ICF Das Institut für Computer Forensik aus Gera in Thüringen ist Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an zu vermeiden.  Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten.

Wir stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

Ursachen für einen Datenverlust

Wichtige Daten können aus verschiedenen Gründen verloren gegangen sein. Bei nachfolgend genannten typischen Ursachen und Symptomen können wir Ihre Daten wieder herstellen. Folgen können unter anderen sein: Computer, die nicht booten, unzugängliche Laufwerke und Partitionen oder Anwendungen, durch Viren beschädigte oder befallene Daten, Komponentenfehler oder Verunreinigung und Schäden an Leseköpfen oder einfach nur menschliche Fehlhandlungen.

Wir sind spezialisiert auf Datenwiederherstellung nach physischen und logischen Schäden durch mechanischen und elektrischen Ausfall oder Software-Korruption.

Typische Symptome von Festplattenfehlern sind: Schleifen und kratzen, klickt oder klackert, Festplatte piept oder fiept, HDD wird nicht erkannt, HDD startet nicht.

HINWEIS: Die aufgeführten Symptome und Fehlerbilder einer Festplatte sind schwerwiegende Probleme, die unbedingt sehr ernst genommen werden müssen. Wenn man die Chance auf eine erfolgreiche Rettung der Daten hochhalten will, ist von einer eigenständigen Reparatur der Festplatte abzusehen.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten Infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Weil es um Speichermedien mit Ihren sensiblen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis von 148,00 Euro inkl. MwSt. festlegen.

  • Festplatten
    (HDD)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Solid State Disk
    (SSD)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • USB Stick
     
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 25,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 45,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Smartphone
    und Tablets
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 40,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • NAS-, RAID- und
    Cloud-Systeme
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, Wiesestrasse 189A, 07551 Gera

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

Internet, Computer oder Smartphone als Angriffswerkzeug

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

icfDas Institut für Computer Forensik ist führend im Bereich der professionellen Datenwiederherstellung und Forensischen Datenaufbereitung für Bad Langensalza in Thüringen mit Sitz und Laboren in Gera

DATENRETTUNG 0365 7109258
 
 
 
 
 
ICF rettet Daten von allen Medien und Betriebssystemen, für Institutionen, Unternehmen und Privatkunden. Seit über 11 Jahren sind wir der Experte in der Datenrettung und Wiederherstellung wertvoller Daten sowie IT-Forensischen Aufarbeitung.

Datenwiederherstellung für Bad Langensalza

Das Institut für Computer Forensik in Gera kann dank der umfassenden Erfahrungen und unserm Know-how beim Wiederherstellen und Extrahieren von Daten, sein Angebot auch auf weitere Bereiche der IT Infrastruktur ausweiten. Zum Beispiel die Migration von Daten also, Übertragung von einem Betriebssystem auf ein anderes und in der Regel zugleich von Anwendungen, Softwareprogrammen und Datenbeständen zwischen Exchange- und SharePoint-Servern. Oder Lösungen zur absoluten Vernichtung von Daten bis hin zu Aufgaben: Analyse und Dokumentation für forensische Ermittlungen.

Diese Leistungen sind der Kernkompetenzbereich im Institut für Computer Forensik – wir liefern umfassende, zeitnahe und präzise Lösungen. Nachfolgend finden Sie unsere Dienstleistungen, die für Sie oder Ihr Unternehmen von großem Interesse sein könnten.

Diensleistungen Datenrettung, Datenwiederherstellung für Bad Langensalza in Thüringen

Datenrettung Bad Langensalza

  • Datenrettung RAID
  • Datenrettung Festplatten
  • Datenrettung Server
  • Datenrettung SSD Festplatten
  • Datenrettung SD Karte
  • Datenrettung USB Stick für Bad Langensalza
  • Datenrettung Smartphone und Handy
  • Datenrettung CLOUD
  • Datenrettung Computersysteme
  • Datenrettung Laptop
  • Mac Datenrettung
  • NAS Datenrettung
  • Express Service kostenlose Beratung
  • Wiederherstellen aller Apple Systeme von iMac
  • Datenrettung Apple Computer

Wir stellen erfolgreich Daten von allen digitalen Medien und Betriebssystemen nach Hardwarefehlern und logischen Schäden wieder her. Erfahren Sie mehr über die Datenwiederherstellung über eine telefonische Beratung.

