Telefon
Wir sind für Sie erreichbar
0800 - 07 388 36 8-18 Uhr gebührenfrei anrufen International +49 341 151 15 51
Aline Wacke
Kundendienst
Aline Wacke - DATA REVERSE
Analyse
0800 - 07 388 36
8-18 Uhr gebührenfrei anrufen
Sicherheits-Analyse & IT-Forensik bei Cybercrime und Securityfragen

IT-Forensik

Cybercrime durch Lücken der IT-Sicherheit ist präsenter als je zuvor: Ob Hackerangriff, Datendiebstahl durch Malware, Viren sowie Werksspionage oder der illegale Handel mit Daten über Cyber-Tauschbörsen: Spezialisten von DATA REVERSE® analysieren IT-Systeme & Datenträger und tragen zur Ermittlung bei. Unser Unternehmen bietet die folgenden IT-Forensik Leistungen:

  • 95% Datengarantie bei Spurensuche nach Sicherheitsvorfall
  • Persönlicher Sachverständiger für Datenanalyse & Wiederherstellung
  • Aufklärung der Beweislage mit Express-Service möglich
Jetzt Analyse anfragen
Google
Sehr gut 4,70 aus 336 Kundenmeinungen Google Reviews
Siegel TüV Saarland
"Die Zufriedenheit war immens. Es war eine super zuverlässige Zusammenarbeit für unseren Kunden."
Benjamin Ehlers, Benjamin Ehlers IT

Cybercrime Bereiche: Wann kommt die IT-Forensik zum Einsatz?

Bei Vorfällen der IT-Sicherheit, die zu einem Datenverlust geführt haben, fordern vor allem Unternehmen eine forensische Untersuchung an. Inzwischen ist es durch die Europäische Datenschutzgrundverordnung (DSGVO) oftmals auch erforderlich, die Hintergründe von Vorfällen in der IT-Sicherheit, besonders in Unternehmen, genauestens aufzuklären. Hier kommt die IT-Forensik ins Spiel.

Hackerangriff auf Informationstechnik

Mithilfe der IT-Forensik lassen sich ganz bestimmte Prozesse nachvollziehen und analysieren. Hier geht es oftmals um die Aktivitäten von Hackern, die zu dem Datenverlust geführt haben. Bei Computerkriminalität und Hackerangriffen ist die IT-Forensik oft das letzte Mittel, wie Sie aufklären können, was genau in Ihrem Netzwerk passiert ist. Hier hilft es, zu verstehen, wie Hacker und Kriminelle vorgehen. Ein Datenverlust entsteht in solchen Fällen meist nicht innerhalb eines Moments. Vielmehr gehen die Hacker oft geplant und vorsichtig vor. Sie sind lange Zeit im Netzwerk aktiv und bereiten den eigentlichen Angriff vor. Somit hinterlassen die Angreifer auch Spuren über einen längeren Zeitraum.

Ein solcher Hackerangriff kann ganz unterschiedlich aussehen. Eventuell haben die Angreifer Ihre Daten gelöscht oder mit einer Ransomware verschlüsselt. Außerdem muss ein Datenverlust nicht unbedingt bedeuten, dass Sie den Zugang zu Ihren digitalen Informationen verloren haben. Ein Datenverlust kann ebenso gut bedeuten, dass Angreifer Daten in irgendeiner Form abgezweigt haben. Wirtschaftsspionage ist ein Thema, das bei immer mehr Unternehmen eine Rolle spielt. Nur mit IT-Forensik ist es möglich, zu verhindern, dass dieselben oder andere Angreifer die gleiche Lücke erneut ausnutzen und wieder in Ihr Netzwerk eindringen.

Festplatte gelöscht: Angriff oder Ursache unklar

Auch bei anderen Vorfällen kann es erforderlich sein, herauszufinden, wie es zu dem Datenverlust kam. Dies reicht bis hin zu Situationen im privaten Bereich, wenn Daten auf einer Festplatte plötzlich gelöscht wurden. Über eine IT-forensische Untersuchung lässt sich oft herausfinden, wann und durch wen ein Zugriff stattgefunden hat. So lässt sich nachweisen, wer Informationen gelöscht, gestohlen oder manipuliert hat.

