bg-clear

IT-Forensik Praxisfälle

Dem Täter auf der Spur
Datendiebstahl oder Datenweitergabe

Datendiebstahl oder Datenweitergabe

Sie haben den Verdacht, dass ein (ehemaliger) Mitarbeiter rechtswidrig Unternehmensdaten gestohlen hat. Wir sichern und analysieren die Spuren, die beweisen, dass die Informationen per Versenden von E-Mails oder über Kopieren auf einen USB-Stick entwendet wurden.

weitere Informationen


Arbeitszeitbetrug

Arbeitszeitbetrug

Bei Verdacht auf einen Arbeitszeitbetrug unterstützen wir Sie bei der gerichtsfesten Sicherung und Auswertung der Beweisspuren.

weitere Informationen


Pornografie am Arbeitsplatz

Pornografie am Arbeitsplatz

Wurde pornografisches Material im Firmennetzwerk bzw. auf betrieblichen Rechnern oder Smartphones von Mitarbeitern gesichtet, sichern und analysieren wir die Beweise für die Überführung des Täters.

weitere Informationen


Illegale Downloads

Illegale Downloads

Wurde Ihr Unternehmen vom Rechteinhaber oder dessen Rechtsanwalt wegen illegaler Down- und Uploads von Musik oder Videos durch Mitarbeiter (Filesharing) in Anspruch genommen, helfen wir die Aktionen zu rekonstruieren und den Verursacher zu überführen.

weitere Informationen


Computer-Straftaten

Computerstraftaten

Haben sich unbefugte Dritte mit unternehmensinternen Informationen oder per E-Mail-Anhang eingeschleustem Schadcode Zugang zu Unternehmensdaten verschafft, sichern wir die Beweise und werten diese zur Sachverhaltsaufklärung aus.

weitere Informationen


Hacker-Angriffe

Hacker-Angriffe

Verdichten sich die Anzeichen, dass Ihr Unternehmen Opfer eines Hacker-Angriff wurde, unterstützen wir Sie beim Erkennen und Eindämmen des Angriffs und dessen Rekonstruktion.

weitere Informationen


Insolvenzverfahren

Insolvenzverschleppung

Als Insolvenzverwalter benötigen Sie Informationen über Geschehnisse im Unternehmen bis hin zur Insolvenz. Wir spüren gelöschte E-Mails, Excel-Tabellen und sonstige Dokumente auf und stellen diese wieder her.

weitere Informationen


Trojaner Verschlüsselung – Ransomware

Trojaner Verschlüsselung – Ransomware

Konnte eine Lücke in Ihrem Sicherheitssystem für einen Verschlüsselungs-Angriff ausgenutzt werden, unterstützen wir Sie bei der Analyse des Befalls und beraten Sie gerne zur IT-Sicherheit.

weitere Informationen