Wichtiger Hinweis

Bitte nehmen Sie sich unbedingt Zeit und informieren Sie sich ausführlich über den Ablauf der Datenwiederherstellung um von Beginn an die richtigen Entscheidungen zu treffen und vor allem Kosten zu sparen.
Hotline Datenrettung Bad Langensalza  Erfahren Sie mehr und lassen sich von unseren Kundenberatern Informieren
Tel.: 0365 7109258
 E Mail Kontakt Datenrettung Bad Langensalza Ihre Mailanfrage wird in kürze bearbeitet. Bitte beschreiben Sie ausführlich den Schadenshergang
 ICF Gera Institut Infoseite Sie befinden sich auf der örtlichen Landingpage des Institutes für Bad Langensalza. Auf unserer Hauptdomain finden Sie ausführliche Informationen über das Institut für Computer Forensik Gera und unseren einzelnen Leistungen

 

Ablauf Datenrettung für Bad Langensalza in Thüringen

  • Telefonische Beratung
  • Zusendung oder persönliche Abgabe ihrer Festplatte im Labor
  • Nach Schadensbegutachtung erfolgt die Übermittlung der Schadensursache
  • Datenwiederherstellung im eigenen Labor
  • erstellen eines Angebotes
  • versendung einer Dateiliste oder persönliche Einsichtname vor Ort im Labor
  • Übergabe der geretteten Daten
  • Rechnungslegung mit aussagekräftiger Beschreibung der einzelnen Arbeitsschritte

Besondere Leistungen

  • Reparatur von Festplatten und elektronischen Baugruppen für Bad Langensalza
  • Datenlöschung

Datenlöschung Bad Langensalza

Beratung und rechtliche Fragen zur Datenrettung Bad Langensalza

  • Erstellen Gutachten über unsachgemäße Datenrettung oder nachträgliche Manipulationen
  • Erstellen IT-Forensische Gutachten
  • Erstellen Gutachten für Versicherungen

Ausbildung Praktikum

  • Praktikum IT Forensik
  • Praktikum Datenrettung für Bad Langensalza

Dienstleistungen It Forensik für Bad Langensalza in Thüringen

IT Forensik Bad Langensalza

  • Forensische Datensammlung
  • Forensische Untersuchung
  • Forensische Datenanalyse für Bad Langensalza
  • Forensische Dokumentation

IT-Forensik in der Praxis - Computerforensik 6

Statistik

Da die forensische Charakterisierung erfahrungsgemäß erfolgt, ist eine große Anzahl begangener und untersuchter Straftaten jedes Typs erforderlich. Bei Computerkriminalität ist die Situation nicht die gleiche wie bei Einbrüchen oder Autodiebstählen. Es gibt relativ wenige von ihnen, aber sie werden entdeckt und untersucht - und noch weniger. Daher sollten die statistischen Informationen, die in den Quellen angegeben sind, nicht als über dieser Wahrheit wahrgenommen werden, sondern nur als erste Annäherung an zukünftige Merkmale, die nach dem Sammeln bedeutender Erfahrungen erscheinen werden.

Apropos Erfahrung. Einige Autoren liefern Statistiken zur Identität des Täters oder zur Situation bei der forensischen Charakterisierung. Zum Beispiel sind so viele Prozent der Kriminellen jünger als 25 Jahre, so viele Prozent sind Männer, und dieser Teil arbeitet in der IT- und Kommunikationsbranche usw. Der Autor hält solche Statistiken für unhaltbar. Wie alle Experten (und auch die kritisierten Quellen) glauben, bleibt die Mehrheit der Computerkriminalität latent. Der kleinere Teil von ihnen wird offenbart, und nur ihre einfachsten Arten werden offenbart. Eine forensische Charakterisierung gilt für alle Straftaten - sowohl einfache als auch komplexe. Statistiken werden nur im Freien berechnet.

