Digitale Forensik

„Angriffe können von überall her erfolgen und machen nicht vor Grenzen halt“. Ob nach Angriffen oder bei der Suche nach belastendem Material auf Computersystemen direkt vor Ort – Datenwiederherstellung, ein wichtiger Aspekt der Spurensicherung. „Eine Datei zu löschen heißt nicht, dass sie wirklich weg ist“, Aber was für die Spurensicherung gut ist, macht in der Wirtschaft bisweilen Probleme. Wenn ein Angriff passiert ist, wird eine Analyse notwendig“, das sind Kernaufgaben der IT-Forensik. Dabei müssten Nachwirkungen wie geöffnete Backdoors oder installierte Malware aufgespürt werden.

Digitale Forensik mit ausführlichen Berichten.

Security information zu unseren Leistungen für IT Sicherheit
Mit der IT Forensik Angriffe auf Unternehmen analysieren

Analyse von gezielten Angriffen

Kommt es zu einem Sicherheitsvorfall, kann es wichtig sein, die Ursachen und den Verlauf (war es ein gezielter Angriff?) zu analysieren, um zukünftig ähnliche Vorfälle zu verhindern oder den Verursacher zu identifizieren. Dafür muss man "digitale Spuren" sichern und auswerten.

Die digitale Spurensicherung ist - vor allem, wenn ggf. gerichtlich verwertbares Beweismaterial benötigt wird - häufig zeitkritisch und erfordert, wenn keine Spuren bei der Untersuchung verfälscht oder zerstört werden sollen, ein tiefes Verständnis der eingesetzten Systeme und der für die Analyse nutzbaren Werkzeuge. Meist sind von der Untersuchung auch personenbezogene Daten betroffen; daher muss eine forensische Analyse auch Datenschutzaspekte berücksichtigen.

Download Informations PDF IT Forensik Lesen     IT-Forensik Information Download     Download Schweigepflicht Formular     Kontakt zu uns



Beweise sichern mit Digitaler Forensik

Der Penetrationstest und die einzelnen Phasen des Pentest

Verhalten bei einem Angriffsverdacht

Nehmen wir an, Sie haben einen Verdacht und ziehen eine entsprechende Untersuchung in Betracht. In jedem Fall sollten Sie einige Grundregeln beachten. Der Grund, warum IT-Forensik immer von einem externen Dienstleister durchgeführt werden sollte, ist simpel: In vielen Fällen kommt ein Angriff aus den eigenen Reihen. Wird nun also ein Administrator mit der Lösung des Falls beauftragt, für den er vielleicht selbst verantwortlich ist, wird der Schuldige nie gefunden.

Und selbst wenn man seinem Mitarbeiter hundertprozentig vertraut, besteht doch die Gefahr, dass er mangels Erfahrung relevante Spuren übersieht oder sogar unbeabsichtigt verwischt und damit eine spätere professionelle Untersuchung erschwert. Sind Sie der Entdecker des Zwischenfalls, dann sind folgende Punkte zu beachten:

  • Wenden Sie sich direkt an den Geschäftsführer
  • Erzählen Sie niemandem sonst von Ihrem Verdacht
  • Kontaktieren Sie einen professionellen IT-Forensik-Dienstleister
  • Versuchen Sie keinesfalls, selbst Spurensuche zu betreiben
  • Erstellen Sie eine Liste der möglicherweise betroffenen Systeme

    Nun nehmen die Dinge ihren Lauf. Im ersten Schritt wird informieren Sie Janotta & Partner. Wir können uns nun ein genaues Bild über die Situation machen und prüfen, welche Systeme eventuell betroffen sind, bevor er diese überhaupt untersucht. In manchen Fällen ist es sinnvoll, mit weiteren Schritten bis zum Wochenende zu warten, damit Mitarbeiter nicht in die laufenden Untersuchungen involviert werden und aus Angst oder Unbehagen hastig potentielle Spuren verwischen.

  • Adrian Janotta

    Adrian Janotta
    Nehmen Sie Kontakt auf

    Dienste rund um die IT Forensik


    Wer hat was wann getan?


