diamond_fulldiamonddiamond_halfdiamond_eurosearch-iconmenuchat-iconclose-iconenvelope-iconsmartphone-call-icon

Prüfung

IT-Forensik

Unter IT-Forensik (auch Computerforensik genannt) versteht man die Analyse und Aufklärung von Sicherheitsvorfällen oder unklaren Sachverhalten, die im Zusammenhang mit Informationstechnologien stehen. Typische Bespiele sind hierbei Hacker-Angriffe auf kritische IT-Systeme oder ein Datenabfluss durch Innentäter. Forensische Analysen sind nicht nur bei konkreten Sicherheitsvorfällen sinnvoll, sondern können auch bei allgemeineren Verdachtsfällen für Aufklärung sorgen.

Unser Unternehmen unterstützt Sie bei konkreten Sicherheitsvorfällen wie auch bei Verdachtsfällen innerhalb aller notwendigen Aktivitäten. Neben der forensischen Analyse, kann Sie unser Team bei einem akuten Sicherheitsvorfall auch strategisch beraten , um beispielsweise mögliche Sofortmaßnahmen zu identifizieren und zu koordinieren. Darüber hinaus unterstützen wir Sie beim Aufbau eines Prozesses zum Incident Response Management .

placeholder for background/fingerprint.jpg

Ziel

Analyse und (soweit möglich) Aufklärung von IT-Sicherheitsvorfällen oder verdächtigen IT-Sachverhalten


Fragestellung

Wie war der Ablauf bzw. das Vorgehen des Angreifers im Rahmen eines IT-Sicherheitsvorfalls und was sind die Auswirkungen?


Scope

Alle betroffenen IT-Systeme und Komponenten

Aufdeckung und Aufklärung

Unser Team sichert für Sie mögliche Tatorte, Tatwerkzeuge und Beweise. Durch die genaue Erfassung aller für einen Vorfall relevanten Daten und Rahmenbedingungen ergibt sich ein vollständiges Bild der Vorgänge und möglicher Beteiligter an einem Sicherheitsvorfall. Durch den Einsatz entsprechender Hard- und Software kann der aktuelle Zustand von IT-Systemen vollständig und ohne Veränderungen gesichert werden, um die entsprechende Systemumgebung danach einer detaillierten Analyse zu unterziehen. Auch während illegale oder nicht autorisierte Vorgänge noch aktiv sind, besteht die Möglichkeit, mit entsprechenden Analysewerkzeugen eine Beweissicherung durchzuführen und die Vorgänge aufzuklären. In solchen Fällen stehen wir Ihnen auch beratend bei der Eindämmung und Kontrolle von Vorfällen zur Seite, etwa durch technische Ad-Hoc-Maßnahmen oder durch die Kommunikation mit Strafverfolgungsbehörden.

Analyse

Nach der Beweissicherung erfolgt eine den Zielen des Auftrags entsprechende Analyse. Diese kann beispielsweise forensische Analysen in folgenden Bereichen umfassen:

  • Datenträger und Systemabbilder
  • Aufgezeichneter Netzwerkverkehr
  • Logdateien
  • Nutzdaten wie Dokumente, E-Mails oder Mediendateien

Durch die genaue Analyse der gesicherten Beweismittel, kann ein Sicherheitsvorfall detailliert nachvollzogen werden. Nach Möglichkeit wird versucht die folgenden Fragen zu beantworten:

  • Was ist passiert?
  • Wie waren die zeitlichen Abläufe?
  • Wer sind die möglichen Beteiligten?
  • Welche Systeme und Daten sind betroffen (Informationsabfluss, Informationsmanipulation etc.)?
  • Was sind die Auswirkungen?
  • Was ist zu tun?

Dokumentation

Alle während des Forensik-Einsatzes gewonnenen Informationen werden durch unser Team detailliert dokumentiert und bewertet. Bei Bedarf erfolgt eine auf die jeweilige Zielgruppe zugeschnittene Präsentation der Ergebnisse. Ist das Hinzuziehen von Strafverfolgungs- und Justizbehörden gewünscht, arbeiten wir mit diesen bei der Aufklärung des Vorfalls zusammen und transferieren unsere Erkenntnisse.

Wie dürfen wir Ihnen helfen?

Rufen Sie uns an oder finden Sie Ihren Ansprechpartner

Kostenfreies Erstgespräch