Wirtschaftskriminalität und Cyber-Spionage

Auch bei der Aufklärung von Wirtschaftskriminalität und Spionage (Cybercrime) ist die IT-Forensik eine wertvolle Dienstleistung für Unternehmen. Nach dem gleichen Prinzip suchen IT-Forensiker nach Spuren in der Informationstechnik, die belegen, welche Partei unbefugt auf Daten zugegriffen hat. Auch hier geht es darum, Beweise für Ermittlungen und Anklagen zu sammeln. Stiehlt ein konkurrierendes Unternehmen beispielsweise Ideen oder Baupläne von Ihnen, die in digitaler Form auf Ihren Systemen gespeichert sind, ist die IT-Forensik das Werkzeug, das Ihnen die nötigen Beweise für eine Ermittlung liefert. So können Sie nachweisen, wer wann auf Ihre Daten zugegriffen hat und dass Ihre Idee von einem Mitbewerber gestohlen wurde.

In diesen Fällen liegt oft kein Datenverlust vor, sodass eine klassische Datenrettung nicht erforderlich ist. Die IT-Forensik erfordert andere Methoden und gründliche Fachkenntnisse im Bereich Dateisysteme und Analysetechniken, welche ebenso zu unseren Aufgaben zählen: Zum DATA REVERSE® Team von Technikern gehören auch Forensics-Spezialisten, die auf die methodische Spuren-Analyse von Informationstechnik und die Aufklärung von Cyber-Straftaten sowie das Sammeln von Beweisen zur Strafverfolgung fokussiert sind.

Datenrettung geht nicht? Wir retten dort, wo andere aufgeben!
Google
Sehr gut 4,70 aus 336 Kundenmeinungen Google Reviews
Siegel TüV Saarland
IT-Forensik-Ursachen-von-Datenverlusten-finden

Unser Services zur Datenrettung & IT-Forensik

Zu den Gebieten der IT-Forensik gehören:

  • Netzwerk-Forensik
  • Cloud-Forensik
  • Digitale Multimediaforensik
  • Betriebssystem-Forensik
  • Smartphone-Forensik
  • Malware-Forensik

IT-Forensische Analyse vorab zur Datenrettung

Der Ablauf einer IT-Security-Analyse von Datenbeständen ist je nach individuellem Fall bzw. Ausgangssituation verschieden. Die wichtigen Rodaten werden dabei zumeist aus einer großen Menge an separaten Datenbanksystemen ausgelsen, übertragen und ausgewertet. Der Prozess der IT-Forensik passiert dann folgendermaßen:

  • Vollständiges Auslesen und Aufbereiten der relevanten Daten bzw. Spuren
  • Technische Datenverarbeitung durch den Techniker / Analysten
  • Auswertung der Untersuchungsergebnisse, Bewertung nach den Zielen Ihres Auftrages
  • Weiteres Vorgehen nach den Handlungsempfehlungen der Forensischen Fachexperten

Was bietet der IT-Forensik Service von DATA REVERSE®?

Mithilfe unserer Erfahrung und Security-Fachexpertise bieten wir unseren Auftraggebern folgende Leistungen:

  • Forensische Analyse mit vorheriger technischer als auch fachlicher Beratung, z.B. in Zusammenarbeit mit Polizei und Gerichten, z.B. Rechtsanwälten, Ermittlungsbehörden, Unternehmensmanagement
  • Projektsteuerung und Koordination der IT-forensischen Analyse und Abläufen im Unternehmen oder der Institution
  • Übernahme der betroffenen Datenträger sowie Erhebung relevanter Datenquellen
  • Datenwiederherstellung gelöschter oder überschriebenet Daten von defekten Datenträgern
  • Auswertung sowie Präsentation der Analyseergebnisse

Wie ist der Ablauf einer IT-Forensik?

Bei Prozessen der IT-Forensik kommt das sogenannte Secure-Analyse-Present-Modell (S-A-P) zum Einsatz. Dieses teilt die Arbeit eines Forensikers in unterschiedliche Phasen auf. Eine forensische Untersuchung eines Vorfalls in der IT läuft dementsprechend in den folgenden drei Phasen ab.

1. Phase der IT-Forensik: Secure

Im esten Schritt geht es darum, Beweismittel zu sichern und die Lage zu sondieren. Hierbei wird auch ein sogenanntes forensisches Duplikat erzeugt. Dies ist eine direkte Kopie aller relevanter Daten und Systeme, die während der forensischen Untersuchung als Arbeitskopie dient. Dadurch wird ein direkter Zugriff auf die originalen Systeme verhindert. So bleiben diese im ursprünglichen Zustand und dienen gegebenenfalls als Beweismittel in einem gerichtlichen Verfahren.

