Startseite/IT-Forensik/Leistungen/Sicherstellung & Beweissicherung

Sicherstellung & Beweissicherung

Professionelle Beweissicherung für Strafverfolgungsbehörden und Unternehmen

Nur Beweismittel, die auch gefunden, als solche erkannt und sachgemäß behandelt werden, sind für die Aufklärung von IT-Sicherheitsvorfällen und IT-Straftaten von Nutzen. Deshalb bietet FAST-DETECT für Strafverfolgungsbehörden und Unternehmen professionelle Unterstützung bei Sicherstellungen und Beweissicherungen – vom Identifizieren aller Beweise bis hin zur forensischen Datensicherung.

FÜR UNTERNEHMEN:

FORENSISCHE BEWEISSICHERUNG

Für interne Untersuchungen in Unternehmen übernehmen wir vor Ort die komplette Sicherung von IT-Beweisen – das heißt, wir identifizieren die relevanten Datenquellen, treffen die Auswahl der zu sichernden Daten und übernehmen die Durchführung der forensischen Datensicherung sowie die Bereitstellung der Daten für die IT-forensische Analyse.

FÜR STRAFVERFOLGUNGSBEHÖRDEN:

UNTERSTÜTZUNG BEI SICHERSTELLUNGEN

Für Strafverfolgungsbehörden bieten wir dieselben Leistungen im Rahmen einer Unterstützung bei Sicherstellungen. Wir begleiten die Ermittler auf Durchsuchungen bei Beschuldigten oder Zeugen und gewährleisten, dass alle IT-Beweismittel zuverlässig entdeckt und gesichert werden (Sicherstellung oder Beschlagnahme von Datenträgern, forensische Sicherung von Daten).

Unsere Leistungen im Detail

1. Identifizierung der relevanten Datenquellen

  • Komplette Erfassung der IT-Infrastruktur – ggf. auch in Zusammenarbeit mit IT-Dienstleistern und IT-Administratoren vor Ort
  • Identifizierung relevanter Zielpersonen/Custodians
  • Identifizierung aller relevanten Datenquellen und –bestände für die forensische Datensicherung

2. Auswahl der zu sichernden Daten

  • Eingrenzung relevanter Zeiträume
  • Priorisierung und Fokussierung der Datensicherungen

  • Schnelles Ausschließen nicht relevanter Datenquellen (beispielsweise durch fallspezifische Einschätzung und Schnellsichtung)

  • Vorschläge für optimale Sicherungsstrategien

3. IT-forensische Datensicherung

  • Durchführung von Datensicherung unter Einhaltung forensischer Standards (z.B. Einsatz von Schreibschutzgeräten/Writeblockern, forensischen Datenformaten und kryptografischen Prüfsummen)
  • Auswahl geeigneter Sicherungsmethoden abhängig von den Rahmenbedingungen vor Ort

  • Post-Mortem-Sicherung von Datenträgern

  • Live-Sicherung von laufenden Systemen (z.B. gerade geöffnete, verschlüsselte Container und Daten auf Servern)

  • Sicherung von Daten, die über das Internet abrufbar sind (Cloud-Daten, E-Mail-Accounts, Online-Storage, Webserver)

  • Logische Kopien und IT-forensische, bitgenaue Kopien (Images) der relevanten Daten

it-sachverstaendiger fabian unuka

Ihr Ansprechpartner

Diplom-Informatiker (Univ.)
Sachverständiger für IT-Forensik, IT-Leiter

FAQ

Beweissicherung und Sicherstellung – die häufigsten Fragen und Antworten

Was ist der Unterschied zwischen Beweissicherung und Unterstützung bei Sicherstellungen?

Hinter beiden Begriffen verbergen sich grundsätzlich dieselben Leistungen von FAST-DETECT (Identifizierung relevanter Datenquellen, Beratung bei der Auswahl der zu sichernden Dateien, forensische Datensicherung). Um „Beweissicherung“ handelt es sich, wenn wir für Unternehmen (z.B. in internen Untersuchungen) tätig werden und völlig eigenständig digitale Beweise sichern. Der Begriff „Unterstützung bei Sicherstellungen“ wird dagegen beispielsweise im strafrechtlichen Kontext verwendet. Wenn wir für Strafverfolgungsbehörden arbeiten, werden wir unterstützend tätig, begleiten die Ermittler bei Sicherstellungen vor Ort und unterstützen sie – mit unserem Know-how und unseren Leistungen im Bereich IT-forensischer Beweissicherungen.

Aus welchen Datenquellen und –beständen kann FAST-DETECT im Rahmen der forensischen Datensicherung Daten extrahieren?

Grundsätzlich können wir aus allen digitalen Datenquellen Daten sichern. Nachfolgend einige Beispiele:

  • Mobile Endgeräte wie Smartphones, Tablets, Mobiltelefone, SIM-Karten
  • Mailserver (z.B. Exchange, Lotus Notes, Webmail Systeme etc.)
  • Datenbanken (z.B. MSSQL, Oracle, MySQL etc.)
  • Serversysteme (z.B. Dateiserver, Anwendungsserver, Terminalserver etc.)
  • Clientsysteme (z.B. Laptops oder Desktops)
  • Alle Arten von Datenträger (z.B. Festplatten oder SSDs, mobile Datenträger wie USB-Sticks, DVDs, CDs etc.)
  • Hauptspeicherinhalte
  • Backupsysteme (z.B. Bänder, Backupserver etc.)
  • Cloud-Speicherdienste (z.B. Dropbox, OneDrive, iCloud Drive etc.)
  • IP-Netzwerke (Mitschneiden von Datenverkehr in Datennetzen)
  • Spezielle IT-Systeme (z.B. Multifunktionsgeräte, Überwachungskameras, Zutrittssysteme, Fernwartungssysteme)