Was ist Digitale Forensik?
Digitale Forensik spielt eine zentrale Rolle bei der Aufklärung und Beweissicherung von Straftaten im Bereich der Cyberkriminalität.
Experten der digitalen Forensik sichern und analysieren digitale Spuren.
Warum ist Digitale Forensik wichtig für Ihr Unternehmen?
Digitale Forensik ermöglicht es Unternehmen, schnell und effektiv auf Cyberangriffe zu reagieren. So können Beweise für einen Cyberangriff gesichert werden, die für die Strafverfolgung und die Schadensersatzforderung verwendet werden können. Neben der Identifizierung der Täter kann durch die Analyse der Beweise die Ursache eines Cyberangriffs verstanden und Maßnahmen ergriffen werden, um weitere Angriffe zu verhindern. So können die Auswirkungen eines Angriffs minimiert und der Schaden begrenzt werden und die Erkenntnisse genutzt werden, um zukünftige Angriffe zu verhindern.
Unser Vorgehen für Digitale Forensik
Unsere Digitale Forensik Experten sichern alle relevanten Daten, einschließlich Protokollen, Dateien und Systembildern. Wir analysieren die gesammelten Daten, um die Angriffsart und den Umfang des Schadens zu ermitteln. Anschließend erstellen wir detaillierte Berichte, die vor Gericht verwendet werden können und identifizieren die Angreifer.
Schnelle und effektive Aufklärung mit Digitaler Forensik
Digitale Forensik - Ablauf
Unsere erfahrenen Sicherheitsexperten führen die forensiche Untersuchungen nach einem Vorgehensmodell angelehnt an internationalen Standards und Best Practices durch:
Vorbereitung, Datensammlung, Untersuchung, Datenanalyse, Dokumentation und optionale Nachbereitung.
Zusätzlich können unsere Experten Sie im Incident Response und Krisenmanagement unterstützen, um die Folgen eines Cyberangriffs zu bewältigen.

Digitale Forensik sichert Spuren von Angreifen gerichtsverwertbar
Der Digitale Forensik Prozess in sechs Phasen
Strategische und Operationale Vorbereitung
Wir besprechen mit Ihnen Ihnen die Ausgangssituation und erläutern unser Vorgehen. Je nach Vorfall werden die dazu geeigneten forensischen Werkzeuge ausgewählt.
Datensammlung
Wir sammeln wichtige Daten von möglicherweise betroffenen Komponenten in dieser Phase. Dazu gehören zum Beispiel Systemzeit und Systemdatum, aktive Prozesse (Systemzustand), offene Netzwerkverbindungen (Sockets) und eingeloggte Benutzer.
Untersuchung
Die gesammelten Daten werden nun analysiert und die für den Vorfall relevanten Daten herausgefiltert. Manche Daten können von der weiteren Analyse ausgenommen werden (z. B. durch unveränderte Prüfsummen). Allerdings kann es auch erforderlich sein, die Analyse auf zusätzliche Teile der IT-Anlage auszuweiten.
Datenanalyse
Die Erkenntnisse aus den Teiluntersuchungen der unterschiedlichen betroffenen Komponenten werden zu einem kohärenten Zeitstrahl integriert und logisch miteinander verknüpft.
Dokumentation
Unsere IT-Forensiker fassen die protokollierten Abläufe der Untersuchung in Berichten zusammen. Diese sind an die jeweilige Zielgruppe angepasst, der Management-Bericht enthält andere technische Einzelheiten als ein Bericht für Administratoren. Falls es erforderlich ist, behördliche Stellen zu informieren, unterstützen wir Sie dabei, die entsprechenden Meldungen zu verfassen.
Nachbereitung (optional)
Optional identifizieren wir nach der Vorfallsbehandlung mögliche Schwachstellen. Wir geben Empfehlungen für Maßnahmenm um künftige Angriffe zu vermeiden, und unterstützen Sie dabei, die Response-Strategie (Prozess der Reaktion auf Vorfälle) Ihres Unternehmens, zu verbessern.






Wichtige sicherheitsrelevante Themen
Bleiben Sie Informiert & sicher!
Sie wissen ganz genau, dass Unwissenheit nicht vor Schaden schützt. Auch, dass die Cyberkriminalität und Cybersicherheit sehr schnelllebige Themen sind. Deshalb sind Informationen direkt vom Fachmann Gold wert.