IT-Forensiker nutzen für die Erstellung einer solchen Arbeitskopie spezielle Technik. Dies sind zum Beispiel Geräte mit einem Write-Blocker, die direkt an Festplatten und anderen Datenträgern angeschlossen werden. Über solche Kopierstationen wird eine 1:1-Kopie des Datenträgers erstellt, ohne dass es zu Veränderungen kommt. Der IT-Forensiker identifiziert in der ersten Phase zudem alle betroffenen Systeme und Daten. So ist sichergestellt, dass alle Informationen für die Analyse zur Verfügung stehen.

2. Phase der IT-Forensik: Analyse

Anschließend beginnt die Analysephase. Hier führt die IT-Forensik eine Reihe von Tests durch, um herauszufinden, wie es zu dem Vorfall kam. So überprüfen die Forensiker Logs und andere Informationen, die Aufschluss über Zugriffe auf die Daten geben. Hierbei geht die IT-Forensik oft weit in die Vergangenheit zurück. Dies hängt davon ab, wann die ersten Anzeichen für Aktivitäten gefunden werden, die zu dem Datenverlust führten. Ein solcher Hinweis kann beispielsweise das erste Auftauchen einer IP-Adresse sein, die eindeutig mit dem Hacker in Verbindung gebracht wird, der zu einem späteren Zeitpunkt Ihre Daten angegriffen hat. Auf diese Weise rekonstruiert ein IT-Forensiker den IT-Vorfall bis ins letzte Detail.

3. Phase der IT-Forensik: Present

Zuletzt geht es darum, die gefundenen Ergebnisse aufzubereiten und zu präsentieren. Wir stellen alle relevanten Informationen zusammen, die für Sie wichtig sind. Dies sind vor allem zwei Arten von Daten. Zum einen erhalten Sie klare Informationen darüber, auf welchem Weg die Angreifer in Ihre Systeme eingedrungen sind. Dies wird mit einem zeitlichen Ablauf der Ereignisse belegt. Zum anderen stellen wir Ihnen Informationen über die Angreifer bereit. Dazu gehören zum Beispiel gefundene IP-Adressen, über die Zugriffe erfolgten, sowie andere Anhaltspunkte, die zur Identität der Angreifer führen können. Dies sind E-Mail-Adressen, Konten von Kryptowährungen sowie andere Daten, die im Rahmen der forensischen Untersuchung auftauchen.

Wir liefern Ihnen so die nötigen Daten für die Ermittlungsbehörden, damit diese mit Nachforschungen beginnen oder Sie eine Klage einreichen können. Ebenfalls stehen Ihnen klare Angaben darüber zur Verfügung, welche Schwachstelle die Angreifer genutzt haben, um das Netzwerk Ihres Unternehmens zu infiltrieren. Somit können Sie direkt diese Schwachstelle schließen und verhindern, dass sich dieses Szenario nochmals wiederholt.

DATA REVERSE Team

Mit IT-Forensik durch DATA REVERSE® die Wahrheit ans Licht bringen

Als Experten für die Computer-Forensik steht Ihnen DATA REVERSE® mit unseren Sachverständigen für IT-Sicherheit und Spezialisten für Datenrettung jederzeit zur Verfügung. Wir verfügen über die Technik als auch die Erfahrung, um Aufträge im forensischen Bereich zuverlässig, professionell und mit der nötigen Diskretion auszuführen. So können wir bei der Arbeit mit Datenträgern auf einem hardwarenahen Niveau auf eine tiefere Informationsebenen zugreifen.

Aufgrund unseres speziellen Fachwissens über sämtliche Datei- und Betriebssysteme sind wir imstande, auch an schwer erreichbare oder scheinbar nicht existierende Informationen zu gelangen. Dabei verfügen wir über fortgeschrittenen Technologien und Verfahren zur Datensuche und können somit mit Dateien umgehen, deren Dateiformat unbekannt oder nicht dokumentiert ist (Datenverarbeitung). Wenn es notwendig ist, können wir Daten korrekt konvertieren bzw. ein anderes Format übertragen.

