Das Institut für Computer Forensik aus Gera ICF in Thüringen ist Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten.

Wir retten Ihre verschwundenen Daten

Wir sind auf Festplatten und SSD-Speicher spezialisiert - egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten, sofern nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

Ursachen für einen Datenverlust

Wichtige Daten können aus verschiedenen Gründen verloren gegangen sein. Bei nachfolgend genannten typischen Ursachen können wir Ihre Daten wieder herstellen. Folgen können unter anderen sein: Computer, die nicht booten, unzugängliche Laufwerke und Partitionen oder Anwendungen, durch Viren beschädigte oder befallene Daten, Komponentenfehler oder Verunreinigung und Schäden an Leseköpfen oder einfach nur menschliche Fehlhandlungen.

Wir sind spezialisiert auf Datenwiederherstellung nach physischen und logischen Schäden durch mechanischen und elektrischen Ausfall oder Software-Korruption.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hard- und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn die Fehlerursache nicht richtig erkannt wird und die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

Weil es um Speichermedien mit Ihren sensiblen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich zzgl. der gesetzlichen Umsatzsteuer von derzeit 19%.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vornherein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können.

  • Festplatten
    (HDD)
  • Diagnose
  • 45,00 €
  • Wiederherstellung
  • ab 99,00 €
  • Solid State Disk
    (SSD)
  • Diagnose
  • 99,00 €
  • Wiederherstellung
  • ab 199,00 €
  • USB Stick
     
  • Diagnose
  • 35,00 €
  • Wiederherstellung
  • ab 75,00 €
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Diagnose
  • 25,00 €
  • Wiederherstellung
  • ab 45,00 €
  • Smartphone
    und Tablets
  • Diagnose
  • 55,00 €
  • Wiederherstellung
  • ab 65,00 €
  • NAS-, RAID- und
    Cloud-Systeme
  • Diagnose
  • 145,00 €
  • Wiederherstellung
  • ab 399,00 €
  • Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien.
  • Bei einer erfolgreichen Datenrettung bzw. Datenwiderherstellung werden Ihnen die Kosten der Datenanalyse gutgeschrieben wenn sich der Betrag auf über 150,00 Euro netto beläuft.
  • Telefonisch sind unsere Kundendienstberater in der Lage, Ihnen eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.
  • Die genauen Kosten werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Hochwertige Ausstattung mit professionellem Equipment sichert überdurchschnittliche Erfolgchancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Angreifer möchten weder als solche erkannt, noch ihrer Taten überführt werden und versuchen in jeder erdenklichen Weise die Ermittlungsarbeit zu behindern oder gar unmöglich zu machen.     

Digitale Spuren vermeiden, verwischen und falsche Fährten legen

Wie wir nun wissen, ist IT-Forensik ein Teilgebiet der Forensik und nicht spannender oder weniger spannend als andere Bereiche der Forensik. Zu erleben sind Situationen, wo kleine Probleme enorme Auswirkungen zur Folge haben.

Ein Beispiel aus der Berichterstattung mit 45 Tatorten:

Eine verdächtige Person ist ein möglicher Serientäter. So wurde dieser Person von 2011-2014 hinterher ermittelt, denn an allen Tatorten hatte man die gleiche DNA gefunden und siehe da aus Beweismitteln von 1996 konnte ebenfalls die DNA dieser betreffenden Person zugeordnet werden. Nur war es ein Mitarbeiter eines Pharmaunternehmens, das die Tupferstäbchen herstellte und diese im Zuge der Verarbeitung konterminierte, was schließlich dazu führte, dass die Ermittlungsergebnisse unbrauchbar waren. So musste der Fall von Beginn an neu aufgerollt werden.


IT Forensik als Teilgebiet der Forensik stellt nicht anderes als eine Recherche dar

Wir verwenden Begriffe Computer Forensik, digitale Forensik, mobile Forensik und aus dem Englischen: Computer Forensics, in denen das Ziel ist, verdächtige oder nur relevante Vorgänge aufzuklären und Sicherheitsvorfälle zu untersuchen. Eine Verwendung der erlangten Erkenntnisse vor Gericht ist nicht immer notwendig, wird aber dennoch oft angestrebt und durchgesetzt.
Es geht dabei immer um Klärung der W-Fragen. Was ist Wo und Wie geschehen und Wer hat Wann, Was, Warum gemacht. Dies unterliegt einem Prozess der da heißt, Identifizierung, Sicherstellung, Analyse, Auswertung des Datenmaterials. Also ein geplantes Vorgehen, damit nicht dieses Tupferstäbchen-Problem eintritt.
Herausforderung

Ein IT Forensiker steht vor enormen Herausforderungen, denn die Beweise, die man sicherstellt, dürfen unter keinen Umständen oder so wenig wie möglich verändert werden.

An einem Computer stellt diese Erwartung ein Problem. Im Arbeitsspeicher ändern sich ständig relevante Informationen. So werden allein durch das Einschalten des Rechners vorhandene Beweise vernichtet. Dies können belastende aber auch entlastende Beweise sein, die nicht gefunden und ausgewertet werden können. Das gilt für die gesamte Beweismittelkette. Nicht nur die Sicherstellung, der Ausbau einer Festplatte und die Analyse sind wichtig, es sind die Schritte danach. Wenn man eine Datei entpackt, analysiert und weiteren anderen Analyseschritten unterzieht und hier ein Fehler geschieht und somit die Beweismittelkette unterbrochen wird, kann das Ergebnis dieser Auswertung in eine falsche Richtung laufen. Das führt dazu, dass jemand zu Unrecht beschuldigt oder zu Unrecht entlastet wird. Hinzu kommt, dass alle Aktionen dokumentiert und nachvollziehbar gemacht werden, sodass als IT Forensiker aber auch als Betroffener der Gegenseite jederzeit eine Kontrolle möglich gemacht wird.