Nehmen Sie zum Beispiel ein so komplexes Verbrechen wie den Aufbau von Zombie-Netzwerken *. Er muss sich nach Artikel 273 des Strafgesetzbuches qualifizieren. In Russland gab es jedoch keinerlei Angaben über solche Verbrechen, und weltweit gab es 3 oder 4 Fälle. Und jetzt werden wir darüber nachdenken, was die Aussage „40% der Kriminellen über eine sekundäre Fachausbildung“ für die Suche nach „Zombiezüchtern“ haben wird? Da diese Statistik nur für die geöffneten Kunstereignisse berechnet wird. 273 des Strafgesetzbuches und etwa 3/4 von ihnen hängen den 273. Artikel "unter Druck" gegen eine Verletzung des Urheberrechts (streng genommen illegal).

Die Identität des wahrscheinlichen Verbrechers

Nach Einschätzung des wahrscheinlichen Täters ist es für uns das Wichtigste, seine IT-Kompetenz zu etablieren. Dieser Parameter ist kritisch. Bei technischen Kampfmethoden ist das Niveau des Spezialwissens in den Wettbewerben "Verstecken" oder "Löschen-Wiederherstellen" von entscheidender Bedeutung.
Wenn die Qualifikation des Verdächtigen unbekannt ist, sollte von einem hohen Wert ausgegangen werden.
Aus demselben Grund ist es für einen Spezialisten oder Ermittler vorerst sinnvoll, sein eigenes IT-Wissen vor einem Verdächtigen zu verbergen.

Lassen Sie uns ein Beispiel geben. Beim Entfernen eines Computers während einer Suche (wenn Sie feststellen, dass er aktiviert ist), muss der Spezialist entscheiden, ob er das reguläre Herunterfahren verwenden oder den Computer durch grobes Unterbrechen der Stromversorgung ausschalten soll. Einerseits kann bei einer groben Entregung eine bestimmte Datenmenge in der Regel nicht sehr bedeutsam sein. Aber es wäre besser, sie zu retten. Auf der anderen Seite haben einige Hacker * (im schlechten Sinne des Wortes) die unangenehme Angewohnheit, ihren Computer mit einer logischen Bombe * auszustatten, die durch den Befehl zum Herunterfahren des Computers ausgelöst wird. Bei einem regelmäßigen Herunterfahren besteht daher die Gefahr, dass alle Beweise mit den eigenen Händen zerstört werden. Welche Option Sie wählen, hängt davon ab, wie wir das Qualifikationsniveau des Computerbesitzers einschätzen. Wenn es nicht möglich ist, diesen Pegel zu bestimmen, wird der Computer durch Unterbrechen der Stromversorgung ausgeschaltet, dh mit der Berechnung des Vorhandenseins einer logischen Bombe.

Im Folgenden werden einige typische Bilder von Computerkriminellen beschrieben.

"Hacker"

Die Hauptmotivation dieser Art von Übeltätern ist: Forschungsinteresse, Neugierde, der Wunsch, ihre Fähigkeiten unter Beweis zu stellen, Ehrgeiz. Die Mittel zum Schutz von Computerinformationen, deren Unzugänglichkeit, sehen sie als Herausforderung für ihre Fähigkeiten. Einige Forscher [12. S. 31-39] glauben, dass ein notwendiges Merkmal dieser Art gute Kenntnisse im Bereich IT und Programmierung sind. Die Praxis hat diese Annahme jedoch widerlegt. Bei den Angeklagten in den jeweiligen Kompositionen war der durchschnittliche Wissensstand gering. Andere Forscher [4, 11, 57] führen zusammen mit den kenntnisreichen "Hackern" eine eigene Kategorie ein, die "Script-Kiddies *". Dies sind diejenigen, die von den gleichen Motiven angetrieben werden, aber nicht in der Lage sind, ihre eigenen zu finden, und verwenden deshalb einfach gedankenlos fertige Werkzeuge, die von anderen hergestellt wurden. Der Autor glaubt, dass es möglich ist, sie in einer einzigen Kategorie zusammenzufassen, da die Motive gleich sind und das Wissen eine angenehme Sache ist.

Das erste Merkmal einer „Hacker-Persönlichkeit“ ist Eskapismus - Flucht vor der Realität, der Wunsch, der Realität zu entfliehen, von allgemein akzeptierten Normen des öffentlichen Lebens in die Welt der Illusionen oder Pseudoaktivität. Die Computerwelt, insbesondere mit dem Internet, ist eine wunderbare Alternativwelt, in der es möglich ist, einen interessanten Beruf zu finden, Schutz vor unerwünschten sozialen Kontakten zu finden, kreatives Potenzial zu realisieren und sogar Geld zu verdienen. Auf der anderen Seite ist es unwahrscheinlich, dass eine Person, die sich für etwas in der realen Welt leidenschaftlich interessiert, nicht genügend Zeit und Energie finden kann, um in bestimmten IT-Bereichen ein guter Spezialist zu werden.