Höchste Priorität der IT-Forensik: Die Sicherheit Ihrer Daten

Datenschutz ist für uns keine lose Worthülle. DATA REVERSE® stellt die Sicherheit Ihrer Daten an erste Stelle: Mit hohen Datenschutzauflagen erfüllen wir die DSGVO Richtlinien bieten wir Ihnen folgende Qualitätsstandarts:

  • Eigener Datenschutzkoordinator & eigener Datenschutzbeauftragter
  • Geheimhaltungsvereinbarung & Vertrag zur Auftragsdatenverarbeitung (AVV)
  • Autorisierte Sachverständige: Aufträge mit Kennzeichnung „Verschlusssache vertraulich“ werden durch Fachpersonal inkl. Sicherheitsüberprüfung Ü1 nach § 8 SÜG bearbeitet
  • Zertifizierte Datenträgervernichtung

Nur mit der Gewährleistung der Datensicherheit ist es uns gelungen ein gefragter IT-Forensik-Dienst für private, geschäftliche und öffentliche Anfragen zu werden: Im Rahmen von Beweisverfahren für Polizei, Staatsanwaltschaft, Gutachter sowie Gerichte wird DATA REVERSE® beautragt. Ebenso gefragt ist die Suche nach Daten bei Privatdetektiven, Detekteien, Unternehmen im Kontext der Werksspionage und auch Privatpersonen. Vor allem, wenn die Vermutung besteht, dass dem Partner Ehebruch begeht. Die Computer-Forensik spielt also eine große Rolle in vielen Bereichen, in denen Ermittlungen auf der Suche nach bestimmten Informationen sind.

IT-Forensik - Festplatte als Beweismittel untersuchen

Umgang mit Beweismaterial

DATA REVERSE® stellt sicher, dass die ermittelten Ergebnisse einer forensischen Untersuchung in unverändertem Zustand verbleiben. Nur so dienen sie letztendlich zur strafrechtlichen oder zivilrechtlichen Verwertung. Hierzu fertigen wir 1:1 Kopien (bitweise) an, an denen unsere Experten dann die Auswertungen vornehmen.

FAQ IT-Forensik

Was ist IT-Forensik?

Im Rahmen einer IT-forensischen Untersuchung rekonstruieren und finden wir Daten auf diversen Speichermedien, um verdächtige Vorgänge aufzudecken oder kriminelle Tatbestände zu ermitteln. Hierzu müssen weitreichende Analysen vorgenommen werden, die im Ergebnis dann verständlich aufbereitet werden. Hierzu nutzen wir sämtliche verfügbaren Datenquellen wie lokale Computer, Serversysteme, Tablets, Smartphone, aber auch externe Datenträger wie USB-Sticks oder USB-Festplatten. Ebenfalls umfasst die IT-Forensik, wie sie von DATA REVERSE® angeboten wird, verfügbare Netzwerkdaten. Die Arbeit unserer Spezialisten schließt explizit die Suche nach versteckten Dateien und Datenspuren, auch wenn diese bewusst gelöscht worden sind, mit ein.

Wie läuft eine IT-Forensische Analyse ab?

Zunächste holen wir die betroffenen Datenträger (Festplatte, PC, o.Ä.) vor Ort von Ihnen ab, auf Wunsch können Sie diese aber auch persönlich bei einem unserer Standorte abgeben. Im persönlichen Gespräch klären wir dann Ihre Zielvorgaben und informieren Sie über den weiteren Ablauf der IT-forensischen Analyse. In einem nächsten Schritt wird je nach Schadenslage Ihr Datenträger aufbereitet und ggf. wichtige Daten wiederhergestellt. Nach dieser Analyse besprechen wir mit Ihnen die Ergebnisse und fahren bei Bedarf mit weiteren Untersuchungen je nach Zieldefinition fort, um Ihr Anliegen zu klären.

Von welchen Datenträgern wird IT-Forensik durchgeführt?

Wir können unsere Tools der IT-Forensik bei allen Datenrägern und Speicherorten einsetzen. Überall dort, wo erzeugt, bearbeitet oder gespeichert werden, kann es auch zu Datenvorfällen und kriminellen Handlungen kommen. Beispiele für Datenträger, die mithilfe der IT-Forensik analysiert werden können sind: Festplatten (HDD), Flash-Speicher (SSD, Speicherkarten, USB-Sticks), Smartphones, Notebooks, Tablet Computer, RAID-Verbunde, NAS-Systeme, Server, Dateienformate (Outlook-PSD, usw.), Datenbanken, virtuelle Speichersysteme und viele mehr.

Ist eine Datenrettung von defekten Outlook-PST-Datein möglich?

