Was ist IT- Forensik Und Kriminaltechnik?

  DRC: IT – Forensik, Kriminaltechnik Data Recover-Center bietet spezialisierte Dienstleistungen für Computer Forensik an. Unsere Forensik-Spezialisten arbeiten nach den aktuellsten Vorgaben der EU. Auch die Forensik kommt nicht ohne den Spezialisten für Datenwiederherstellung aus. Für weitere Informationen kontaktieren Sie uns bitte: 043 810 23 70 oder via e-mail: info@datarc.ch.

Häufige Probleme

– Eingriffe in das Unternehmensnetzwerk – Malware – Espionage – Industrial Activities unangemessene durch Mitarbeiter Informationsdatenbank – Identitätsdiebstahl – Crimes Computer (zB Piraterie).

Data Recover Center, ein Unternehmen mit umfangreicher Erfahrung in der Wiederherstellung verlorener Daten, verfügt über umfangreiche praktische Kenntnisse und ein spezialisiertes Labor, das die besten Endergebnisse gewährleisten. Wir nutzen mehrere technologisch fortschrittliche Werkzeuge für die forensische Praxis Blocker wie Schreiben und dedizierte Workstations und kommerzielle Anwendungen entwickelt, um zu messen.

Für eine forensische Untersuchung sind alle Verfahren, die keine Verletzung der Privatsphäre garantieren zu berücksichtigen; vor allem im Zusammenhang mit digitalen Beweismitteln ist Vorsicht geboten, das sie sehr leicht manipuliert werden können.

Methodik Forensik

Ein Computer forensisches Verfahren erfordert ein spezielles vorgehen und wird in der Regel in vier Phasen unterteilt:

  1. Analyse des Vorfalls (Verständnis des Szenarios oder Umstände).
  2. Sammlung von Beweisen.
  3. Analyse der Beweise.
  4. Erstellung von Berichten und Erkenntnissen.

Durch den Dienst der IT-Forensik kann Data Recover Center denn Zugang zu, spezialisierten Berichte über Datenverlust oder damit verbundene Probleme und andere Fragen die im Zusammenhang mit der Sicherheit der Daten vom Kunden zu tun haben, gewährleisten. 

Wir bieten den Kunden eingehende Studien über jeden Vorfall im Zusammenhang mit Computer-Medien an: betrügerische Verwendung von Geräten, Piraterie, gelöschte Informationen von Mitarbeitern, Verstecken von Dateien und uvm.

Mit der modernsten Technologie im Bereich der Computer-Forensik, bestätigt das Data Recover Center den Inhalt einer Festplatte oder Fehlen der Daten, ebenso wie das Motiv, das diese Variante ausgelöst hat.

Dieser Service kann auch nützlich sein wenn ein Verdacht von Computer-Kriminalität besteht, die zum Verlust von Informationen führt, oder im Falle der Planung von Vorsichtsmassnahmen, den Verlust verhindern sollte.

  1. Analyse von Vorfälle

Für den Start der forensischen Untersuchung analysieren wir wie es zu dem Problem gekommen ist. Erhielt man die Informationen über ein bestimmtes Ereignis (kann in verschiedenen Formen geschehen, wie durch die Sicherheits-Management-Systeme, direkt durch Kündigung, etc.), es gibt dann eine Überprüfung der Informationsquellen. Es ist wichtig zu wissen wie der Zeitplan ist nach dem Vorfall bis zum Zeitpunkt wo wir die Beweise erhalten. Es wird ein Szenario aufgebaut mit den gegebenen Umständen.

  1. Sammlung von digitalen Beweismitteln

In einer zweiten Phase werden die digitalen beweise gesammelt. Wie bei jeder Art von Untersuchung, ist es wichtig die Beweise vorzulegen welche wir versuchen zu beweisen.

Für eine Computer-forensische Untersuchung ist es wichtig, die Glaubwürdigkeit und Integrität von digitalen Beweismitteln zu gewährleisten, so dass es wichtig ist zu wissen, wie man damit umgeht.

 

Damit digitale Beweismittel gültig sind, muss nachgewiesen werden, dass zuvor nichts manipuliert wurde, weil die Ergebnisse eines Falles stark von den Beweisen abhängen.

 

Im Hinblick auf die Bewahrung von digitalen Beweisen, die den speziellen Methoden entsprechen, gibt es eine wichtige Regel, weil eines der ersten Dinge die geschehen, ist der versuchen, die vorgelegten Beweise zu diskreditieren. Für den gesamten Prozess der forensischen Untersuchung gibt es einige Handlungen, die so vermieden werden sollte, dass die digitalen Beweise nicht beeinträchtigt werden.

Diese sind:

– Führen Sie keine Anwendung durch, die Daten der Dateien ändern können;

– Verwenden Sie keine Anwendungen des Klonens / konventionelle Bildgebung;

– Verwenden Sie nicht die Festplatte ohne schriftliche Blocker.

Sobald die Fälle vor Gericht gehen, ist die Prozesskette grundlegend. Die Prozesskette wird für den gesamten Prozess der forensischen Untersuchung wichtig sein um alles nachvollziehen zu können. Die Prozesskette bestimmt, wie die digitale Beweise behandelt und gelagert werden.

Dieses Konzept legt fest:

– Wer, wann und wo die Beweise gesammelt wurden;

– Wer, wann und wo die Beweise analysiert wurden;

– Wer und wie lange besass die Beweise;

– Wann und zwischen wem die Beweise übertragen wurde.

  1. Analyse von digitalen Beweismitteln

In einer dritten Phase, für die Analyse von digitalen Beweismitteln gibt es einige Verfahren, die befolgt werden, die weitgehend von der Art des Szenarios, die zuvor aufgestellt wurde oder die Art der Beweise, die beantragt wird, abhängen.

Einige der Analysen, die durchgeführt werden können, sind:

– Definition einer Timeline;

– Analyse von Schlüsselwörtern;

– Analyse der Datei-Header;

– Analyse von Hash-Werten;

– Analyse von gelöschten oder ausgeblendete Informationen;

– Malware Analysis (zB Rootkits, Trojaner, Spyware, etc.).

– Analyse von Prozessen;

– Analyse der Logs;

– Analyse des Registrierungs System;

– Steganographie; – Analyse von E-Mail;

– Analyse von Web-Seiten;

– Analyse der Veränderung von Informationen – unter anderem.

  1. Schlussfolgerungen

Schließlich werden Berichte mit den Schlussfolgerungen der Analyse festgelegt. In dieser Phase wird der gesamte Bericht der Beweise, mit dem Kunden oder dem Anwalt angeschaut umso die Auflösung des Prozesses zu unterstützen.

Zum Schluss, in der heutigen Zeit spielt die digitale Information eine entscheidende Rolle, im Falle eines Prozesses ist es deshalb notwendig eine Dokumentation von digitalen Beweisen zu haben, ausserdem sind wir ein Unternehmen das spezialisiert ist auf die Informationssicherheit und besitzen die nötige Technologie um solche Fälle zu lösen.

Lernen Sie die Geschichte der Computer-Forensik.