Hintergrundgrafik intersoft consulting services AG
Weiter zum Inhalt

Reaktive IT-Forensik

Bei rechtswidrigem Verhalten identifizieren, lokalisieren und analysieren wir digitale Spuren als gerichtsverwertbare Beweise.

Ihre Vorteile

Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

  • Hochqualifiziertes Team

    Unser spezialisiertes Team setzt sich aus erfahrenen IT‑Forensikern, IT‑Sicherheitsspezialisten, Ingenieuren, Juristen sowie einer Kriminalkommissarin zusammen.

  • Gerichtsverwertbare Gutachten

    Wir dokumentieren jeden Schritt unserer Analysen nachvollziehbar und bereiten die Ergebnisse verständlich auf. Dabei halten wir alle rechtlichen Vorgaben ein.

  • Eigenes Forensik-Labor

    Alle Untersuchungen werden ausschließlich in unserem eigenen vollausgestatteten IT‑Forensik‑Labor durchgeführt, mit neuster professioneller Hard- und Software.

Wir analysieren digitale Spuren

IT-Forensik Praxisfälle

Bei diesen Themen können wir behilflich sein:

IT-forensische Analyse eines Endgeräts

Bei der klassischen Analyse eines Endgeräts konzentrieren wir uns auf die Spurensicherung auf Windows- und Linuxsystemen. In Zusammenarbeit mit unseren Kooperationspartnern analysieren wir auch macOS‑Systeme. Mithilfe von forensischen Methoden und Tools klären wir die Fragestellung des Kunden. Hierbei stellen wir uns unter anderem die Fragen: Sind Daten abgeflossen? Wie lange hat schon jemand Zugriff auf das System gehabt und besteht dieser Zugriff weiterhin? Wie konnte sich Zugang zu dem System verschafft werden? Dabei rekonstruieren wir den Tathergang in unserem IT‑forensischen Labor und dokumentieren unsere Ergebnisse in einem gerichtsfesten Bericht.

IT-forensische Analyse eines Servers

Bei der Analyse eines Servers können wir unter anderem Angriffe, wie beispielsweise SQL‑Injection oder Brute‑Force, identifizieren. Bei einem Brute‑Force‑Angriff wird in einer automatisierten, exhaustive search versucht, per Trial‑and‑Error das Passwort zu knacken und sich so Zugang zu verschaffen. In unseren Untersuchungen können wir unter anderem auch Admin‑Missbrauch und Benutzeranmeldungen und Aktivitäten auf Terminalservern nachweisen. Auch die Manipulation von Skripten und automatischen Aufgaben können wir in unserer Server-Analyse rekonstruieren.

E-Mail-Analyse

Der Buchhaltung fallen bei der Begleichung einer Rechnung Unstimmigkeiten bei der Bankverbindung auf. Auf Nachfrage stellt sich heraus, dass die E‑Mail, mit welcher die Bankdaten übermittelt wurden, nicht von Ihrem Geschäftspartner kamen. Mit Hilfe der E‑Mail lässt sich deren Herkunft ermitteln. Oft wird hierbei ein Man‑in‑the‑Middle Angriff durchgeführt, bei dem der Angreifer die E-Mails abfängt, deren Inhalt verändert und anschließen dem Empfänger zustellt. Die Analyse der Metadaten geben Rückschlüsse auf die Position des Angreifers, ob beim Sender oder Empfänger und bildet somit die Grundlange für weitere Untersuchungen.

Logfile-Analyse

Oft sind Logfiles die einzigen Artefakte, die bei einer forensischen Analyse zur Aufklärung beitragen können. Dies betrifft viele Netzwerkgeräte, aber auch Produkte aus der Cloud. Wird ein Vorfall in der Microsoft Office 365 Cloud vermutet, hilft eine Analyse der Logfiles, um den Verdacht zu bestätigen oder zu entkräften. Netzwerk Logdateien können darüber Aufschluss geben, ob betriebsfremde Geräte im Netzwerk sind oder waren, oder ob der Netzwerkverkehr über einen unbekannten Proxy geleitet wird. Im besten Fall kann dadurch aufgeklärt werden, wie lange das Sicherheitsproblem bereits besteht.