Der Escapismus ist ein entscheidender Faktor für die Entstehung von Computer- oder Netzwerksucht [13]. Eine solche Abhängigkeit (in schwacher oder starker Form) ist das zweite Persönlichkeitsmerkmal eines wahrscheinlichen Verbrechers. Computersucht (Sucht) kann mit dem üblichen Hobby beginnen, das keine Sucht ist. Abhängigkeit in einer schwerwiegenderen Form kommt der geistigen Abweichung näher, und in schwerer Form betrachten manche eine Sucht als Krankheit (und von epidemischer Natur), die behandelt werden sollte. Dutzende von wissenschaftlichen Arbeiten, sowohl aus dem Bereich der Medizin als auch der Soziologie, widmen sich der Erforschung des Phänomens der Abhängigkeit von Computer und Netzwerk [14-17]. Computer- oder Netzwerksucht ist gekennzeichnet durch die Unfähigkeit einer Person, der Arbeit im Internet zu entkommen, Gereiztheit mit erzwungenen Ablenkungen, die Bereitschaft, die Werte (materiell und sozial) der realen Welt für die virtuelle Welt zu ignorieren und die Gesundheit zu vernachlässigen. Studien zeigen, dass Menschen mit Netzwerksucht gleichzeitig durch ein hohes Maß an abstraktem Denken, Individualismus, Introversion, emotionaler Sensibilität und einem gewissen Grad an Nichtkonformität gekennzeichnet sind.

Diese Merkmale führen dazu, dass der "Hacker" einen engen Kontaktkreis hat und alle anderen Kontakte dem Netzwerk vorgezogen. Die Suche nach seinen Mitarbeitern und Informationsquellen über ihn sollte in erster Linie unter seinen virtuellen Freunden sein. Kontakte und soziale Verbindungen in der realen Welt werden vom Hacker als weniger komfortabel empfunden und neigen nicht dazu, seinen Offline-Bekannten zu vertrauen.

Eine weitere Folge des Eskapismus ist die mangelnde Aufmerksamkeit für viele Dinge, die nur in der realen Welt existieren und in keiner Weise im Web reflektiert werden. Ein solcher Spezialist kann beispielsweise die Spuren von Computermedien (alle Arten von Computerprotokollen, temporären Dateien, Informationen in einem Swap usw.) sauber löschen, aber er hat nicht einmal eine Ahnung von den Protokollen der Telefonverbindungen, mit denen er gegangen ist zum Netzwerk. Ein dem Autor vertrauter Verdächtiger behauptete ernsthaft, sein Verbrechen sei "absolut unbeweisbar", da alle vorstellbaren Spuren zerstört wurden. Das Verbrechen erwies sich jedoch als "absolut nachweisbar", da der Verdächtige die Existenz von fünf Zeugen, die er selbst ausführlich beschrieben und beschrieben hat, völlig vergessen hat.

Das zweite Persönlichkeitsmerkmal ist der nicht kriminelle, generalisierte Gedankengang des Hackers. Forschungsinteresse und Ehrgeiz werden selten mit unsozialen Einstellungen, äußerster Gefahr und der Angst vor Strafverfolgung kombiniert. Dies führt in der Regel dazu, dass der Rückverfolgung wenig Beachtung geschenkt wird und keine Verschwörung stattfindet. Oft fehlt ihm sogar das Bewusstsein, dass eine Straftat begangen wird.
Es ist erwähnenswert, dass die meisten IT-Experten unter Eskapismus und reduzierter Sozialisierung leiden. Tatsächlich ist eine gewisse Trennung vom wirklichen Leben ein Nebeneffekt vieler Computererfahrung. Eine Suche nach den angegebenen Kriterien wird daher nicht nur einen möglichen kriminellen, sondern auch vollständig gesetzestreuen IT-Spezialisten ermöglichen.