    Während sich Behörden mit steigenden Fallzahlen von Cybercrime-Delikten auseinandersetzen und Incident Management für Unternehmen zum ‘must have’ geworden ist, sind längst erfahrene Spezialisten für digitale Forensik an ihrer Seite:

    1.Wie gingen Tatverdächtige in Fällen von Wirtschaftskriminalität vor?
    2.Was erhärtet den Verdacht auf Korruption, Spionage, Datendiebstahl, Unterschlagung, Betrugsfälle, Cybercrime etc.?
    3.Wer sind die Täter?
    4.Welche Beweise gibt es dafür?
    5.Wo befinden sich Sicherheitslecks?
    6.Welche Maßnahmen verbessern die Datensicherheit?

    Ob nur wenige oder viele Daten zu erfassen sind, ob Ihre Anforderungen an die Datenerfassung einfach oder komplex sind – die Expertenteams von Janotta und Partner stehen kurzfristig bereit und halten strengste Überwachungsketten an Ihrem Standort und in unseren Labors auf der ganzen Welt ein. Die Kroll Ontrack-Experten für digitale Forensik erfassen auf forensisch einwandfreie Weise elektronische Beweismittel und Materialien, die als Grundlage potenzieller Computer-Untersuchungen oder für andere Zwecke dienen können. Kroll Ontrack nutzt die Erfahrungen aus Tausenden von Datenerfassungsprojekten, um die effizienteste und kostengünstigste Strategie zur Erkennung digitaler Beweismittel und zur Erfassung elektronischer Daten für forensische Analysen oder für die elektronische Discovery zu bestimmen

    1. Umfassendes technisches IT-Wissen, inklusive detailliertem Knowhow über Computer, Betriebssysteme und Netzwerke.

    2. Spezifische Vorgehensweisen bei der Identifikation, Sicherung und Analyse aller Arten digitaler Beweismittel.

    3. Juristischen Grundlagen durch unseren Fachanwalt für Datenschutz und IT Andre Stämmler.

    Forensische Services

    Forensische Analyse - Digitale Spurensicherung

    Wirtschaftskriminalität im elektronischen Zeitalter hat viele Gesichter: Datenklau, Phishing, Insiderhandel, Korruption, Kartellrechtsverstöße usw. Elektronisch gespeicherte Daten in Unternehmen werden immer häufiger missbraucht. Bei der schnellen und lückenlosen Aufklärung hilft die Computer Forensik. Die Experten von Kroll Ontrack beraten Sie individuell und unterstützen Sie während des ganzen Ermittlungs-Prozesses.

  • Digitale Spurensicherung: Sicherung von Datenbeständen mit gerichtsverwertbarer Dokumentation, Erzeugung von Systemkopien für eine forensische Auswertung
  • Forensische Auswertung: statische Image- und dynamische Live-Analysen in unserem Forensik-Labor in Karlsruhe, Identifikation von Malware und Rekonstruktion des Angriffsverlaufs
  • Nachbereitung von Vorfällen: Schadensanalyse und Maßnahmenempfehlungen, Bewertung und Weiterentwicklung bestehender Sicherheitskonzepte auch hinsichtlich des Vorfallsmanagements




  • Cybersicherheit von Experten

    Janotta und Partner ist ein deutsches Fachberatungs- und Durchführungsunternehmen für zuverlässige IT-Sicherheit. Seit nunmehr 17 Jahren ist unsere Geschichte ein Spiegel der Arbeit von Menschen verschiedenster Tätigkeiten, Aufgaben und Kompetenzen unter anderem auch im Open Source Bereich. Mit dem stetigen Wandel in einer der Innovationsbranchen unserer Zeit, sind wir durch unsere Zielstrebigkeit und unseren Ehrgeiz gewachsen und sind heute ein Unternehmen das in die Zukunft geht. Die Werte, eines ehemals als Familienbetrieb gegründeten Unternehmens, mit hoher Wertschätzung und Dienstleistungsbereitschaft fordern den engen Dialog mit unseren Kunden – Unternehmen, Behörden und Organisationen.

    Unsere Kunden kommen aus Deutschland, Österreich und der Schweiz.