Malware-Analyse

Ein unachtsamer Klick kann schnell zu einer weitreichenden Malwareinfektion führen. Insbesondere bei gezielten Angriffen ist die eingesetzte Schadsoftware oft unbekannt. In einer professionellen Malwareanalyse werden mit statischen und dynamischen Methoden die Funktionen der Malware herausgearbeitet und sogenannte Indicators of Compromise (IOCs) erstellt. Mit Hilfe der IOCs können schnell weitere infizierte Systeme ausgemacht und vom Netzwerk isoliert werden, um eine weitere Ausbreitung zu verhindern. Des Weiteren kann anhand der erkannten Funktionen der potentielle Schaden für das Unternehmen eingeschätzt werden.

Sachkundige und gerichtsverwertbare Analyse von Datenträgern

Die reaktive IT‑Forensik ist Teil unseres Leistungsfeldes in der IT‑Forensik. Die Bedrohungen durch Cyberkriminalität stehen heutzutage an der Tagesordnung, das gilt nicht nur für große, sondern genauso für kleine und mittelständische Unternehmen. Eine beweissichere forensische Analyse ist in der reaktiven IT‑Forensik unabdingbar, um IT‑Sicherheitsvorfällen erfolgreich begegnen zu können. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Wir garantieren Ihnen im IT‑Ernstfall eine schnelle, zuverlässige und diskrete Vorgehensweise, sodass die Beweise vor Gericht verwendbar sind.

Die Voraussetzungen für eine erfolgreiche und effiziente Analyse bei einem IT‑Sicherheitsvorfall sind bei uns erfüllt. Wir verfügen über ein hochmodernes IT‑Forensik‑Labor, ausgestattet mit einer Vielzahl an professioneller Hard- und Software. Wir verlassen uns allerdings nicht nur auf die Ergebnisse verschiedener Tools – eine manuelle Verifizierung der Ergebnisse ist für uns unverzichtbar. In einem zutrittsbeschränkten Raum (Asservatenkammer), werden Ihre Beweismittel sicher aufbewahrt und vor Veränderungen oder Vernichtung geschützt. Ein transparenter und vertrauensvoller Umgang mit Ihrem Anliegen ist uns sehr wichtig. Ob bei Ihnen vor Ort oder in unserem IT‑Forensik‑Labor, wir sind im Ernstfall jederzeit für Sie verfügbar.

So unterstützen wir Sie in der reaktiven IT‑Forensik

  • Gerichtsfeste Identifizierung, Sicherung und Analyse von Beweisen
  • Aufklärung eines Vorfalls und bestenfalls Überführung der Täter
  • Erstellung eines gerichtsfesten Gutachtens
  • Erkennen, Eindämmen und Rekonstruktion eines Hackerangriffs
  • Analyse von IT‑Sicherheitsschwachstellen
  • Lessons Learned: Beratung zur IT‑Sicherheit, um neue Vorfälle zu verhindern
Hintergrundgrafik intersoft consulting services AG
Vertrauen Sie zur Aufklärung eines Vorfalls unseren zertifizierten IT‑Forensikern. Hier unverbindlich anfragen

Unser Ablauf

  • Erstberatung

    Sie stellen ungewöhnliche Aktivitäten in Ihrem Unternehmensnetzwerk fest? Sie haben einen IT‑Sicherheitsvorfall oder einen erhärteten Verdacht, dass jemand unternehmensinterne Daten gestohlen hat? Zögern Sie nicht, uns zu kontaktieren. In einem ersten Telefonat beraten wir Sie kostenlos und zeigen Ihnen die Möglichkeiten der reaktiven IT‑Forensik auf, Ihren Vorfall aufzuklären. Schnelles Handeln ist unabdingbar, um wirtschaftliche Schäden einzudämmen. Mit unserer Notfall‑Hotline sind wir 24 Stunden für Sie erreichbar.

