Hintergrundgrafik intersoft consulting services AG
Skip to content

IT‑Forensik

Bei rechtswidrigem Verhalten identifizieren, lokalisieren und analysieren wir digitale Spuren als gerichtsverwertbare Beweise.

Ihre Vorteile

Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

  • Gerichtsverwertbare Gutachten

    Wir erstellen für Sie objektive und nachprüfbare gerichtsfeste Gutachten, in dem das Ergebnis der Analyse dokumentiert ist. Dabei halten wir alle rechtlichen Vorgaben ein.

  • Hochqualifiziertes Team

    Unser erfahrenes Expertenteam ist speziell für den Bereich IT‑Forensik ausgebildet, darunter zertifizierte & studierte IT‑Forensiker, Juristen sowie eine Kriminalkommissarin.

  • Sofortige Unterstützung

    Wir garantieren eine schnelle Bearbeitung Ihrer IT‑Forensik-Anfrage. Bei Bedarf sind wir schnellstmöglich bei Ihnen vor Ort, um den Vorfall aufzuklären.

Erfolgreich auf digitaler Spurensuche mit IT‑Forensik

IT-Forensik Praxisfälle

Bei diesen Themen können wir behilflich sein:

Datendiebstahl oder Datenweitergabe

Einer Ihrer Mitarbeiter ist zu einem Konkurrenzunternehmen gewechselt. Nach einiger Zeit werden Sie von Ihren Bestandskunden darauf aufmerksam gemacht, dass er durch eine Kaltakquise identische Angebote eines Mitbewerbers erhalten hat. Schnell erhärtet sich der Verdacht, dass Ihr ehemaliger Mitarbeiter unternehmensinterne Daten, wie z. B. Kunden- oder Preislisten entwendet hat, um diese für seine Tätigkeit beim neuen Arbeitgeber zu verwenden. Sie möchten nun nachweisen, dass der ehemalige Mitarbeiter einen Datendiebstahl begangen hat. Unsere IT‑Forensiker helfen Ihnen bei der Aufklärung Ihres Vorfalls.

Illegale Downloads

In Ihrem Unternehmen ist eine private Internetnutzung gestattet oder zumindest geduldet. Nicht selten kommt es daher vor, dass Mitarbeiter sich an ihrem Arbeitsplatz Musik oder Filme für den Feierabend downloaden. Sollte dies jedoch auf illegale Weise geschehen (z. B. per Filesharing), wird es problematisch. Falls Ihr Unternehmen hierfür keine Schutzmaßnahmen getroffen haben sollte, könnte Ihr Unternehmen oder die Geschäftsführung hierfür haftbar gemacht werden. Unsere Experten analysieren die digitalen Spuren, die eine Interaktion eines Nutzers mit dieser Datei nachweisen können und mithilfe derer der Täter gegebenenfalls identifiziert werden kann.

Hacking

Die Angriffsfläche für Hacker, in ein Unternehmensnetzwerk einzudringen, nimmt durch die Digitalisierung der Geschäftsprozesse kontinuierlich zu. Laut aktuellen Studien liegt die durchschnittliche Verweildauer eines Hackers bei bis zu 99 Tagen, bis er entdeckt wird. Das gibt ihm genug Spielraum firmeninterne Daten auszuspähen. Schnell stellt sich die Frage, durch welche IT‑Sicherheitslücke der Angreifer in das System gelangt ist, welche Systeme betroffen sind und was für Tätigkeiten dieser auf Ihrem System vorgenommen hat. Unsere IT‑Forensiker spüren die IT‑Sicherheitslücke auf und rekonstruieren die Tätigkeiten des Hackers.

Arbeitszeitbetrug

Einer Ihrer Mitarbeiter scheint überlastet zu sein, da seine Arbeit immer häufiger liegen bleibt. Zur Entlastung stellen Sie ihm einen weiteren Kollegen zur Seite. Dieser macht Sie darauf aufmerksam, dass der vermeintlich überlastete Mitarbeiter während der Arbeitszeit privaten Tätigkeiten nachgeht und verstärkt im Internet surft. Bei einer wiederholten Vernachlässigung der arbeitsvertraglichen Pflichten, liegt ein Arbeitszeitbetrug vor. Dies kann unter Umständen eine fristlose Kündigung des vermeintlich überlasteten Mitarbeiters rechtfertigen. Hierfür benötigen Sie allerdings stichhaltige Beweise. Unsere IT‑Forensiker klären den Vorfall auf.