"Insider"

Ein etwas üblicherer Typ von Computer-Eindringlingen ist eine Person, die sich nicht besonders gut mit IT-Kenntnissen auskennt, jedoch aufgrund ihrer offiziellen Position Zugang zum Informationssystem (IS) besitzt. Es ist bereits allgemein üblich geworden, zu behaupten, dass die meisten "Hacks" von Computersystemen von innen kommen. Das ist tatsächlich so. Bei der Untersuchung illegaler Zugriffe sollte „Insider“ daher als erste Version betrachtet werden. Selbst wenn der nicht autorisierte Zugriff eindeutig nach außen gerichtet war, wurde dies höchstwahrscheinlich durch Absprachen mit einem lokalen Mitarbeiter ermöglicht.
Wenn es für einen „externen“ Hacker eine Schwachstelle in einem Informationssystem zu erkennen ist, dann sind für einen Mitarbeiter eines Unternehmens fast alle Schwachstellen von Anfang an sichtbar. Wenn sich das Informationssystem (IP) auf Geld, Wertgegenstände oder bezahlte Dienstleistungen bezieht, ist der Mitarbeiter ständig in Versuchung. Manager und sogar Sicherheitsbeamte, die mit einem solchen geistigen Eigentum betraut wurden, leiden jedoch häufig unter einer merkwürdigen Sehbehinderung: Sie fürchten und achten auf den Schutz vor Eindringlingen von außen und vertrauen gleichzeitig blind ihren eigenen Mitarbeitern, wobei sie den Unterschied zwischen dem ersten und dem zweiten vergessen ihre Fähigkeiten. Die Mitarbeiter haben die Möglichkeit, viel mehr zu verwöhnen.
So begeht ein typischer „Insider“ eine Computerkriminalität (entweder persönlich oder in Form von Anstiftung zusammen mit einem „externen“ Komplizen), wobei er Informationen verwendet, die er aus seiner offiziellen Position erhalten hat. Solche Informationen - Kennwörter, Kenntnis der Konfiguration des IP, Kenntnis der Schwachstellen, der angewandten Verfahren. In einigen Fällen sind die Informationen, die er besitzt, "offiziell", das heißt, sie benötigen sie, um die Arbeit auszuführen. Häufig kommt es jedoch vor, dass der tatsächliche Zugang der Mitarbeiter zu vertraulichen Informationen viel weiter geht als formal oder notwendig. Das heißt, der „Insider“ weiß mehr über IP, als er sein sollte.
Bei einem Unternehmen, das die Kommunikation betreibt, gab es beispielsweise einen Vorfall mit illegalem Zugriff auf die Datenbank. Die Daten zum Umfang der an den Kunden erbrachten Leistungen wurden geändert, woraus das Unternehmen erhebliche Verluste erlitt. Es stellte sich heraus, dass der Täter einer der Mitarbeiter war, der mit dem Kunden zusammenarbeitete, von dem er einen Teil der Schulden für Dienstleistungen „abschrieb“. Er hatte sein eigenes Login * in der angegebenen Datenbank, zog es jedoch vor, das Login seines Vorgesetzten zu verwenden. Dies war nicht schwierig, da er das Passwort auf einem Stück Papier aufbewahrte, das mit dem Monitor verklebt war. Kollegen die Schuld zu geben, ist ein charakteristisches Verhalten für den Insider.
Der Autor verpflichtet sich nicht, auf andere persönliche Merkmale eines mutmaßlichen Täters vom Typ „Insider“ hinzuweisen. Einige Forscher glauben [39, 40, 48], dass ein "Insider" sich sicherlich als beleidigt, umgangen und als belohnungsunwürdig erachten sollte. Seltsamerweise, aber unter dem modernen "Büroplankton" versteht sich fast jeder als solches. Und unter den sogenannten "Top-Managern" (sowie "Knock-Managern" und "Gark-Managern") - durch einen. Wenn es die Versuchung gibt, zu stehlen, und die Person dieser Versuchung erlegen ist, wird sie bewusst oder unbewusst "Beleidigungen" vor sich selbst finden, die "Unterzahlung", den sozialen Zwiespalt in Erinnerung rufen und andere Entschuldigungen verfassen. 

Weiter zu: IT-Forensik in der Praxis - Computerforensik 7

 

Kommentare (0)

Rated 0 out of 5 based on 0 voters
Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Rate this post:
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?