  • Beweissicherung

    Eine gerichtsverwertbare forensische Analyse setzt eine einwandfreie Beweissicherung der betroffenen Systeme voraus. Hierzu muss eine 1:1 Kopie der zu untersuchenden Geräte erstellt und gesichert werden. Dabei sind Herausforderungen, wie große Datenmengen und verschiedene Systeme zu berücksichtigen. Unsere Experten sind mit ihrem Know‑how und modernstem technischen Equipment bestens darauf vorbereitet. Ob vor Ort oder in unserem IT‑Forensik‑Labor, wir passen uns Ihren individuellen Wünschen an.

  • Beweisermittlung

    Unsere zertifizierten IT‑Forensiker ermitteln Beweise für Computerstraftaten, die zur Wahrheitsfindung eines Vorfalls dienen – gegebenenfalls kann damit auch ein Täter identifiziert werden. Unser Expertenteam identifiziert, lokalisiert und analysiert die hinterlassenen digitalen Spuren der Täter mithilfe professioneller Tools sowie einer manuellen Verifizierung. Anschließend werden die festgestellten Beweismittel in einer zutrittsbeschränkten Asservatenkammer gesichert und vor Veränderungen geschützt.

  • Gerichtsfeste Gutachten

    Bei einer forensischen Analyse müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit der Beweise gewährleisten zu können. Daher wird jeder einzelne Schritt einer forensischen Analyse von unseren Experten in einem gerichtsfesten Gutachten protokolliert. Eine objektive, nachvollziehbare und nachprüfbare Aufbereitung der Ergebnisse im Gutachten ist für uns selbstverständlich. Hierdurch garantieren wir Ihnen die Verwendbarkeit vor Gericht oder in anderen Verfahren.

IT-Forensik Hotline

Häufige Fragen zur reaktiven IT‑Forensik

Wir sagen Ihnen, was die IT-Forensik leisten kann.

Die Kosten einer IT‑forensischen Analyse richten sich nach dem individuellen Aufwand für den Kunden. Dabei ist die Dauer der Analyse ausschlaggebend. Zudem sind mehrere Faktoren entscheidend. Es ist wesentlich, was für eine Art des Datenträgers vorhanden ist. Ob eine Festplatte, eine Kamera oder ein RAID‑Verbund untersucht werden soll. Zusätzlich spielt die Art des Angriffes (interner Datendiebstahl, DDoS-Angriff, etc.) und die Anzahl der Täter eine Rolle, da demnach viele Spuren und Informationen gefunden werden müssen. Bei mehreren Tätern müssen meist dementsprechend viele Endgeräte untersucht werden, wobei sich die Zeit der Analyse dadurch deutlich verlängern kann.

Wir schätzen in der reaktiven IT‑Forensik einen Aufwand, der auf unseren tief greifenden Erfahrungswerten basiert. Bei einem ersten Telefonat mit dem Kunden werden die Rahmenbedingungen geklärt. Um ein Gesamtbild von dem Auftrag zu erlangen, werden von uns viele Fragen gestellt, damit der Aufwand der Analyse vorab eingegrenzt werden kann. Für die Auftragsbearbeitung ist eine transparente Zusammenarbeit mit dem Auftraggeber notwendig. Dieser muss einen Ansprechpartner zur Verfügung stellen, damit alle benötigten Informationen und Systemzugänge für die untersuchenden IT‑Forensiker zugänglich sind.

In einem gerichtsfesten Gutachten wird das Ergebnis der Analyse dokumentiert. Dabei wird jeder Schritt des Ermittlungsprozesses und alle Einzelergebnisse angemessen dokumentiert, zu einer Gesamtbetrachtung zusammengefasst und dem entsprechenden Adressatenkreis dargelegt. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Dieses Gutachten kann anschließend vor Gericht als Beweismittel verwendet werden und dient somit der Wahrheitsfindung eines Vorfalls.