Social Engineering

Die Täter von Social Engineering Attacken professionalisieren sich und nutzen das Einfallstor „Mensch“ gezielt aus. Die gefälschten E-Mails sehen täuschend echt aus. Eine gängige Angriffsmethode ist eine betrügerische E-Mail, bei der ein Mitarbeiter aufgefordert wird, sein scheinbar abgelaufenes Passwort über einen in der E-Mail enthalten Link zu aktualisieren. Fällt ein Mitarbeiter auf diese Methode rein, öffnet er dem Angreifer die Tür ins Unternehmensnetzwerk. Der Schaden ist groß und der Schreck sitzt tief. Unsere Experten helfen Ihnen bei der Aufklärung der Computerstraftat.

Pornografie

Die Verbreitung von Kinder-, Jugend- oder auch Tierpornografie ist kaum zu verhindern. Das pornografische Inhalte am Arbeitsplatz von Mitarbeitern konsumiert und verbreitet werden, ist leider keine Seltenheit. Dies kann schmerzliche Auswirkungen für den Arbeitgeber haben, da diese urheberrechtlich problematisch oder aufgrund ihres Inhalts sogar illegal sind. Darüber hinaus hat solch ein Vorfall strafrechtliche Relevanz. Wir unterstützen Sie bei Verdachtsfällen und sichern sowie analysieren die Beweise, welche zu einem gerichtsfesten Gutachten aufbereitet werden.

Trojaner Verschlüsselung / Ransomware

Die Anzahl an Trojaner Verschlüsselungen nimmt stetig zu. Sie schalten morgens Ihren Computer an, aber erhalten nicht wie gewohnt Ihre normale Oberfläche. Schnell stellt sich heraus, dass Ihre Daten verschlüsselt sind, denn Sie werden aufgefordert, Lösegeld für die Entschlüsselung Ihrer Daten zu zahlen. Sie stellen sich die Frage, wie ein solcher Vorfall passieren konnte und wie der Angreifer in Ihr System gelangt ist? Unsere IT‑Forensiker helfen Ihnen bei der Aufklärung und finden die IT‑Sicherheitslücke, um eine Wiederholung eines solchen Vorfalls zu verhindern.

Smartphone Spionage / Überwachungs-App

Sie bemerken, dass einer Ihrer Mitarbeiter Kenntnis über hochsensible Firmendaten hat, die ausschließlich für ein ausgewähltes Projektteam zugänglich sind. Es stellt sich nun die Frage, wie dieser Mitarbeiter an die Informationen gelangt ist. Es erhärtet sich der Verdacht, dass der Mitarbeiter eine Überwachungs‑App auf dem Smartphone von einem der Projektmitarbeiter installiert hat. Ab da kann der verdächtigte Mitarbeiter ganz unbemerkt seine Kollegen ausspionieren, da die installierte App unsichtbar im Hintergrund läuft. Unsere IT‑Forensiker können solch einen Vorfall aufklären und erstellen Ihnen ein gerichtsfestes Gutachten.

Datenschutzvorfall

Ein Hacker erpresst Sie per E-Mail und fordert die Zahlung eines Lösegeldes, da er sich Zugriff auf Ihre Datenbank verschafft hat, auf der Sie sämtliche Kundendaten speichern. Er droht Ihnen damit, diese Informationen zu veröffentlichen. Laut der Datenschutz-Grundverordnung (DSGVO) würde es sich bei einer Veröffentlichung der Daten um einen Datenschutzvorfall handeln. Dieser Vorfall ist einer von vielen, der als Datenpanne kategorisiert wird. Diese müssen binnen 72 Stunden nach Bekanntwerden den Aufsichtsbehörden und ggf. auch den betroffenen Personen gemeldet werden (gemäß Art. 33, 34 DSGVO).

Schnelle sachkundige Unterstützung im IT‑Sicherheitsnotfall

Die Bedrohungen durch Cyberkriminalität stehen heutzutage an der Tagesordnung, das gilt nicht nur für große, sondern genauso für kleine und mittelständische Unternehmen. Eine beweissichere forensische Analyse ist unabdingbar, um IT‑Sicherheitsvorfällen erfolgreich begegnen zu können. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Wir garantieren Ihnen im IT‑Ernstfall eine schnelle, zuverlässige und diskrete Vorgehensweise, sodass die Beweise vor Gericht verwendbar sind.

