IT-Forensik
Beweissicherung im IT-Umfeld für die Aufklärung von Straftaten
„Deutschlandweit einzigartig – gerichtsverwertbare Gutachten vom öffentlich bestellten und vereidigten Sachverständigen für Datenrecherche und Auswertung in der IT-Forensik!“
Seit 2006 unterstützen unsere externen Sachverständigen für IT-Forensik Staatsanwaltschaften, Gerichte, Fachrechtsanwälte, die Kriminalpolizei und Unternehmen bei der Aufklärung von Straftaten und Sachverhalten ohne kriminellen Hintergrund. Schwerpunkt unserer Beweissicherung ist die Auswertung digitaler Daten, Hardware- und Speichermedien. Unsere Gutachten sind neutral, ausführlich, verständlich und vor Gericht verwertbar. Sie unterstützen die Beweisführung bei Straftaten und Wirtschaftsdelikten im Unternehmensumfeld. Mit gezielten Schulungen helfen wir zudem den Behörden im Bereich der IT-Forensik.
Ihre Vorteile
Warum Sie von unsern Leistungen profitieren
- flexible Unterstützung von zertifizierten Sachverständigen
- umfassende kriminalistische Expertise
- 33 Jahre Ermittlungstätigkeit bei Polizei und Kripo
- neutrale und schnelle Aufklärungsergebnisse
Unsere Leistungen
IT-Forensik-Gutachten
Mit unseren IT-Forensik-Gutachten setzen wir deutschlandweit Standards: Jedes Gutachten wird voll umfänglich, mit einer logischen Struktur, für Laien verständlich und nachvollziehbar verfasst und von einem unbeteiligten Dritten überprüft. Der Sachverständige vertritt im Bedarfsfall sein Gutachten vor Gericht. Unsere Gutachten
- werden von erfahrenen Sachverständigen für IT-Forensik erstellt
- sind neutral und unabhängig
- vor Gericht verwertbar
- dienen der Beweissicherung und Wahrheitsfindung
IT-Forensik-Auswertung/Post-Mortem-Analyse
Mithilfe zeitgemäßer Hardware, hochkomplexer Analyse-Software sowie selbst erstellter Skripte und Programme können unsere erfahrenen Teams und Sachverständigen nahezu alle Arten von Inhalten und Nutzungsspuren auswerten. Um zu gewährleisten, dass der Originalzustand des zu untersuchenden Geräts nichtverändert wird, verwenden wir für die Analyse Kopien. Die Auswertung erfolgt nach forensischen und kriminalistischen Grundsätzen.
IT-Forensik-Schulungen
Unsere Schulungen bieten Mitarbeitenden in den Ermittlungsbehörden die Möglichkeit, ihr Wissen praxisnah zu vertiefen. Jugendliche wollen wir gezielt für den Umgang mit den Sozialen Medien sensibilisieren. In den fachspezifischen Schulungen sprechen wir Themen an, die sich aus den Untersuchungsaufträgen ergeben. Wir vermitteln den Teilnehmenden den aktuellen Stand unserer Möglichkeiten und sprechen Erkenntnisse an, die sich aus den Analysen ergeben. Zu Themen aus dem Bereich der Strafverfolgung laden wir bei Bedarf Experten ein, die die aktuelle Rechtslage erläutern. Sich daraus ergebende Fragen werden anschließend diskutiert. Die Schulungen führen wir in unseren Büroräumen, ausgesuchten Tagungsräumen oder inhouse in den Räumen unserer Auftraggeber durch.