Damit ein solches Gutachten gerichtsfest ist, müssen fünf Anforderungen erfüllt sein. Die angewandten Methoden und Schritte müssen in der Fachwelt beschrieben und allgemein akzeptiert sein. Des Weiteren ist die Robustheit und Funktionalität von Methoden gefordert und müssen nachgewiesen werden können. Weiterhin müssen die eingesetzten Hilfsmittel und Methoden bei der erneuten Anwendung auf dem gleichen Arbeitsmaterial dieselben Ergebnisse liefern. Diese Replizierbarkeit spielt dann eine Rolle, wenn ein zweites Gutachten angefordert wird, um die Ergebnisse zu verifizieren. Natürlich dürfen sichergestellte Spuren nicht durch eine IT‑forensische Untersuchung verändert werden. Dies kann durch die Erstellung und das Abgleichen von Hash‑Werten gewährleistet werden. Abschließend müssen durch die verwendeten Methoden logische nachvollziehbare Verbindungen zwischen Ereignissen und Beweisspuren hergestellt werden können.

Ein gerichtsfestes Gutachten wird immer dann benötigt, wenn zwei oder mehrere Parteien sich uneinig sind, oder z. B. Entlassungen abweichend von Verträgen veranlasst werden sollen. Durch gerichtsfeste Gutachten werden die Tatsachen eines Vorfalls festgestellt und begründet. Aufgrund dessen können anschließend Entscheidungen getroffen werden.

Die Dauer einer IT‑forensischen Analyse lässt sich schwer vorhersagen. Viele Faktoren spielen in der reaktiven IT‑Forensik eine wichtige Rolle. Um eine Analyse so kurz wie möglich halten zu können, ist es wichtig, den Zeitraum der Tat so genau wie möglich eingrenzen zu können. Wurden z. B. Daten seit drei Wochen abgezogen oder ist nur ein Tag betroffen? Anschließend werden Artefakte nur aus diesem Zeitraum untersucht und nicht aus der gesamten Laufzeit eines Gerätes. Der Aufwand einer Untersuchung wird also individuell mit Ihnen abgestimmt.

Ein weiterer maßgebender Faktor ist die Größe und die Anzahl der Datenträger, welche untersucht werden sollen. Zu Beginn eines jeden Auftrages werden forensische Master- und Arbeitskopien angefertigt. Hierbei werden forensische Kopien der Datenträger erstellt. In diesem Prozess werden die Inhalte 1:1 auf einen neuen Datenträger kopiert. Die Dauer hängt also von der Größe der zu kopierenden Datenträger ab.

Der Untersuchungsumfang, welcher auf Grundlage von Erfahrungswerten geschätzt wird, kann selten an einem Stück abgearbeitet werden. Das liegt vor allem daran, dass die forensischen Tools ebenfalls Zeit benötigen, um die erstellten Kopien nach Informationen zu durchsuchen. Auch das Auslesen der Informationen aus den Datenträgern auf dem Auswertungsrechner variiert bei jeder Untersuchung. Die Ergebnisse einer Analyse werden daraufhin von uns per Hand verifiziert. Abschließend zu der IT‑forensischen Analyse wird ein gerichtsverwertbares Gutachten erstellt, worin sich die aufbereiteten Informationen befinden und für den entsprechenden Adressatenkreis beschrieben werden. In diesem Bericht werden die vorgenommenen Schritte und Ergebnisse der Analyse in der reaktiven IT‑Forensik detailliert beschrieben.

Die Anzahl an Cyberangriffen steigt stetig. Hierbei sind die Erscheinungsformen sehr vielfältig. Häufig stellt sich bei Cyberbedrohungen die Frage nach der korrekten Klassifizierung. Bei der Frage, um was für eine Schadsoftware es sich handelt, stößt man häufig auf zwei Begriffe – Malware und Ransomware.

Der Begriff Malware setzt sich aus den Wortteilen „malicious“ (schädlich) und „Software“ zusammen und lässt sich somit insgesamt unter schädliche Software, kurz Schadsoftware, zusammenfassen. Es geht also um Angriffe durch bösartige Software, die gewollt Schaden anrichtet. Malware stellt damit einen Überbegriff für verschiedenste Cyber-Bedrohungen dar, wie z. B. Viren oder Trojaner. Behörden und Unternehmen werden beispielsweise häufig Opfer von Angriffen mit der Schadsoftware Emotet, welche mittlerweile zahlreiche Evolutionsstufen durchlebte und vielseitig bei Angriffen zum Einsatz kommt.