Ja, DATA REVERSE® kann in den meisten Fällen defekte Outlook-PST-Dateien vollständig wiederherstellen. Die Datenrettung von Outlook-PST-Dateien erfodert spezielle Fachkenntnisse und kann in manchen Fällen umfangreich sein. Gerne können Sie die Details Ihres Datenverlusts mit unserem Kundenservice besprechen und mehr über den Ablauf Ihrer Outlook-PST-Datenwiederherstellung erfahren.

Ich habe meine Festplatte versehentlich formatiert. Ist eine Datenrettung hier möglich?

Wenn Daten versehentich gelöscht oder eine Festplatte formatiert wurde, sind Folgeschäden wahrscheinlich: Ihre Externe Festplatte wird z.B. nicht richtig abgemeldet, die Festplatte wird nicht mehr erkannt, Ihr Betriebssystem ist defekt o.Ä. In diesem Fall liegt bei Ihnen ein logischer Schaden Ihrer Festplatte vor, den wir in den meisten Fällen für Sie beheben können. Kontaktieren Sie uns und Ihren persönlichen Ansprechpartner spricht mit Ihnen alles Weitere zum Ablauf und Kosten durch.

Was ist der Unterschied zwischen Datenrettung und IT-Forensik?

Bei der klassischen Datenrettung ist es das Ziel, wichtige Dateien wiederherzustellen. Weitere Informationen über den Verlust an sich oder deren Historie sind nicht Ziel unserer Arbeit. Ganz im Gegensatz zur IT-Forensik. Hier geht es neben der Rekonstruktion von Daten ebenfalls um die damit verbundenen Handlungen. Löschen, Überschreiben und Verändern sind gezielte Spuren bei einem Angriff auf das Security-System, nach denen die Experten von DATA REVERSE® im Kontext einer forensischen Analyse suchen. Denn diese können als Indizien für eine Cyber-Straftat dienen.

Um diese Vorgänge offenzulegen, ist eine hohe fachliche Expertise der Mitarbeiter und modernste IT-Werkzeuge zur Datenanalyse notwendig. Denn die Hinweise auf Cyber-Angriffe finden sich sehr tief in der Dateisystemebene. Hierfür sind weitreichende manuelle als auch automatisierte Auswertungen von Datenfragmenten nötig. Jedoch ist es mithilfe der IT-Forensik möglich, Benutzerinformationen in den Zusammenhang mit bestimmten Abläufen zu bringen und somit klare Beweise zu schaffen.

Flash Speicher Datenrettung
ab 149,- €

Die wiederbeschreibbaren Flash-Speicher, auch bekannt als Memory Card, Flash Card, SD-Card, XD-Card o.Ä. Sie können sowohl Text-, Bild- und Videodateien als auch Audiodateien speichern. Speicherkarten werden z.B. in Smartphones oder Kameras als Datenträger eingesetzt oder alternativ zum USB-Stick zur Benutzung am PC.


USB-Anschluss externe Festplatte
ab 249,- €

Je nachdem ob es sich bei Ihrem externen Laufwerk um eine SSD oder HDD-Festplatte handelt, gibt es unterschiedliche Herausforderungen an die Datenrettung. Häufig liegen die Ursachen des Datenverlusts an einem Defekt durch Sturz, veraltetetr Technik oder elektronischen Fehlern, sodass Sie keinen Zugriff mehr auf Ihre Daten und Dateien haben.


RAID Server Datenrettung
ab 499,- €

Wir sind die Nr. 1 der Datenrettung von RAID-Verbunden und Server-Systemen in Deutschland. Für unser Spezialgebiet gewährleisten wir Ihnen neben unserer Datengarantie von 95% das qualitativ beste Ergebnis bei der Wiederherstellung Ihrer Daten und RAID-Partitionen.


Google
Sehr gut 4,70 aus 336 Kundenmeinungen Google Reviews

    Privat
    Firma










    Siegel TüV Saarland
    Weil gut uns nicht genug ist!
    Google
    Sehr gut 4,70 aus 336 Kundenmeinungen Google Reviews
    Abspielen
    Sehr gut
    Christin Bader
    Friseurmeisterin
    System
    Externe Festplatte
    System
    Schaden
    Hardwareschaden nach Herunterfallen (Sturzschaden)
    Schaden
    Wiederhergestellte Daten
    2.000 GB
    Wiederhergestellt

    Alles hat wieder funktioniert und die Daten waren zurück von meiner externen Festplatte. Ich bin super glücklich!

    Jetzt Analyse anfragen