Forensische Datenrettung
Professionelle Datenretter unterstützen unser Team, wenn wir mit unseren Mitteln nicht auf Daten zugreifen können. Unsere Kooperationspartner für die professionelle Datenrettung, verfügen über den notwendigen Reinraum und die erforderliche Hard- und Software, um
- defekte Datenträger unter Umständen wieder lesbar zu machen
- Daten von diesem Datenträger zu kopieren
Unsere Auftraggeber
Gerichte & Staatsanwaltschaften
Gerichte und Staatsanwaltschaften unterstützen wir bei der Klärung von Fragen im Ermittlungsverfahren und bei der Anklageerhebung bei Straftaten aus den Bereichen
- Betrug
- Untreue
- Tötungsdelikte
- Besitz und Verbreiten pornografischer Schriften, insbesondere Kinderpornografie
- Missbrauch von Kindern und Schutzbefohlenen
- Insgesamt Straftaten aus dem Bereich der Verletzung höchstpersönlicher Rechte
- Verstöße gegen das Betäubungsmittelgesetz
- Gewaltverherrlichung, Radikalismus, Rassismus
Ermittlungsbehörden
Ermittlungsbehörden unterstützen wir bei
- Durchsuchungsmaßnahmen
- Sicherstellungsmaßnahmen
- Beschlagnahmemaßnahmen
Unternehmen & Privatpersonen
Unternehmen und Privatpersonen unterstützen wir bei dem Verdacht auf
- Datendiebstahl
- Datenmissbrauch
- unerlaubter Datenänderung
- einem Verstoß gegen die Compliance-Vorschriften
- unberechtigter Nutzung der IT-Infrastruktur
• mit E-Mails, Messenger, Surfen
• privater Korrespondenz - unberechtigter Nutzung durch Diebstahl von Rechnerzeit
- Vorfällen, die die Sicherheit der IT-Infrastruktur betreffen
Unser ehrenamtliches Engagement im Bereich IT-Forensik
Mit Besuchen an Schulen und Vorträgen an der VHS zeigen wir Internet-Nutzern in allen Altersklassen, wie die das Online Marketing und die Sozialen Netzwerke „ticken“. Sachlich und anhand von Beispielen helfen wir heranwachsenden, aber auch erwachsenen Mediennutzern, ihr das Wissen über die Gefahren und Risiken von sozialen Medien zu verbessern und sich und andere im Netz zu schützen.
FAQ
Bei allen Straftaten und Sachverhalten, in denen digitale Daten zur Beweissicherung ausgewertet werden müssen, wie
- Bezug, Besitz Weitergabe und Verbreitung kinder- und jugendpornografischer Schriften
- Verbreitung pornografischer oder rechtsextremer Schriften
- Verbreitung von Viren oder anderen schädlichen Computer-Programmen
- IT-Sabotage, IT-Spionage, Hackerangriffe
- Computer- und Kreditkartenbetrug
- Wirtschaftskriminalität
- Urheberrechtsverletzung
- Veränderung, Löschung oder Diebstahl von Geschäftsdaten
- Verabredungen zu gemeinschaftlichen kriminellen Handlungen
- Erpressung, Bedrohung und Verleumdung
Grundsätzlich lassen sich alle digitalen Hardware- und Speichermedien auswerten. Dazu gehören
- alle gängigen Hardwareplattformen (z.B. Windows, Mac, Linux etc.)
- mobile und stationäre Rechner und Server
- verbaute und externe Festplatten
- komplexe RAID-Verbundsysteme
- Speicherkarten und USB-Sticks
- optische Speichermedien (CD/DVD)
- Magnetbänder
- Netzwerkkomponenten (Router, Firewall, W-LAN etc.)
- Mobiltelefone, Smartphones, Tablets, Navigationsgeräte
- digitale Fotoapparate, Videokameras und Überwachungssysteme
- Telefonanlagen und Automaten mit integriertem Speicher
Bei der ComFor-IT® oHG können wir nahezu alle Arten von Inhalten und Nutzungsspuren auf Datenverarbeitungsprogrammen und Datenbanken auswerten
- digital gespeicherte Dokumente (z.B. Word-, Excel-, PDF-Dateien)
- digital gespeicherte Bild-, Video- und Audiodateien
- digital gespeicherte Kommunikationsdateien (E-Mail, Chat, P2P, Browserverlauf, SMS)
- Datenbanken z.B. von ERP-Systemen, Kassen- oder Artabrechnungsanwendungen
- Zuordnungen vorhandener Dateien und Spuren zu einzelnen Nutzern
- Rechnernutzungsspuren wie Dateiverbindungsprotokolle, Internetverlaufsdaten, Login- und Zugriffszeilen, Zeitstempel letzter Änderungen
- Serverlog-Dateien (Proxylogs, Messageboards, Webseiten-Zugriffs-Logdateien etc.)
- gelöschte Speicherbereiche