> IT-Forensik | IT-Security | IT-Forensik | Pentesting

IT Forensik

Ihr Unternehmen wurde Opfer eines Angriffs? Ihrem Unternehmen wurden Daten exfiltriert, gelöscht oder verändert?

Wir untersuchen Ihre IT-Systeme nach den Spuren, die der Angreifer im IT-System hinterlassen hat und präparieren diese Spuren, um Ihnen die Möglichkeit zu eröffnen, den Angriff rechtssicher zu verfolgen. Wir erstellen auf Basis der in Ihrem IT-System erlangten Beweise gerichtsverwertbare Gutachten.

Wussten Sie, dass Sie nur 31% der Spuren in Ihrem IT-System mit Bordmitteln finden und beweisen können? Für die restlichen 69% der Spuren benötigen wir spezielle forensische Werkzeuge.

Wir bereiten die Spuren auf und legen in einer lückenlosen Beweiskette die Informationen dar, wie

  • der Angriff ausgeführt wurde
  • der Angreifer sich durch das gesamte IT-System bewegt hat
  • welche Hürden der Angreifer überwunden hat
  • welche Dateien exfiltriert wurden
  • welche Dateien verändert wurden

Wussten Sie schon? Forensiche Beweissicherung ist nicht nur für Angriffe von Hackern sinnvoll. Sie können mit forensischen Mitteln wunderbar Aktivitäten beweisen, welche im Rahmen von Delikten im Umfeld der Wirtschaftskriminalität von Mitarbeitern begangen wurden. Hierzu zählen  z.B. betrügerische Handlungen (Unterschlagung, Betrug, etc.)

Forensische Untersuchgung von Computerstraftaten

Wir untersuchen Sicherheitsvorfälle und sichern die Angriffsspuren innerhalb der IT-System. Die Beweise bereiten wir gerichtsfest auf, sodass Sie direkte Maßnahmen ergreifen können. Auf Ihren Wunsch hin begleiten wir Sie bei dem Weg zu den Ermittlungsbehörden und arbeiten mit Ihren Ermittlern zusammen.

Gerichtsverwertbare Gutachten

Wir ermitteln zur Verwendung in Gerichtsverfahren die Spuren eines Angriffs und sichern Informationen zu:

  • Was ist
  • Wo und
  • Wie geschehen und
  • Wer hat Wann, Was, Warum gemacht.

Wir ermitteln in drei Phasen ein:

  • Secure evidence
  • Analyze the evidence
  • Present (Präsentieren).

Wir erstellen leicht verständliche, lückenlose Gutachten zur Aufklärung des Sachverhaltes.
Unsere Gutachten haben hohe Aussagekräftig vor Gericht.
Unsere Gutachten rekonstruieren digitale Spuren von Angriffen.
Unsere Gutachten werden von anerkannten Spezialisten erstellt.
Objektiv, unbefangen, wertneutral

Incident Response

Unabhängig davon, ob Daten gelöscht, manipuliert oder gestohlen wurden oder der Betriebsfluss gestört oder unterbrochen ist, stellt der Angriff auf Ihr Unternehmen eine ernstzunehmende Bedrohung dar.
Um nach einem Angriff wieder in den geregelten Betrieb zurückzufinden ist es notwendig, methodisch und geregelt vorzugehen.
Wir begleiten Sie und helfen Ihnen, alle notwendigen Arbeiten methodisch durchzuführen. Ziel ist, das System wiederherzustellen, Sicherheitslücken zu schließen und nachhaltig zukünftigen Schwachstellen vorzubeugen.
Wir untersuchen alle verfügbaren Datenquellen wie z.B. Logfiles, Browserverläufe, Registrys, Arbeitsspeicher und Netzwerkverkehr.
Wir führen die Analyse als Live- oder Post-Mortem-Analyse vor Ort bei Ihnen im Haus durch.
Unsere Tools sind in der Lage, alle Daten zu lesen – das Betriebssystem kann nur ca. 30% der Daten lesen. Unsere Werkzeuge sind in der Lage, die restlichen 70% auszuwerten.
Unsere Gutachten werden durch Juristen unterstützt

Forensic Readiness

Durch ein Forensic Readiness Assessment erlangen Ihre Mitarbeiter ein grundlegendes Verständnis der sachgemäßen Herangehensweise für eine erfolgreiche, beweissichere Aufklärung.
Weiterhin werden beim Forensic Readiness Assessment Maßnahmen, Handlungsempfehlungen und notwendige Konfigurationseinstellungen für Ihre IT-Sicherheitsarchitektur erarbeitet.
Wir nutzen dabei Normen wie z.B. Mitre ATT&CK und viele weitere Maßnahmen, um sicherzustellen, dass die notwendigen Informationen vorhanden sind, um aussagefähige Beweise zu nutzen.