Worin liegt jedoch die Schwierigkeit eines IT Forensikers?

Ein Forensiker kann auf Anhieb nicht alles. Und er muss sich bewusst darüber sein, dass die Gegenseite topfit ist in einem Teilgebiet oder mehreren Teilgebieten. Als IT Forensiker ist man als Allrounder einem Spezialisten gegenübergestellt. Das führt dazu, dass man als Forensiker Dinge, welche sehr gut versteckt sind, nicht auf Anhieb findet und demzufolge die Gefahr besteht, nicht gefunden zu werden und somit auch nicht untersucht werden. Geschuldet ist das aber auch durch Zeitdruck und Eile, denn eigentlich benötigt man dafür viel intensive Zeit und Gründlichkeit.
Ein korrektes Arbeiten ist unablässig, wichtig und entscheidend. Als IT Forensiker ist man angewiesen auf spezielle IT Forensik Software, welche riesige Datenbestände auswertet. So kommen sehr schnell mehrere Terrabyte Datenbestände zusammen.

Jetzt stellen wir uns vor, man müsse mehrere Computersysteme und deren riesigen Datenbestände händisch auswerten, was so gut wie unmöglich ist. Hier müssen Automatisierungsprogramme unterstützend eingreifen. Wenn diese jedoch nicht korrekt angewendet werden und falsche Ergebnisse liefern, hat man ein ernstzunehmendes Problem. So sollte man auch zwei verschiedene Forensik Programme benutzen um evtl. Fehler im Programm zu erkennen. Auch darf das Auswertesystem nicht mit dem Internet verbunden sein. Das wenn man mit Schad-Code oder Mail-Mare arbeitet diese nicht den Auswerterechner befallen und sich im Internet verbreiten. So müssen schließlich Schlussfolgerungen auf Fakten basieren und keine Spekulationen zulassen, um dann daraus unzulässige Schlüssen zu ziehen.Doch leider ist die Wirklichkeit etwas anders. Nicht selten stehen Forensiker unter Zeitdruck und haben kein Budget, sind zu unerfahren oder sogar abgelenkt, indem man keine Zeit mehr hat den Dingen auf den Grund zu gehen.

 

Der Gegenspieler


Hier kommt Anti Forensik ins Spiel. Was wäre denn die eleganteste Lösung? Man müsse nur die Forensiker aus dem Verkehr ziehen. Keine Forensiker, somit keine Forensik mehr, aber das lässt sich nur sehr schwer realisieren. Jetzt versetzen wir uns einmal in die Lage eines Hackers und dann müssen wir uns auch Gedanken machen, dass mein Computer irgendwann beschlagnahmt wird und dann wäre es zu spät Vorkehrungen zu treffen. Es muss geplant und vorbereitet werden, um keine oder so wenig wie nur möglich Spuren zu hinterlassen. z.B.: der Häcker, der seine Einbruchsspuren verwischen muss oder der Downloader, der die Downloadspuren verwischt, weil man irgendwann illegales heruntergeladen hat. Registry Cleaner und Disk wipe sind bekannt und nicht neu. Was jedoch neu ist, sind Angriffe gegen Werkzeuge der IT Forensik, die dann aktiv werden, wenn der Forensiker mit seinem Tool angeschlagen hat. Es ist fast das gleiche,  wie wenn man die Tatwaffe verschwinden lässt, die Fingerabdrücke seines geliebten Nachbarn verteilt oder eine Auswertung zu verwirren, indem man andere Munition am Tatort verstreut. Das geschieht so auch in der IT Forensik. Um eine Auswertung zu verhindern, den Datenträger zu überschreiben, die Registry überschreiben und natürlich auch die Klassiker Steganographie oder die Verschlüsselung des kompletten Datenträgers. Oder man trifft Maßnahmen, die eine Auswertung erheblich verzögern. Man kann Spuren von einer Forensik Software hinterlassen, um dann behaupten zu können, der Auswerter hat meinen Datenträger manipuliert und direkt darauf geschrieben und unbrauchbar gemacht. Zeitstempel zu manipulieren, um den Auswerter zu beeinflussen, um zu verwirren. 30 bis 50 Fake und Krypto Container ablegen. Eine Zip Bombe hinterlassen, die entpackt nette 100x100 Terrabyte erhält. Dies alles ist nicht neu, aber es funktioniert gut. Buffet Overflow Techniken können Auswertungen verzögern oder komplett verhindern und letztlich verhindert es die Hashes von Dateien zu verändern. Ein IT Forensiker arbeitet mit Hash Datenbanken und wenn man dann 15000 Bilder hat und es wird nur ein Bit verändert, dann verändert sich auch die Prüfsumme und die automatisierte forensische Untersuchung ist dann vergebens.

Fazit
Wie wissen jetzt, dass kleine Probleme fatale Folgen haben können. Wir wissen auch, dass in IT Forensik Softwareprobleme bestehen und auch noch gefunden werden wollen. Das bedeutet wiederum, dass alle Beteiligten noch aufmerksamer arbeiten müssen, Sie dürfen nicht dem Zeitdruck und der Eile erliegen, schnell Ergebnisse zu liefern. Jeder Fall ist individuell und hinter jedem steckt ein Schicksal. Es kann ein schuldiges aber auch ein unschuldiges sein, deshalb muss man in diesem Bereich sehr sauber arbeiten.

Kommentare (0)

Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

Posting comment as a guest.
Anhänge (0 / 3)
Deinen Standort teilen