IT-forensische Analyse

Führendes Know-how für die IT-forensische Datenanalyse

FAST-DETECT verfügt über führendes Experten-Know-how und langjährige Erfahrung bei der IT-forensischen Auswertung von Daten für Behörden und Unternehmen. Ob Live Response- oder Post Mortem IT-Forensik – mit modernster technischer Ausstattung und Spezial-Software werten wir alle Arten von digitalen Speichern und IT-Systemen aus und fassen die Ergebnisse in gerichtsverwertbaren IT-Gutachten zusammen.

Zuverlässige IT-Forensik Analyse auf höchstem Niveau

Modernste technische Ausstattung für die IT-Forensik-Analyse

Alle Mitarbeiter haben Zugriff auf eine hochmoderne technische Ausstattung, die kontinuierlich den steigenden Anforderungen angepasst wird. Dazu gehören auch Schreibschutzsysteme für Datenträger oder Spezialsoftware und Spezialhardware für die Auswertung von Mobiltelefonen und Navigationsgeräten.

Konstant hohes Qualitätsniveau

Strenge interne Richtlinien sowie definierte und einheitliche Softwarestände stellen stets höchste Qualität bei der Auswertung sicher. Alle relevanten Auswertungsprozesse werden systemgestützt protokolliert und folgen den Vorgaben der ISO Normen 27001 und 9001.

tüv iso 27001 zertifikattüv iso 9001 zertifikat

it-sachverstaendiger fabian unuka

Ihr Ansprechpartner für forensische Analysen

Diplom-Informatiker (Univ.)
Sachverständiger für IT-Forensik, IT-Leiter

FAQ

IT-forensische Analyse bei FAST-DETECT – die wichtigsten Fragen und Antworten

Welche Hardware und welche Speichermedien können ausgewertet werden?

Grundsätzlich können wir alle Arten digitaler Hardware- und Speichermedien auswerten. Nachfolgend einige Beispiele:

  • Alle gängigen Hardwareplattformen (z.B. Windows, Mac, Linux, Sun, Solaris)
  • Mobile und stationäre Rechner bzw. Server
  • Verbaute und externe Festplatten
  • Komplexe RAID-Verbundsysteme
  • Speicherkarten und USB-Sticks
  • Optische Speichermedien (CD / DVD)
  • Magnetbänder mit Datensicherungen
  • Netzwerkkomponenten (Router, Firewall, W-LAN etc.)
  • Mobiltelefone, Smartphones, Tablets und Navigationsgeräte
  • Digitale Fotoapparate, Videokameras und Überwachungssysteme
  • Telefonanlagen und andere Automaten mit integriertem Speicher

Welche Softwaresysteme kann FAST-DETECT IT-forensisch auswerten?

Unsere Spezialisten werten nahezu alle Arten von Softwaresystemen aus. Dazu gehören unter anderem folgende:

  • Alle gängigen Betriebs- und Dateisysteme
  • Netzwerk- und Internetanwendungen sowie Internetprotokolle
  • Standardsoftware (MS Office, Exchange, Lotus Notes, SAP, Navision)
  • Virtualisierungslösungen (VMWare ESXi, Citrix XenServer, Microsoft Hyper-V)
  • Kassen-, Kontoführungs-, Abrechnungs- und Verwaltungssysteme
  • Datenbanken (MSSQL, MySQL, Oracle)
  • Programme zur Internetkommunikation (E-Mail, FTP, Tauschbörsen, Newsgroups, Browser, Messenger, Chat)

Welche Inhalte und Nutzungsspuren werten die Computer-Forensik-Experten aus?

Unsere Spezialisten können bei der IT-forensischen Datenanalyse nahezu alle Arten von Inhalten und Nutzungsspuren auswerten.

  • Digital gespeicherte Dokumente (z.B. Word, Excel, PDFs)
  • Digital gespeicherte Bild-, Video- und Audiodateien
  • Digital gespeicherte Kommunikationsdaten (E-Mail, Chat, P2P, Browserverlauf, SMS)
  • Datenbanken z.B. von ERP-Systemen oder Kassen- und Arztabrechnungsanwendungen
  • Zuordnungen vorhandener Dateien und Spuren zu einzelnen Nutzern
  • Rechnernutzungsspuren wie Datenverbindungsprotokolle, Internetverlaufsdaten, Login- und Zugriffszeiten, Zeitstempel letzter Änderungen
  • Serverlog-Dateien (Proxylogs, Messageboards, Webseiten-Zugriffs-Logdateien etc.)
  • Gelöschte Speicherbereiche

Welche Software-Lösungen kommen bei FAST-DETECT zum Einsatz?

Wir verwenden moderne IT-Forensik-Lösungen, die auch von den internationalen Ermittlungsbehörden eingesetzt werden. Wo die auf dem Markt verfügbaren Programme nicht ausreichen, entwickeln wir selbst maßgeschneiderte Software.

  • Gerichtlich anerkannte Auswertungssoftware – z.B. die weltweit eingesetzte Software „Encase“ von Guidance Software
  • Spezielle Tools zur Auswertung von Nutzungsspuren bestimmter Programme wie E-Mail- und Tauschbörsen- oder Chat-Anwendungen
  • Leistungsfähige Software zur Wiederherstellung von gelöschten und fragmentierten Daten
  • Effiziente Cluster-Lösungen für gezielte Kryptografie-Angriffe