IT-Forensik

The abstract image of the technician repairing an hard disk defect, Data recovery concept, technician and technology

IT-Forensik spielt eine entscheidende Rolle in modernen Ermittlungsverfahren. Sie beinhaltet die Analyse digitaler Daten mit dem Ziel, Beweise zu sammeln und zu sichern, die in rechtlichen Auseinandersetzungen verwendet werden können. IT-Forensiker sind daher praktisch die Detektive des Internets.

Wo kommt IT-Forensik zum Einsatz?

IT-Forensik hat sich als äußerst effektiv in einer Vielzahl von Szenarien erwiesen, insbesondere in der Aufklärung von Cyberkriminalität und bei internen Unternehmensuntersuchungen. In Fällen von Datenlecks oder Cyberangriffen, wie Phishing oder Ransomware, ermöglicht sie es Ermittlern, die Quelle des Angriffs zu identifizieren, die Methoden der Angreifer zu verstehen und die betroffenen Daten zu sichern. In Unternehmen wird IT-Forensik häufig eingesetzt, um interne Bedrohungen, wie unerlaubte Datenweitergabe durch Mitarbeiter, zu untersuchen. Sie spielt auch eine entscheidende Rolle bei der Aufdeckung von Betrug und der Sammlung von Beweisen für rechtliche Auseinandersetzungen, indem sie digitale Aktivitäten rekonstruiert und unanfechtbare Beweise liefert. Darüber hinaus ist IT-Forensik unverzichtbar bei der Untersuchung von Fällen, die digitale Medien betreffen, wie Urheberrechtsverletzungen oder illegale Online-Aktivitäten, und trägt somit wesentlich zur Wahrung der Rechtsstaatlichkeit in der digitalen Welt bei.

Was sind digitale Beweismittel?

Zu den Beweismitteln gehören Datenträger in verschiedenen Formaten wie Magnetbänder, Fest- und Wechselplatten, Speicherkarten aller Art, E-Book-Reader, Spielekonsolen oder Chipkarten. Auch veraltete elektronische Beweismittel wie PDAs oder Magnetstreifenkarten müssen untersucht und aufbereitet werden. Sogar physikalisch beschädigte Datenträger können unter Umständen noch analysiert werden. Die Kriminaltechnikabteilung erstellt eine Kopie des Speichers für weitere Untersuchungen durch die operative Einsatz-und Ermittlungsunterstützung. Die Bedeutung von Cloudspeichern im Internet nimmt ständig zu und stellt uns vor besondere Herausforderungen bei der Sicherung.

Wo kommt IT-Forensik zum Einsatz?

IT-Forensik hat sich als äußerst effektiv in einer Vielzahl von Szenarien erwiesen, insbesondere in der Aufklärung von Cyberkriminalität und bei internen Unternehmensuntersuchungen. In Fällen von Datenlecks oder Cyberangriffen, wie Phishing oder Ransomware, ermöglicht sie es Ermittlern, die Quelle des Angriffs zu identifizieren, die Methoden der Angreifer zu verstehen und die betroffenen Daten zu sichern. In Unternehmen wird IT-Forensik häufig eingesetzt, um interne Bedrohungen, wie unerlaubte Datenweitergabe durch Mitarbeiter, zu untersuchen. Sie spielt auch eine entscheidende Rolle bei der Aufdeckung von Betrug und der Sammlung von Beweisen für rechtliche Auseinandersetzungen, indem sie digitale Aktivitäten rekonstruiert und unanfechtbare Beweise liefert. Darüber hinaus ist IT-Forensik unverzichtbar bei der Untersuchung von Fällen, die digitale Medien betreffen, wie Urheberrechtsverletzungen oder illegale Online-Aktivitäten, und trägt somit wesentlich zur Wahrung der Rechtsstaatlichkeit in der digitalen Welt bei.

Unsere Leistungen im Bereich der IT-Forensik

IT-Forensik zur Beweissicherung

Haben Sie den Verdacht, abgehört zu werden, oder benötigen ein IT-forensisches Gutachten für einen Gerichtsprozess? Möchten Sie ein iPhone, Android-Gerät oder einen Windows-PC auf kriminelle Aktivitäten untersuchen lassen? Unser gut ausgestattetes Forensiklabor und erfahrene Berater bieten Ihnen schnelle Hilfe. Mit Zugriff auf unseren Forschungsbereich CORE (Cyber Operations & Research) liefern wir branchenübergreifende Analysen und Spezialtechnologien für jeden Fall.

