Mit der Digitalen IT-Forensik, Angreifern auf der Spur.

IT-Forensik hat sich zu einem wichtigen Werkzeug für professionelle Betreiber von IT-Systemen entwickelt. Wer IT-Systeme mit den heute üblichen Anforderungen an Vertraulichkeit, Verfügbarkeit und Integrität betreibt, steht immer häufiger vor der Aufgabe, Betriebsstörungen, Cyberangriffe oder Fehlfunktionen seiner IT oder Auswirkungen von Angriffen auf seine IT-Infrastruktur erkennen, analysieren und aufklären zu müssen. Die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren.

Von Beweissicherung bis hin zur Wiederherstellung

IT-Forensik Dienstleistungen

Neben den klassischen Beweismitteln wie Akten, Bildern, Werkzeugen nehmen digitale Beweismittel einen größeren Raum in Ermittlungsverfahren ein. Dies können elektronische Dokumente, digitale Bilder, Mails, Chatprotokolle genauso sein wie verschlüsselte Informationen oder Spuren von Angriffen auf Netzwerke. Die IT Forensik bei Janotta & Partner unterstützt Organisationen dabei, digitale Spuren und Beweise zu sichern und sammeln. Dabei versteht sich das Team von Janotta & Partner als das Beste auf dem Gebiet.

Gerichtsverwertbare Erfassung der flüchtigen und persistenten Daten:

  • Festplatten
  • Hauptspeicher (RAM)
  • Netzwerktraffic
  • etc.

  • Ablauf IT-Forensik Dienstleistungen
    • Begrüßung durch die Projektleiterin/den Projektleiter.
    • Vorstellungsrunde
    • Darstellung der IT-Forensik Projektzielen.
    • Erläuterung des Projektnutzens und des Nutzen der IT-Forensik.
    • Erläuterung des IT-Forensik Projektplans
    • Rollen, Aufgaben, Verantwortlichkeiten und Zuständigkeiten wärend des Penetrationstest besprechen.
    • Methodenwahl klären
    • Kommunikationsregeln im Projektverlauf
    • Feedbackrunde: Zweifel, Bedenken, Anregungen und verbesserungen des IT-Forensik Projektes.

  • Möglichkeiten IT-Forensik

    Auswertung von Beweismittel:

    - Kam der Täter vom Firmennetz oder aus dem Internet?
    - Welchen Skill-Level hatte der Täter?
    - Welche Daten hat der Täter eingesehen/manipuliert?
    - Über welchen Weg hat sich der Täter Zugang verschafft?
    - Hat der Täter Trojaner/Backdoors hinterlassen?
    - Die Darstellung der Beweismittel (auch vor Gericht)
    - Wer könnte der Täter sein?