Die Voraussetzungen für eine erfolgreiche und effiziente Analyse bei einem IT‑Sicherheitsvorfall sind bei uns erfüllt. Wir verfügen über ein hochmodernes IT‑Forensik-Labor, ausgestattet mit einer Vielzahl an professioneller Hard- und Software. Wir verlassen uns allerdings nicht nur auf die Ergebnisse verschiedener Tools – eine manuelle Verifizierung der Ergebnisse ist für uns unverzichtbar. In einem zutrittsbeschränkten Raum (Asservatenkammer), werden Ihre Beweismittel sicher aufbewahrt und vor Veränderungen oder Vernichtung geschützt. Ein transparenter und vertrauensvoller Umgang mit Ihrem Anliegen ist uns sehr wichtig. Ob bei Ihnen vor Ort oder in unserem IT‑Forensik-Labor, wir sind jederzeit für Sie verfügbar.

So können wir Sie unterstützen

  • Gerichtsfeste Identifizierung, Sicherung und Analyse von Beweisen
  • Aufklärung eines Vorfalls und bestenfalls Überführung der Täter
  • Erstellung eines gerichtsfesten Gutachtens
  • Erkennen, Eindämmen und Rekonstruktion eines Hackerangriffs
  • Entwicklung eines Notfallkonzeptes
  • Analyse von IT-Sicherheitsschwachstellen
  • Beratung zur IT-Sicherheit, um neue Vorfälle zu verhindern
Hintergrundgrafik intersoft consulting services AG
Vertrauen Sie im IT‑Sicherheitsnotfall unseren zertifizierten IT‑Forensikern. Hier unverbindlich anfragen

Unser Ablauf

  • Erstberatung

    Sie stellen ungewöhnliche Aktivitäten in Ihrem Unternehmensnetzwerk fest? Sie haben einen IT‑Sicherheitsvorfall oder einen erhärteten Verdacht, dass jemand unternehmensinterne Daten gestohlen hat? Zögern Sie nicht, uns zu kontaktieren. In einem ersten Telefonat beraten wir Sie kostenlos und zeigen Ihnen die Möglichkeiten auf, Ihren Vorfall aufzuklären. Schnelles Handeln ist unabdingbar, um wirtschaftliche Schäden einzudämmen. Mit unserer Notfall‑Hotline sind wir 24h für Sie erreichbar.

  • Beweissicherung

    Eine gerichtsverwertbare forensische Analyse setzt eine einwandfreie Beweissicherung der betroffenen Systeme voraus. Hierzu muss eine 1:1 Kopie der zu untersuchenden Geräte erstellt und gesichert werden. Dabei sind Herausforderungen, wie große Datenmengen und verschiedene Systeme zu berücksichtigen. Unsere Experten sind mit ihrem Know-how und modernstem technischen Equipment bestens darauf vorbereitet. Ob vor Ort oder in unserem IT‑Forensik-Labor, wir passen uns Ihren individuellen Wünschen an.

  • Beweisermittlung

    Unsere zertifizierten IT‑Forensiker ermitteln Beweise für Computerstraftaten, die zur Wahrheitsfindung eines Vorfalls dienen – gegebenenfalls kann damit auch ein Täter identifiziert werden. Unser Expertenteam identifiziert, lokalisiert und analysiert die hinterlassenen digitalen Spuren der Täter mithilfe von professioneller Tools sowie einer manuellen Verifizierung. Anschließend werden die festgestellten Beweismittel in einer zutrittsbeschränkten Asservatenkammer gesichert und vor Veränderungen geschützt.

  • Gerichtsfeste Gutachten

    Bei einer forensischen Analyse müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit der Beweise gewährleisten zu können. Daher wird jeder einzelne Schritt einer forensischen Analyse von unseren Experten in einem gerichtsfesten Gutachten protokolliert. Eine objektive, nachvollziehbare und nachprüfbare Aufbereitung der Ergebnisse im Gutachten ist für uns selbstverständlich. Hierdurch garantieren wir Ihnen die Verwendbarkeit vor Gericht oder in anderen Verfahren.

Warum ausgerechnet mit uns?

Wir bieten viele Vorteile, von den Sie im Ernstfall profitieren.

Bitte wählen:

Zertifizierungen mit höchsten Qualitätsstandards

Aufgrund der tiefgreifenden Expertise unserer Mitarbeiter sind wir Experten auf dem Gebiet der IT‑Forensik. Das Spezialwissen wurde durch langjährige Berufserfahrung, abgeschlossene Bachelor- sowie Masterstudiengänge in der digitalen Forensik und international anerkannte Zertifizierungen mit höchsten Qualitätsstandards erworben.