Datenanalyse

Unter Datenanalyse wird die systematische Untersuchung und Analyse gesicherter Daten, um Vorfälle wie Datendiebstahl, Sabotage oder Hacker-Angriffe aufzuklären.

Darknet-Quick-Scan

Mit dem Ziel, Bedrohungen und Angriffsflächen zu identifizieren, z.B. durch gestohlene Nutzerkonten, bieten wir einen Darknet-Scan in zwei Varianten an. Einmal in der kleineren Variante (Darknet-Quick-Scan): Potenziell sensitive Informationen, die im Darknet zugänglich sind, werden mittels speziellen OSINT-Tools & Technologien wie z. B. Web Crawling, Machine Learning und künstliche Intelligenz ermittelt. Wir suchen auch im Dark-, Deep- und Clearnet sowie in Suchmaschinen und Foren, mit speziellen IoT-Suchmaschinen und Passwort-Leak-Datenbanken. Zusätzlich wird in den fünf relevantesten Foren und Marktplätzen im Darknet recherchiert und die Ergebnisse werden ausgewertet.

Durch den Einsatz modernster OSINT-Tools und Technologien wie z. B. Web Crawling, Machine Learning und künstlicher Intelligenz, die speziell für die Überwachung des Dark-, Deep- und Clearnets entwickelt wurden, sind wir in der Lage, in Echtzeit Marktplätze, Foren, Paste Sites, Messaging-Plattformen und Chats zwischen Cyberkriminellen einmalig oder kontinuierlich zu durchsuchen. Unsere Analysten bewerten die Ergebnisse, um potenzielle Bedrohungen zu identifizieren und zu klassifizieren.

Der Darknet-Quick-Scan eignet sich v.a. für Verbraucher, Führungskräfte oder im Bereich VIP-Personenschutz.

Darknet-Extensive-Scan

Für Unternehmen suchen wir zudem nach potenziell sensitive Informationen wie Unternehmens- und Markennamen, Bankverbindungen, IP-Adressen, Domains, Benutzer- und Zugangsdaten, die im Darknet zugänglich sind. Dazu verwenden wir spezielle OSINT-Tools und Technologien wie Web Crawling, Machine Learning und künstliche Intelligenz. Unser Research erstreckt sich über das Dark-, Deep- und Clearnet, wobei wir Suchmaschinen und Foren, Chats und Messaging-Plattformen sowie Paste Sites nutzen. Darüber hinaus setzen wir spezielle IoT-Suchmaschinen und Passwort-Leak-Datenbanken ein.

Unsere umfassende Recherche umfasst 32.000 internationale Foren, Marktplätze, Messaging-Plattformen, Paste Sites und Chats im Clear-, Deep- und Darknet. Die gesammelten Ergebnisse werten wir sorgfältig aus, bewerten die Risiken und ermitteln Kompromittierungsindikatoren (Indicators of Compromise, IoC). Durch diesen detaillierten und umfassenden Ansatz können wir effektiv auf potenzielle Bedrohungen reagieren und die Sicherheit Ihrer Organisation verbessern.

Darknet-Monitoring

Unser Service „Darknet-Monitoring“ zielt darauf ab, Bedrohungen und potenzielle Angriffsflächen zu identifizieren sowie Daten-Leaks frühzeitig zu erkennen. Wir schützen Ihre Marke und weitere wertvolle Assets, indem wir Ihre Supply-Chain kontinuierlich überwachen und wichtige oder exponierte Personen gezielt schützen. Zudem detektieren wir kontinuierlich gestohlene Benutzer- und Zugangsdaten sowie Hinweise auf kompromittierte Infrastruktur oder Systeme, um die Sicherheit und Integrität Ihrer Organisation zu gewährleisten.

Ihr Ansprechpartner

Timo Züfle, Blockchain-Forensiker

Jetzt Kontakt aufnehmen
Leistungen

Unsere Beratungsfelder

Als „Cyberrechtsanwälte“ arbeiten wir in einem hochspezialisierten Team aus Rechtsanwälten und IT-Partnern in Kooperation zusammen. Wir bieten Ihnen daher anwaltliche Beratung, hand-in-hand mit den Lösungen unserer Hacker, Forensiker oder Ermittler. Unser Anwaltsteam aus Deutschland, Österreich und aus der Schweiz freut sich darauf, Sie u.a. in diesen Rechtsbereichen zu beraten: 

Mehr erfahren
Close up of laptop with abstract glowing money circuit and binary code on blurry background. Bitcoin, cryptocurrency and technology concept. Multiexposure

Krypto­forensik

Mehr erfahren

Penetrations­tests

Mehr erfahren