Aus unterschiedlichen Arten von Malware resultieren auch unterschiedliche Schadenszenarien. Häufig sind die Angriffe auf die Schutzziele der Informationssicherheit gerichtet. Somit auf die Integrität, Vertraulichkeit oder die Verfügbarkeit Ihrer Daten. Neben Datendiebstahl kann Malware IT‑Systeme infizieren und Schäden oder Störungen in diesen hervorrufen.

Neben Malware existiert auch der Begriff Ransomware. Wie bereits erwähnt fungiert Malware als Überbegriff. Ransomware hingegen ist eine bestimmte Art von Malware und bedeutet so viel wie Erpressungssoftware (aus dem Englischen: Ransom = Lösegeld). Somit bezeichnet Ransomware einen speziellen Trojaner mit dem Ziel der Erpressung. In der Regel verschlüsselt die Ransomware dazu Ihre Daten oder sperrt den Zugriff auf Ihr Endgerät oder System. Die Erpresser senden daraufhin eine Lösegeldforderung, die nach Erfüllung dieser die Entschlüsselung der Daten mit sich bringen soll. Ein klassisches Beispiel für einen Erpressungstrojaner wäre die Schadsoftware Petya.

Hintergrundgrafik intersoft consulting services AG
Sie benötigen sofortige Unterstützung bei der Aufklärung eines IT‑Vorfalls? Hier unverbindlich anfragen

Spezialisierte Berater für Ihre IT

Erfahrene Berater liefern passende Lösungen für Ihr Unternehmen. Lernen Sie hier eine Auswahl kennen.

Aufgelistet finden Sie Zertifikate und Mitgliedschaften der Unternehmensgruppe, die unseren hohen Anspruch belegen.

GIAC Reverse Engineering Malware (GREM)

GIAC Reverse Engineering Malware (GREM)

Unser IT‑Forensiker Adrian Klick‑Strehl ist durch die Global Information Assurance Certification (GIAC) zertifizierter Reverse Engineering Malware Experte. Zuvor durchlief er das Training am SANS‑Institut, welches für weltweit anerkannte Qualitätsstandards von Trainings auf dem Gebiet der IT‑Forensik und IT‑Sicherheit bekannt ist. Herr Klick‑Strehl ist als GREM‑zertifizierter Spezialist in der Lage die Funktionsweise von Malware nachzuvollziehen und das Innenleben einer Malware in IT‑forensischen Analysen sowie in Incident Response Vorfällen zu untersuchen.

ISO 27001 zertifiziert

ISO 27001 zertifiziert

Mit der Zertifizierung ihres Informationssicherheits-managementsystems (ISMS) nach ISO 27001 dokumentiert die intersoft consulting services AG ihre Fähigkeit, Vertraulichkeit, Integrität und Verfügbarkeit der ihr anvertrauten Informationen zu wahren. Die Kunden können damit auf eine angemessene Steuerung von Risiken vertrauen.
Zertifikat öffnen

GIAC Penetration Tester (GPEN)

GIAC Penetration Tester (GPEN)

Unser IT‑Forensiker Adrian Klick‑Strehl ist durch die Global Information Assurance Certification (GIAC) zertifizierter Penetration Tester (GPEN). Zuvor wurde er am SANS‑Institut ausgebildet, das weltweit anerkannte Trainings in dem Bereich IT‑Sicherheit anbietet. Herr Klick‑Strehl qualifiziert sich hierdurch als Experte, um Zielnetzwerke und -systeme auf Sicherheitslücken zu untersuchen.