Unsere IT‑Forensiker können Mehrfachzertifizierungen nachweisen und verfügen unter anderem dadurch über eine besonders hohe Fachkunde. Sie werden kontinuierlich weitergebildet, um auf dem schnelllebigen Gebiet der IT‑Forensik stets auf dem neusten Stand zu sein.

Technik auf dem neusten Stand

Unser Expertenteam arbeitet ausschließlich mit Techniken, die auf dem neusten Stand sind. Daher ist unser hochmodernes IT‑Forensik-Labor mit einer umfangreichen Anzahl an professioneller Hard- und Software ausgestattet. Dieser Einsatz garantiert eine effiziente Analyse.

Durch einen zutrittsbeschränkten Raum (Asservatenkammer), gewährleisten wir eine sichere Aufbewahrung der Beweise und schützen sie somit vor Veränderungen oder gar Vernichtung. Hierdurch befolgen wir alle relevanten Datenschutz- und Sicherheitsmaßnahmen, um vertrauensvoll mit Ihrem Anliegen umzugehen.

Ausgezeichnete Sicherheit und Qualität

Unsere Abteilung für IT-Forensik ist nach ISO 27001 und ISO 9001 zertifiziert. Kaum ein Sachverständigenbüro für IT-Forensik verfügt über diese Zertifizierungen. Das macht uns zu gefragten Spezialisten.

Diese Zertifizierungen zeigen, dass die intersoft consulting services AG kontinuierlich nach Verbesserung der eigenen Dienstleistungen strebt, um die Zufriedenheit unserer Kunden und Mitarbeiter weiter zu erhöhen. Des Weiteren sorgt unser Informationssicherheitsmanagementsystem (ISMS) dafür, die Vertraulichkeit, Integrität und Verfügbarkeit der uns anvertrauten Informationen zu wahren.

Wir verifizieren noch manuell

Wir setzen einen hohen Qualitätsanspruch voraus. Unsere IT‑Forensik-Experten verlassen sich nicht nur auf automatisierte Tools. Die Ergebnisse einer IT‑forensischen Analyse werden von uns manuell verifiziert. Damit stellen wir sicher, dass wir eine Vielzahl an digitalen Spuren identifizieren, analysieren und diese gerichtsverwertbar aufbereiten.

Eine beweissichere forensische Analyse ist unabdingbar, um IT‑Sicherheitsvorfällen erfolgreich begegnen zu können. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, damit die Gerichtsverwertbarkeit gewährleistet werden kann. Wir garantieren Ihnen eine zuverlässige und diskrete Vorgehensweise, sodass die Beweise vor Gericht verwertbar sind.

Angepasst auf Ihre individuellen Gegebenheiten

Wer aufgrund eines IT‑Sicherheitsnotfalls dringend Hilfe benötigt, findet bei uns die richtigen Ansprechpartner. Unsere IT‑Forensik-Experten sind bundesweit tätig.

Wir passen uns Ihren individuellen Gegebenheiten an. Sie entscheiden, ob eine IT‑forensische Analyse vor Ort oder in unserem IT‑Forensik-Labor stattfinden soll.

Schnelle Reaktion im IT-Sicherheitsnotfall

Eine schnelle Reaktion auf einen Cyber‑Angriff trägt maßgeblich zur Schadensbegrenzung bei. Daher reagieren wir auch außerhalb unserer Geschäftszeiten auf Ihre Anfragen und sind in dringenden Fällen unter unserer Notfallservice-Hotline (0180 – 6221246) rund um die Uhr für Sie erreichbar.

Wir ermöglichen Ihnen eine schnelle Verfügbarkeit unserer zertifizierten IT‑Forensik-Spezialisten. Ob vor Ort oder in unserem IT‑Forensik-Labor, wir stehen Ihnen jederzeit als professionelle Ansprechpartner zur Verfügung und garantieren Ihnen eine optimale Unterstützung.

IT-Forensik Hotline

Häufige Fragen

Wir sagen Ihnen, was die IT-Forensik leisten kann.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert die IT-Forensik, auch als Digitale Forensik oder Computer Forensik bezeichnet, so: „IT-Forensik ist die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems.“ (Leitfaden „IT-Forensik“).

Vorfälle, welche untersucht werden, haben meistens mit dem Verlust von Kunden- oder geheimen Unternehmensdaten zu tun. Diese können durch Hacker-Angriffe, internen Datendiebstahl oder ungewollten Veröffentlichungen ein Unternehmen schädigen.

