ICF Das Institut für Computer Forensik aus Gera in Thüringen ist Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an zu vermeiden.  Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten.

Wir stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

Ursachen für einen Datenverlust

Wichtige Daten können aus verschiedenen Gründen verloren gegangen sein. Bei nachfolgend genannten typischen Ursachen und Symptomen können wir Ihre Daten wieder herstellen. Folgen können unter anderen sein: Computer, die nicht booten, unzugängliche Laufwerke und Partitionen oder Anwendungen, durch Viren beschädigte oder befallene Daten, Komponentenfehler oder Verunreinigung und Schäden an Leseköpfen oder einfach nur menschliche Fehlhandlungen.

Wir sind spezialisiert auf Datenwiederherstellung nach physischen und logischen Schäden durch mechanischen und elektrischen Ausfall oder Software-Korruption.

Typische Symptome von Festplattenfehlern sind: Schleifen und kratzen, klickt oder klackert, Festplatte piept oder fiept, HDD wird nicht erkannt, HDD startet nicht.

HINWEIS: Die aufgeführten Symptome und Fehlerbilder einer Festplatte sind schwerwiegende Probleme, die unbedingt sehr ernst genommen werden müssen. Wenn man die Chance auf eine erfolgreiche Rettung der Daten hochhalten will, ist von einer eigenständigen Reparatur der Festplatte abzusehen.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten Infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Weil es um Speichermedien mit Ihren sensiblen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis von 148,00 Euro inkl. MwSt. festlegen.

  • Festplatten
    (HDD)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Solid State Disk
    (SSD)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • USB Stick
     
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 25,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 45,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Smartphone
    und Tablets
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 40,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • NAS-, RAID- und
    Cloud-Systeme
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, Wiesestrasse 189A, 07551 Gera

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

Internet, Computer oder Smartphone als Angriffswerkzeug

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

Datenwiederherstellung SaalfeldDas Institut für Computer Forensik ist führend im Bereich der professionellen Datenwiederherstellung und Forensischen Datenaufbereitung für Saalfeld in Thüringen mit Sitz und Laboren in Gera

ICF rettet Daten von allen Medien und Betriebssystemen, für Institutionen, Unternehmen und Privatkunden. Seit über 11 Jahren sind wir der Experte in der Datenrettung und Wiederherstellung wertvoller Daten sowie IT-Forensischen Aufarbeitung.

Datenwiederherstellung für Saalfeld

Das Institut für Computer Forensik in Gera kann dank der umfassenden Erfahrungen und unserm Know-how beim Wiederherstellen und Extrahieren von Daten, sein Angebot auch auf weitere Bereiche der IT Infrastruktur ausweiten. Zum Beispiel die Migration von Daten also, Übertragung von einem Betriebssystem auf ein anderes und in der Regel zugleich von Anwendungen, Softwareprogrammen und Datenbeständen zwischen Exchange- und SharePoint-Servern. Oder Lösungen zur absoluten Vernichtung von Daten bis hin zu Aufgaben: Analyse und Dokumentation für forensische Ermittlungen.

Diese Leistungen sind der Kernkompetenzbereich im Institut für Computer Forensik – wir liefern umfassende, zeitnahe und präzise Lösungen. Nachfolgend finden Sie unsere Dienstleistungen, die für Sie oder Ihr Unternehmen von großem Interesse sein könnten.

Diensleistungen Datenrettung, Datenwiederherstellung für Saalfeld in Thüringen

Datenrettung Saalfeld

  • Datenrettung RAID
  • Datenrettung Festplatten
  • Datenrettung Server
  • Datenrettung SSD Festplatten
  • Datenrettung SD Karte
  • Datenrettung USB Stick für Saalfeld
  • Datenrettung Smartphone und Handy
  • Datenrettung CLOUD
  • Datenrettung Computersysteme
  • Datenrettung Laptop
  • Mac Datenrettung
  • NAS Datenrettung
  • Express Service kostenlose Beratung
  • Wiederherstellen aller Apple Systeme von iMac
  • Datenrettung Apple Computer

Wir stellen erfolgreich Daten von allen digitalen Medien und Betriebssystemen nach Hardwarefehlern und logischen Schäden wieder her. Erfahren Sie mehr über die Datenwiederherstellung über eine telefonische Beratung.