Deutsche Gesellschaft für Kriminalistik e.V. (DGfK)

Deutsche Gesellschaft für Kriminalistik e.V. (DGfK)

Svenja Mischur, eine unserer IT-Forensikerin, ist Mitglied bei der deutschen Gesellschaft für Kriminalistik (DGfK). Der Verband fördert proaktiv die Vernetzung von Experten aus der Kriminalistik-Fachwelt und unterstützt einen Wissensaustausch der Mitglieder in den verschiedenen Bereichen der Wissenschaft, Praxis, Aus- und Weiterbildung. Durch das aktive Engagement von Frau Mischur, ist sie über aktuelle Entwicklungen auf diesem Bereich informiert.

ISO 9001 zertifiziert

ISO 9001 zertifiziert

Mit der Zertifizierung seines Qualitätsmanagements nach ISO 9001 dokumentiert die intersoft consulting services AG ihr Streben nach stetiger Verbesserung der Dienstleistungen, Prozesse und Kosteneffizienz, um die Zufriedenheit von Kunden und Mitarbeitern weiter zu erhöhen.
Zertifikat öffnen

GIAC Advanced Smartphone Forensics (GASF)

GIAC Advanced Smartphone Forensics (GASF)

Svenja Mischur ist durch die Global Information Assurance Certification (GIAC) zertifizierte Advanced Smartphone Forensics (GASF). Ausgebildet wurde sie zuvor durch die anerkannten Trainings des SANS-Instituts. Hierdurch qualifiziert sie sich als Expertin auf dem Gebiet der forensischen Untersuchung von Mobiltelefonen und Tablets. Insbesondere erlangte sie tiefgreifendes Know-how in den Bereichen Windows Phone Forensics, iOS Forensics, Android Forensics, Blackberry Forensics sowie der Eventanalyse, Dateianalyse, Mobile Malware Analyse und der Analyse des Verhaltens von Applikationen auf mobilen Endgeräten.

GIAC Certified Forensic Examiner (GCFE)

GIAC Certified Forensic Examiner (GCFE)

Unsere IT‑Forensiker Svenja Mischur, Sarah Becker und Adrian Klick‑Strehl sind durch die Global Information Assurance Certification (GIAC) zu Forensic Examinern (GCFE) zertifiziert. Das macht sie zu gefragten Experten auf dem Gebiet der IT‑Forensik. Zuvor durchliefen sie das Training am SANS-Institut, welches für höchste Qualitätsstandards von Trainings auf dem Gebiet der IT‑Forensik und IT‑Sicherheit bekannt ist. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.

Competence Center for Applied Security Technology e.V. (CAST)

Competence Center for Applied Security Technology e.V. (CAST)

Als CAST-Mitglied genießen wir den Zugang zu einem etablierten Kompetenznetzwerk. Der Verein ist Ansprechpartner für IT-Sicherheit und modernster Informationstechnologie und bieten vielfältige Dienstleitungen sowie Wissens- und Erfahrungsaustausch auf hohem Niveau.

Cyber-Security Practitioner

Cyber-Security Practitioner

Mehrere Mitarbeiter der intersoft consulting services AG sind durch die Information Systems Audit and Control Association (ISACA) zum Cyber Security Practitioner (CSP) zertifiziert. Dies ist ein Zertifikatskurs in Kooperation mit der Allianz für Cybersicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Damit ist man als Experte auf diesem Gebiet qualifiziert und in der Lage, einen Cyber-Sicherheits-Check durchzuführen, um die Cyber-Sicherheit in Unternehmen und Behörden zu beurteilen.

Servicepoint Cybersecurity

Servicepoint Cybersecurity

Die intersoft consulting services AG ist Teil der Sicherheitspartnerschaft Servicepoint Cybersecurity in Schleswig-Holstein. Der Servicepoint Cybersecurity ist eine Initiative der unabhängigen Organisation der Digitalwirtschaft DiWiSH. Sie bietet eine zentrale und vertrauliche Anlaufstelle für Anfragen zu präventiven Maßnahmen. Bei akuten Angriffen hilft die Stelle dabei, anonymisiert spezialisierte Cybersecurity-Unternehmen wie die intersoft consulting services AG nach Unterstützungsangeboten anzufragen.