Das streng methodische Vorgehen ist dabei von hoher Bedeutung, da nur so ein gerichtsfestes Gutachten erstellt werden kann. Streng methodisch heißt dabei, dass durchgehend eine Verifizierung aller Spuren besteht und alle angewandten Methoden in einer wiederholten Anwendung dieselben Ergebnisse liefern. Somit können IT-Forensiker nicht nur die Geräte auswerten und feststellen was passiert ist, sie erarbeiten mit den Betroffenen zudem, wie ein weiterer Vorfall verhindert und die IT-Systeme sicherer gemacht werden können.

Dabei gibt es eine Unterscheidung, wann die IT-forensische Analyse stattfindet. In der Post-mortem-Analyse wird der Vorfall nachträglich aufgeklärt, indem Spuren aus einer Kopie des Datenträgers gewonnen werden. In der Live-Forensik wird die Analyse während der Laufzeit der Datenträger und Computernetze durchgeführt. Somit besteht die Möglichkeit weitere Daten aus dem sogenannten flüchtigen Speicher gewinnen zu können.

Eine IT-forensische Untersuchung verfolgt das Ziel, herauszufinden, wer für einen Vorfall und den daraus entstandenen Schaden verantwortlich ist, um den oder die Täter zur Rechenschaft ziehen zu können. Im Fokus stehen meist Angriffe von außen, jedoch werden dabei häufig lauernde Gefahren aus den eigenen Reihen unterschätzt. Um eine IT-forensische Analyse durchführen zu können, gibt es wichtige Fragestellungen, welche beantwortet werden müssen.

Die Frage „Was ist geschehen?“ beinhaltet dabei den Grund der Untersuchung, ob z. B. Daten verschlüsselt worden sind oder ein Hacker Zugriff auf die Systeme hat und Geschäftsgeheimnisse ausspähen kann. Die zweite Frage „Wo ist es passiert?“ zielt auf die Systeme ab, ob Server und/oder Arbeitsrechner betroffen sind oder waren und wie viele. Die Frage „Wann ist es passiert?“ grenzt den Zeitraum des Angriffs ein. Es wird festgestellt, ob der Angriff schon seit mehreren Monaten läuft oder aktuell ist. Mit der Frage „Wer hat es getan?“ soll geprüft werden, ob der Angriff von außen oder innerhalb des Unternehmens kam, und ob die Vorfälle einer Person oder einem Personenkreis zugeordnet werden können. Mit der Frage „Wie ist es passiert?“ wird der Weg des Täters erarbeitet und welche Schritte nötig waren, um den Vorfall zu erzeugen. Zusätzlich kann die Fragestellung „Was kann gegen eine Wiederholung getan werden?“ relevant sein, wenn es insbesondere um eine Sicherheitsbewertung geht.

Um diese Fragen beantworten zu können, werden Informationen aus Computern, Servern und anderen elektronischen Geräten extrahiert und anschließend ein gerichtsfestes Gutachten erstellt. Darin sind die Ergebnisse aufbereitet und in einen Zusammenhang gesetzt.

Die Dauer einer IT-forensischen Analyse lässt sich schwer vorhersagen. Viele Faktoren spielen dabei eine wichtige Rolle. Um eine Analyse so kurz wie möglich halten zu können, ist es wichtig, den Zeitraum der Tat so genau wie möglich eingrenzen zu können. Wurden z. B. Daten seit drei Wochen abgezogen oder ist nur ein Tag betroffen? Anschließend werden Artefakte nur aus diesem Zeitraum untersucht und nicht aus der gesamten Laufzeit eines Gerätes. Der Aufwand einer Untersuchung wird also individuell mit Ihnen abgestimmt.

Ein weiterer maßgebender Faktor ist die Größe und die Anzahl der Datenträger, welche untersucht werden sollen. Zu Beginn eines jeden Auftrages werden forensische Master- und Arbeitskopien angefertigt. Hierbei werden forensische Kopien der Datenträger erstellt. In diesem Prozess werden die Inhalte 1:1 auf einen neuen Datenträger kopiert. Die Dauer hängt also von der Größe der zu kopierenden Datenträger ab.

