IT-Forensik - Wie können wir helfen?

Unsere moderne IT-Forensik arbeitet mit den neuesten mitteln bei der Aufklärung von Cybercrime, Sabotage, Manipulation, Hacking, Betrug und Datendiebstahl. Auch bei einem Sicherheitsvorfall, wenn Sie gehackt wurden oder wenn Sie Opfer von Wirtschaftskriminalität wurden, kann Sie unsere IT-Forensik unterstützen.

„Immer dann wenn es wirklich ernst wird, können Sie sich auf uns verlassen!.“

Unsere IT-Forensiker helfen professionell: Wenn Sie Beispiel den Täter eines Hacking-Angriffs oder identifizieren, oder welcher Mitarbeiter Ihre Geschäftsgeheimnisse preisgegeben hat.

Digitale Spuren werden von uns so gesichert, dokumentiert und analysiert, dass sie – falls nötig – später vor Gericht verwendet werden können.

Was kann IT-Forensik leisten?

In Unternehmen kann es nicht nur Sicherheitsvorfälle geben, es kann auch zu internen Schwierigkeiten kommen, bei denen nicht ganz klar ist, was passiert ist. Hier kann IT-Forensik für viele ein Lösungsansatz sein.

IT-Forensik kann auch unterstützen, wenn Webanwendungen gehackt wurden und die Tat nachgewiesen werden soll. Alternativ gilt auch: Auch bei einem Angriff auf ein Netzwerk oder IT-System ist IT-Forensik das Erste mittel der Wahl.

IT-Forensik kann aber auch bei CEO Betrug, Datendiebstahl, Manipulation, Spionage, Sabotage oder Bestechung unterstützen.

Wir freuen uns auf Ihr Kennenlernen und allen weiteren Themen rund um die modere IT-Forensik von Janotta Partner Security Consulting.

 

IT-Forensik - wir sind die Besten!

Analysen im eigenen Labor in Schweinfurt, Stuttgart und in Partnerschaft in München!

Untersuchung

Wir untersuchen mobile Geräte, Festplatten, Datenträger, USB-Sticks aller Art und Speicherkarten wenn es zu einem Sicherheitsvorfall gekommen ist.

IT-Forensik Bericht

Sie erhalten einen detaillierten Bericht mit allen Ergebnissen und eine kompetente Beratung rund um alle Ergebnisse.

IT-Forensik weitere Informationen

IT-Forensik was ist das?

Die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten, d. h. die Daten und Analyseschritte müssen den Anforderungen von Gerichten an Beweismittel genügen. Dies wird durch eine lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse erreicht.

Die IT-Forensik gliedert sich in die zwei Bereiche Computer-Forensik bzw. Disk-Forensik, bei der es um die Analyse von Computer- oder Mobilgeräten und der darin enthaltenen Daten geht, und Forensische Datenanalyse bzw. Data-Forensik, bei der es um die Analyse von (meist großen) Datenbeständen aus Anwendungen und den zugrunde liegenden Datenbanken geht. Ziel der Computer-Forensik ist in der Regel das Analysieren von Kommunikation. Ziel der Forensischen Datenanalyse ist typischerweise die Analyse von Handlungen.

Mittlerweile bieten viele IT- und Beratungsfirmen forensische Untersuchungen als Dienstleistung an. Aber auch polizeiliche Behörden beschäftigen Fachkräfte in diesem Bereich.

Weiter zu Wikipedia>

IT-Forensik Prozess

Bei der Computer-Forensik, sprich IT-Forensik, werden mehrere Phasen zum erlangen der Ziele durchgeführt.

  • Identifizierung
  • Datensicherung
  • Analyse
  • Dokumentation
  • Präsentation/Aufbereitung

IT-Forensik kann auch Fragen beantworten die nach einem Sicherheitsvorfall, oder einen bestimmen Fragestellung wie Betrug, Wirtschaftskriminalität oder Cybercrime vorgefallen sind.

  • Was ist geschehen?
  • Wo ist es passiert?
  •  Wann ist etwas passiert? (Datum und Uhrzeit)
  • Wie wurde vorgegangen? Welche Tools und/oder welche physikalischen Mittel wurden eingesetzt?
  • Wer kann der Täter sein