IT-forensische Analyse
Führendes Know-how für die IT-forensische Datenanalyse
FAST-DETECT verfügt über führendes Experten-Know-how und langjährige Erfahrung bei der IT-forensischen Auswertung von Daten für Behörden und Unternehmen. Ob Live Response- oder Post Mortem IT-Forensik – mit modernster technischer Ausstattung und Spezial-Software werten wir alle Arten von digitalen Speichern und IT-Systemen aus und fassen die Ergebnisse in gerichtsverwertbaren IT-Gutachten zusammen.
Zuverlässige IT-Forensik Analyse auf höchstem Niveau
Modernste technische Ausstattung für die IT-Forensik-Analyse
Alle Mitarbeiter haben Zugriff auf eine hochmoderne technische Ausstattung, die kontinuierlich den steigenden Anforderungen angepasst wird. Dazu gehören auch Schreibschutzsysteme für Datenträger oder Spezialsoftware und Spezialhardware für die Auswertung von Mobiltelefonen und Navigationsgeräten.
Ihr Ansprechpartner für forensische Analysen
Diplom-Informatiker (Univ.)
Sachverständiger für IT-Forensik, IT-Leiter
FAQ
IT-forensische Analyse bei FAST-DETECT – die wichtigsten Fragen und Antworten
Welche Hardware und welche Speichermedien können ausgewertet werden?
Grundsätzlich können wir alle Arten digitaler Hardware- und Speichermedien auswerten. Nachfolgend einige Beispiele:
- Alle gängigen Hardwareplattformen (z.B. Windows, Mac, Linux, Sun, Solaris)
- Mobile und stationäre Rechner bzw. Server
- Verbaute und externe Festplatten
- Komplexe RAID-Verbundsysteme
- Speicherkarten und USB-Sticks
- Optische Speichermedien (CD / DVD)
- Magnetbänder mit Datensicherungen
- Netzwerkkomponenten (Router, Firewall, W-LAN etc.)
- Mobiltelefone, Smartphones, Tablets und Navigationsgeräte
- Digitale Fotoapparate, Videokameras und Überwachungssysteme
- Telefonanlagen und andere Automaten mit integriertem Speicher
Welche Softwaresysteme kann FAST-DETECT IT-forensisch auswerten?
Unsere Spezialisten werten nahezu alle Arten von Softwaresystemen aus. Dazu gehören unter anderem folgende:
- Alle gängigen Betriebs- und Dateisysteme
- Netzwerk- und Internetanwendungen sowie Internetprotokolle
- Standardsoftware (MS Office, Exchange, Lotus Notes, SAP, Navision)
- Virtualisierungslösungen (VMWare ESXi, Citrix XenServer, Microsoft Hyper-V)
- Kassen-, Kontoführungs-, Abrechnungs- und Verwaltungssysteme
- Datenbanken (MSSQL, MySQL, Oracle)
- Programme zur Internetkommunikation (E-Mail, FTP, Tauschbörsen, Newsgroups, Browser, Messenger, Chat)
Welche Inhalte und Nutzungsspuren werten die Computer-Forensik-Experten aus?
Unsere Spezialisten können bei der IT-forensischen Datenanalyse nahezu alle Arten von Inhalten und Nutzungsspuren auswerten.
- Digital gespeicherte Dokumente (z.B. Word, Excel, PDFs)
- Digital gespeicherte Bild-, Video- und Audiodateien
- Digital gespeicherte Kommunikationsdaten (E-Mail, Chat, P2P, Browserverlauf, SMS)
- Datenbanken z.B. von ERP-Systemen oder Kassen- und Arztabrechnungsanwendungen
- Zuordnungen vorhandener Dateien und Spuren zu einzelnen Nutzern
- Rechnernutzungsspuren wie Datenverbindungsprotokolle, Internetverlaufsdaten, Login- und Zugriffszeiten, Zeitstempel letzter Änderungen
- Serverlog-Dateien (Proxylogs, Messageboards, Webseiten-Zugriffs-Logdateien etc.)
- Gelöschte Speicherbereiche
Welche Software-Lösungen kommen bei FAST-DETECT zum Einsatz?
Wir verwenden moderne IT-Forensik-Lösungen, die auch von den internationalen Ermittlungsbehörden eingesetzt werden. Wo die auf dem Markt verfügbaren Programme nicht ausreichen, entwickeln wir selbst maßgeschneiderte Software.
- Gerichtlich anerkannte Auswertungssoftware – z.B. die weltweit eingesetzte Software „Encase“ von Guidance Software
- Spezielle Tools zur Auswertung von Nutzungsspuren bestimmter Programme wie E-Mail- und Tauschbörsen- oder Chat-Anwendungen
- Leistungsfähige Software zur Wiederherstellung von gelöschten und fragmentierten Daten
- Effiziente Cluster-Lösungen für gezielte Kryptografie-Angriffe