Der Untersuchungsumfang, welcher auf Grundlage von Erfahrungswerten geschätzt wird, kann selten an einem Stück abgearbeitet werden. Das liegt vor allem daran, dass die forensischen Tools ebenfalls Zeit benötigen, um die erstellten Kopien nach Informationen zu durchsuchen. Auch das Auslesen der Informationen aus den Datenträgern auf den Auswertungsrechner variiert bei jeder Untersuchung. Die Ergebnisse einer Analyse werden daraufhin von uns per Hand verifiziert. Abschließend zu der IT-forensischen Analyse wird ein gerichtsverwertbares Gutachten erstellt, worin sich die aufbereiteten Informationen befinden und für den entsprechenden Adressatenkreis beschrieben werden. In diesem Bericht werden die vorgenommenen Schritte und Ergebnisse der Analyse detailliert beschrieben.

Die Kosten einer IT-forensischen Analye richten sich nach dem individuellen Aufwand für den Kunden. Dabei ist die Dauer der Analyse ausschlaggebend. Zudem sind mehrere Faktoren entscheidend. Es ist wesentlich, was für eine Art des Datenträgers vorhanden ist. Ob eine Festplatte, eine Kamera oder ein ganzes RAID-Verbund untersucht werden soll. Zusätzlich spielt die Art des Angriffes (interner Datendiebstahl, DDoS-Angriff etc.) und die Anzahl der Täter eine Rolle, da demnach viele Spuren und Informationen gefunden werden müssen. Bei mehreren Tätern müssen meist dementsprechend viele Endgeräte untersucht werden, wobei sich die Zeit der Analyse dadurch deutlich vergrößern kann.

Wir schätzen einen Aufwand, der auf unseren Erfahrungswerten basiert. Bei einem ersten Telefonat mit dem Kunden werden die Rahmenbedingungen geklärt. Um ein Gesamtbild von dem Auftrag zu erlangen, werden von uns viele Fragen gestellt, damit der Aufwand der Analyse vorab eingegrenzt werden kann. Für die Auftragsbearbeitung ist eine transparente Zusammenarbeit mit dem Auftraggeber notwendig. Dieser muss einen Ansprechpartner zur Verfügung stellen, damit alle benötigten Informationen und Systemzugänge für die untersuchenden IT-Forensiker zugänglich sind.

In einem gerichtsfesten Gutachten wird das Ergebnis der Analyse dokumentiert. Dabei wird jeder Schritt des Ermittlungsprozesses und alle Einzelergebnisse angemessen dokumentiert, zu einer Gesamtbetrachtung zusammengefasst und dem entsprechenden Adressatenkreis dargelegt. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Dieses Gutachten kann anschließend vor Gericht als Beweismittel verwendet werden und dient somit der Wahrheitsfindung eines Vorfalls.

Damit ein solches Gutachten gerichtsfest ist, müssen fünf Anforderungen erfüllt sein. Die angewandten Methoden und Schritte müssen in der Fachwelt beschrieben und allgemein akzeptiert sein. Des Weiteren ist die Robustheit und Funktionalität von Methoden gefordert und muss nachgewiesen werden können. Weiterhin müssen die eingesetzten Hilfsmittel und Methoden bei der erneuten Anwendung auf dem gleichen Arbeitsmaterial dieselben Ergebnisse liefern. Diese Replizierbarkeit spielt dann eine Rolle, wenn ein zweites Gutachten angefordert wird, um die Ergebnisse zu verifizieren. Natürlich dürfen sichergestellte Spuren nicht durch eine IT-forensische Untersuchung verändert werden. Dies kann durch die Erstellung und das Abgleichen von Hash-Werten sichergestellt werden. Abschließend müssen durch die verwendeten Methoden logische nachvollziehbare Verbindungen zwischen Ereignissen und Beweisspuren hergestellt werden können.

Ein gerichtsfestes Gutachten wird immer dann benötigt, wenn zwei oder mehrere Parteien sich uneinig sind, oder z. B. Entlassungen abweichend von Verträgen veranlasst werden sollen. Durch gerichtsfeste Gutachten werden die Tatsachen eines Vorfalls festgestellt und begründet. Aufgrund dessen können anschließend Entscheidungen getroffen werden.

Hintergrundgrafik intersoft consulting services AG
Sie benötigen Unterstützung im IT‑Ernstfall? Wir sind für Sie da. Hier unverbindlich anfragen

Kompetenz unseres IT-Forensik-Teams

Unsere Berater liefern passende Lösungen für Ihr Unternehmen. Lernen Sie hier ausgewählte Berater kennen.

Aufgelistet finden Sie Zertifikate und Mitgliedschaften der Unternehmensgruppe, die unseren hohen Anspruch belegen.

