Forensische Analysen

Ermittlung und Prävention

Trotz aller Vorkehrungen lassen sich erfolgreiche Angriffe auf IT-Systeme nie vollständig vermeiden. Um im Schadensfall die Informationen gerichtsverwertbar zu sichern und zu analysieren wurde das Feld der IT-Forensik geschaffen.

Die IT-Forensik beschäftigt sich zunächst damit, nachweislich unverfälschte Sicherungen von Daten anzufertigen. Im nächsten Schritt werden dann Tathergänge rekonstruiert, Dokumente extrahiert und Informationen korreliert. Diese Leistungen bieten wir Ihnen im Rahmen des Security Incident Respone an.

Forensische Analysen bei Security Incidents

Im Rahmen eines von uns betreuten Security Incidents bieten wir Ihnen die gerichtsverwertbare Sicherung und Analyse von Datenträgern, das Ermitteln eines Tathergangs, die Analyse des Angriffs sowie die Ermittlung der betroffenen Strukturen.

Doch neben all unserer Erfahrung und Fähigkeiten gilt: die Forensik unterliegt strikten Regeln und Grenzen.

Eine Aufklärung des Vorfalls können wir zwar mit einer gewissen Wahrscheinlichkeit abschätzen, aber niemals garantieren. Ebenso unterstützen wir keine Projekte mit ungeklärten Legalitäts- oder Eigentumsfragen.

Auf den Verlauf und das Ergebnis eines eventuell anhängigen Gerichtsverfahrens haben unsere Ermittlungen nicht zwangsläufig Einfluss. Hier entscheidet letztendlich die Gerichtsbarkeit über die Zulassung und Bewertung der ermittelten Indizien.

Forensische Analysen sind aber nicht nur im Schadensfall hilfreich.

Haben Sie beispielsweise spezielle Anforderungen an Ihre IT im Hinblick auf den Schutz von Informationen, können diese Schutzmaßnahmen präventiv mit forensischen Werkzeugen in unserem eigenen Labor oder bei Ihnen vor Ort auf Ihre Wirksamkeit hin untersucht werden.

Forensische Analysen für spezielle Komponenten und Strukturen

Wir haben uns auf die Härtefälle der Forensik spezialisiert. Wenn die üblichen Werkzeuge von Ermittlern und Beratern an Ihre Grenzen stossen, beginnt unsere Arbeit.

Sie haben einen Drucker welcher streng vertrauliche Dokumente verarbeitet?

Welcher neben einer Hardware Verschlüsselung über spezielle Firmware verfügt und theoretisch nicht einmal in der Lage sein sollte, Dokumente zu speichern?

Wir finden heraus ob das Konzept ambitionierten Angreifern stand hält.

Sie verfügen über gängige oder spezielle Linux Server, welche eventuell kompromittiert wurden?

Auch hierbei helfen wir Ihnen - jenseits der Grenzen von Tools - Licht ins Dunkel zu bringen.

Jetzt Konzept anfragen !

Sprechen Sie uns einfach an und wir definieren mit Ihnen Art und Umfang der forensischen Analyse.

Jetzt Kontakt aufnehmen