GIAC Certified Incident Handler (GCIH)

GIAC Certified Incident Handler (GCIH)

Unsere IT‑Forensikerin Sarah Becker ist GIAC Certified Incident Handler zertifiziert. Dies bestätigt die Fähigkeit, Computersicherheits­vorfälle zu erkennen, entsprechend reagieren zu können und zu beheben. GCIH‑zertifizierte Experten können gängige Angriffstechniken, Vektoren und Tools verstehen und erforderliche Maßnahmen ableiten.

GIAC Cyber Threat Intelligence (GCTI)

GIAC Cyber Threat Intelligence (GCTI)

Die IT‑Forensikerin Svenja Mischur ist GIAC Cyber Threat Intelligence (GCTI) zertifiziert und verfügt damit als Beraterin über strukturierte Analysetrainings, um der komplexen und ständig veränderten Bedrohungslandschaft zu begegnen. Die Zertifizierung umfasst die Anwendung von strategischen, operativen und taktischen Cyberbedrohungsinformationen. Die GIAC Zertifizierung bestätigt die spezifischen Fähigkeiten von IT‑Sicherheitsexperten, die auf den höchsten Standards der Branche basieren.

Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV)

Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV)

Die intersoft consulting services AG ist für den Geltungsbereich „Forensische Datensicherung, Datenrekonstruktion, Datenauswertung“ als Firmenmitglied der Organisation Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV) eingetragen. Somit ist das Unternehmen auch in die Sachverständigenrolle des DGuSV für Firmenmitglieder eingetragen.

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit (ACS) ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), welche sich proaktiv der Bekämpfung von Cyber-Bedrohungen widmet. Die intersoft consulting services AG ist Partner der ACS und engagiert sich proaktiv, um die IT-Sicherheit in Unternehmen zu stärken.

  • BSI-zertifizierte Auditteamleiter für ISO 27001 auf der Basis von IT‑Grundschutz, De‑Mail‑Auditor und IS‑Revisor
  • ISO/IEC 27001 Lead Auditor, ISO/IEC 27001 Implementer, ISO/IEC 27001 Practitioner
  • GIAC Certified Forensic Examiner, GIAC Advanced Smartphone Forensics, GIAC Reverse Engineering Malware, GIAC Cyber Threat Intelligence, GIAC Certified Incident Handler, GIAC Penetration Tester
  • IT-Sicherheitsbeauftragte (TÜV)
  • Informatiker und Wirtschaftsinformatiker
  • Master of Engineering IT‑Sicherheit und Forensik
  • Bachelor of Science Allgemeine und Digitale Forensik
  • Cyber Security Practitioner (ISACA), IT Information Security Practitioner (ISACA)
  • Volljuristen (2 Staatsexamina), darunter promovierte Rechtsanwälte
  • Fachanwälte für IT‑Recht, gewerblichen Rechtsschutz, Urheber- und Medienrecht, Versicherungsrecht und Sozialrecht
  • Master of Laws in IT‑Recht, Medienrecht, Immaterialgüterrecht, Gewerblichen Rechtsschutz und Recht des geistigen Eigentums
  • Bachelor of Laws für Informationsrecht und Wirtschaftsrecht
  • TÜV‑zertifizierte Datenschutzbeauftragte und Datenschutzauditoren
  • Certified Information Privacy Manager (CIPM), Certified Information Privacy Professional (CIPP/E)
  • IT‑Compliance-Manager (ISACA) und Compliance-Officer (TÜV)
  • Datenschutzbeauftragte nach Verbandkriterien verpflichtet (BvD)

Referenzen

Wir beraten deutschlandweit Unternehmen und sind in allen Branchen vertreten. Dies ist ein Auszug unserer Referenzen.

IT-Forensik Referenzen

Standorte

Standorte
Mit bundesweiten Niederlassungen sind wir auch in Ihrer Nähe vertreten.

Kontaktieren Sie uns

Hintergrundgrafik intersoft consulting services AG
Julia Reiter
Vertriebsleiterin
Gern beantworten wir Ihre Fragen oder erstellen Ihnen ein individuelles Angebot. Hier unverbindlich anfragen

PDF-Download