ISO/IEC 27001 Practitioner – Information Security Officer

ISO/IEC 27001 Practitioner – Information Security Officer

Unser IT-Forensiker Adrian Klick-Strehl ist durch APMG International zum ISO/IEC Practitioner – Information Security Officer zertifiziert. Er ist damit auf Informationssicherheitsmanagementsysteme (ISMS) auf der Grundlage des ISO/IEC 27001-Standards spezialisiert. Durch diese Fortbildung erlangte Herr Klick-Strehl tiefgreifende Expertise ein ISMS zu planen, aufzubauen, aufrechtzuerhalten und zu verbessern.

Deutsche Gesellschaft für Kriminalistik e.V. (DGfK)

Deutsche Gesellschaft für Kriminalistik e.V. (DGfK)

Svenja Mischur, eine unserer IT-Forensikerin, ist Mitglied bei der deutschen Gesellschaft für Kriminalistik (DGfK). Der Verband fördert proaktiv die Vernetzung von Experten aus der Kriminalistik-Fachwelt und unterstützt einen Wissensaustausch der Mitglieder in den verschiedenen Bereichen der Wissenschaft, Praxis, Aus- und Weiterbildung. Durch das aktive Engagement von Frau Mischur, ist sie über aktuelle Entwicklungen auf diesem Bereich informiert.

GIAC Certified Forensic Examiner (GCFE)

GIAC Certified Forensic Examiner (GCFE)

Unsere IT-Forensiker Svenja Mischur, Adrian Klick-Strehl und Sarah Becker sind durch die Global Information Assurance Certification (GIAC) zu Forensic Examinern (GCFE) zertifiziert. Das macht sie zu gefragten Experten auf dem Gebiet der IT-Forensik. Zuvor durchliefen sie das Training am SANS-Institut, welches für höchste Qualitätsstandards von Trainings auf dem Gebiet der IT-Forensik und IT-Sicherheit bekannt ist. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.

GIAC Penetration Tester (GPEN)

GIAC Penetration Tester (GPEN)

Unser IT-Forensiker Adrian Klick-Strehl ist durch die Global Information Assurance Certification (GIAC) zertifizierter Penetration Tester (GPEN). Zuvor wurde er am SANS-Institut ausgebildet, das weltweit anerkannte Trainings in dem Bereich IT-Sicherheit anbietet. Herr Klick-Strehl qualifiziert sich hierdurch als Experte, um Zielnetzwerke und -systeme auf Sicherheitslücken zu untersuchen.

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit (ACS) ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), welche sich proaktiv der Bekämpfung von Cyber-Bedrohungen widmet. Die intersoft consulting services AG ist Partner der ACS und engagiert sich proaktiv, um die IT-Sicherheit in Unternehmen zu stärken.

GIAC Advanced Smartphone Forensics (GASF)

GIAC Advanced Smartphone Forensics (GASF)

Svenja Mischur ist durch die Global Information Assurance Certification (GIAC) zertifizierte Advanced Smartphone Forensics (GASF). Ausgebildet wurde sie zuvor durch die anerkannten Trainings des SANS-Instituts. Hierdurch qualifiziert sie sich als Expertin auf dem Gebiet der forensischen Untersuchung von Mobiltelefonen und Tablets. Insbesondere erlangte sie tiefgreifendes Know-how in den Bereichen Windows Phone Forensics, iOS Forensics, Android Forensics, Blackberry Forensics sowie der Eventanalyse, Dateianalyse, Mobile Malware Analyse und der Analyse des Verhaltens von Applikationen auf mobilen Endgeräten.

ISO 27001 zertifiziert

ISO 27001 zertifiziert

Mit der Zertifizierung ihres Informationssicherheits-managementsystems (ISMS) nach ISO 27001 dokumentiert die intersoft consulting services AG ihre Fähigkeit, Vertraulichkeit, Integrität und Verfügbarkeit der ihr anvertrauten Informationen zu wahren. Die Kunden können damit auf eine angemessene Steuerung von Risiken vertrauen.
Zertifikat öffnen

LPIC-1: Linux Server Professional Certification

LPIC-1: Linux Server Professional Certification

Unser IT-Forensiker Adrian Klick-Strehl ist zertifizierter Linux Server Professional. Hiermit weist er neben den Kenntnissen über Microsoft-Technologien, zusätzlich tiefgreifendes Know-how im Umgang mit Linux-Betriebssystemen, für das Installieren und Konfigurieren von Rechnern sowie für Logfile-Analysen nach.

