schritt zu bewahren.

Nützliche Beweismittel

Als Beweismittel fallen Datenträger aller Formate, Magnetbänder, Magnetbandkassetten, Fest- und Wechselplatten, Speicherkarten aller Formate, USB-Sticks, SD Karten, Mini Notebook, SSD Festplatte, HDD Festplatten, E-Book-Reader, Spielekonsolen, Chipkarten, optische Medien sowie Mobiltelefone/Smartphones und SIM-Karten an. Ebenso Server, PC-Systeme und Computer aller Art. Auch veraltete elektronische Geräte, können als Beweismittel nützlich seien.

Ausstattung für Forensische Analysen

Für schwierige und technisch entsprechend anspruchsvollen Aufgaben steht uns ein Hochmodernes umfangreiches Arsenal an Computertechnik und Analysegeräten zur Verfügung. Neben entsprechender Software auf Open Source Basis werden unsere Analyse Methoden ständig weiterentwickelt.

Relevante IT-Forensik Fälle im Jahr 2017 gegenüber 2016

  • IT-Forensik 2016
  • IT-Forensik 2017
Wir dürfen wir Ihnen heute helfen?

Wir freuen uns auf Ihre Anfrage: Schrieben Sie uns oder rufen Sie uns direkt an.

Haben Sie weitere Fragen? Zögern Sie nicht Kontakt mit uns aufzunehmen. Mein Team und ich, freuen uns auf Sie.

Adrian Janotta
, info@janotta-partner.de

Wie unsere Forensiker bei der Aufklärung von Wirtschaftsspionage helfen