ISO 9001 zertifiziert

ISO 9001 zertifiziert

Mit der Zertifizierung seines Qualitätsmanagements nach ISO 9001 dokumentiert die intersoft consulting services AG ihr Streben nach stetiger Verbesserung der Dienstleistungen, Prozesse und Kosteneffizienz, um die Zufriedenheit von Kunden und Mitarbeitern weiter zu erhöhen.
Zertifikat öffnen

MCSE: Productivity

MCSE: Productivity

Mit der weltweit anerkannten Zertifizierung zum Microsoft Certified Solutions Expert (MCSE): Productivity, weist unser IT-Forensiker Adrian Klick-Strehl umfassendes technisches und administratives Know-how zur effizienten Analyse von Microsoft Servern, Verbesserung der Datensicherheit in Unternehmen und Reduzierung des Datenverlustes auf. Hierdurch zeichnet er sich als IT-Experte aus.

Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV)

Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV)

Die intersoft consulting services AG ist für den Geltungsbereich „Forensische Datensicherung, Datenrekonstruktion, Datenauswertung“ als Firmenmitglied der Organisation Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV) eingetragen. Somit ist das Unternehmen auch in die Sachverständigenrolle des DGuSV für Firmenmitglieder eingetragen.

Cyber-Security Practitioner

Cyber-Security Practitioner

Mehrere Mitarbeiter der intersoft consulting services AG sind durch die Information Systems Audit and Control Association (ISACA) zum Cyber Security Practitioner (CSP) zertifiziert. Dies ist ein Zertifikatskurs in Kooperation mit der Allianz für Cybersicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Damit ist man als Experte auf diesem Gebiet qualifiziert und in der Lage, einen Cyber-Sicherheits-Check durchzuführen, um die Cyber-Sicherheit in Unternehmen und Behörden zu beurteilen.

GIAC Reverse Engineering Malware (GREM)

GIAC Reverse Engineering Malware (GREM)

Unser IT‑Forensiker Adrian Klick-Strehl ist durch die Global Information Assurance Certification (GIAC) zertifizierter Reverse Engineering Malware Experte. Zuvor durchlief er das Training am SANS‑Institut, welches für weltweit anerkannte Qualitätsstandards von Trainings auf dem Gebiet der IT‑Forensik und IT‑Sicherheit bekannt ist. Herr Klick-Strehl ist als GREM‑zertifizierter Spezialist in der Lage die Funktionsweise von Malware nachzuvollziehen und das Innenleben einer Malware in IT‑forensischen Analysen sowie in Incident Response Vorfällen zu untersuchen.

  • BSI-zertifizierte Auditteamleiter für ISO 27001 auf der Basis von IT‑Grundschutz, De‑Mail‑Auditor und IS‑Revisor
  • Certified ISO/IEC 27001 Lead Auditor, ISO/IEC 27001 Implementer, ISO/IEC 27001 Practitioner
  • IT-Sicherheitsbeauftragte (TÜV)
  • Informatiker und Wirtschaftsinformatiker
  • Master of Engineering IT‑Sicherheit und Forensik
  • Cyber Security Practitioner (ISACA), IT Information Security Practitioner (ISACA)
  • GIAC Penetration Tester, GIAC Certified Forensic Examiner, GIAC Advanced Smartphone Forensics, GIAC Reverse Engineering Malware
  • Volljuristen (2 Staatsexamina), darunter promovierte Rechtsanwälte
  • Fachanwälte für IT‑Recht, gewerblichen Rechtsschutz, Urheber- und Medienrecht, Versicherungsrecht und Sozialrecht
  • Master of Laws in IT‑Recht, Medienrecht, Immaterialgüterrecht, Gewerblichen Rechtsschutz und Recht des geistigen Eigentums
  • Bachelor of Laws für Informationsrecht und Wirtschaftsrecht
  • TÜV‑zertifizierte Datenschutzbeauftragte und Datenschutzauditoren
  • IT‑Compliance-Manager (ISACA) und Compliance-Officer (TÜV)
  • Datenschutzbeauftragte nach Verbandkriterien verpflichtet (BvD)

Referenzen

Wir beraten deutschlandweit Unternehmen und sind in allen Branchen vertreten. Dies ist ein Auszug unserer Referenzen.

IT-Forensik Referenzen

Standorte

Standorte
Mit bundesweiten Niederlassungen sind wir auch in Ihrer Nähe vertreten.

Kontaktieren Sie uns

Hintergrundgrafik intersoft consulting services AG
Julia Reiter
Vertriebsleiterin
Gern beantworten wir Ihre Fragen oder erstellen Ihnen ein individuelles Angebot. Hier unverbindlich anfragen

PDF-Download