Wichtiger Hinweis

Bitte nehmen Sie sich unbedingt Zeit und informieren Sie sich ausführlich über den Ablauf der Datenwiederherstellung um von Beginn an die richtigen Entscheidungen zu treffen und vor allem Kosten zu sparen.
Hotline Datenrettung Saalfeld  Erfahren Sie mehr und lassen sich von unseren Kundenberatern Informieren
Tel.: 0365 7109258
 E Mail Kontakt Datenrettung Saalfeld Ihre Mailanfrage wird in kürze bearbeitet. Bitte beschreiben Sie ausführlich den Schadenshergang
 ICF Gera Institut Datenrettung und IT Forensik Saalfeld Sie befinden sich auf der örtlichen Landingpage des Institutes für Saalfeld. Auf unserer Hauptdomain finden Sie ausführliche Informationen über das Institut für Computer Forensik Gera und unseren einzelnen Leistungen

 

Ablauf Datenrettung für Saalfeld in Thüringen

  • Telefonische Beratung
  • Zusendung oder persönliche Abgabe ihrer Festplatte im Labor
  • Nach Schadensbegutachtung erfolgt die Übermittlung der Schadensursache
  • Datenwiederherstellung im eigenen Labor
  • erstellen eines Angebotes
  • versendung einer Dateiliste oder persönliche Einsichtname vor Ort im Labor
  • Übergabe der geretteten Daten
  • Rechnungslegung mit aussagekräftiger Beschreibung der einzelnen Arbeitsschritte

Besondere Leistungen

  • Reparatur von Festplatten und elektronischen Baugruppen für Saalfeld
  • Datenlöschung
  • Datenlöschung klein

Datenlöschung Saalfeld

Beratung und rechtliche Fragen zur Datenrettung Saalfeld

  • Erstellen Gutachten über unsachgemäße Datenrettung oder nachträgliche Manipulationen
  • Erstellen IT-Forensische Gutachten
  • Erstellen Gutachten für Versicherungen

Ausbildung Praktikum

  • Praktikum IT Forensik für Saalfeld
  • Praktikum Datenrettung

Dienstleistungen It Forensik für Saalfeld in Thüringen

IT Forensik Saalfeld

Die Digitale Forensik wird häufig auch als Computerforensik oder IT-Forensik bezeichnet und überall dort eingesetzt, wo digitale Daten Ziel, Mittel eines Strafdeliktes sind. Nahezu jede Straftat hinterlässt digitale Spuren. Wer in der Lage ist, diese Spuren auszuwerten, kann Täter überführen. Damit dies geschehen kann, müssen die oft schwer nachvollziehbaren Spuren auf digitalen Geräten vom Ausgangspunkt nachverfolgt und so gesichert werden, dass sie als Beweis in einem Strafverfahren vor Gericht eingesetzt werden können. Der Unterschied zur IT-Security, die danach fragt: „Was könnte geschehen?“, beschäftigt sich die Digitale Forensik mit der Frage: „Was ist geschehen?“.

  • Forensische Datensammlung
  • Forensische Untersuchung für Saalfeld
  • Forensische Datenanalyse
  • Forensische Dokumentation

IT-Forensik in der Praxis - Computerforensik 5

Archivierung

Das Kopieren und das langfristige Speichern von Datenkopien wurde zunächst nur zum Zwecke der Wiederherstellung im Falle eines Verlusts verwendet - das sogenannte "Backup-Backup" oder "Cold-Backup".

In letzter Zeit wurde die Archivierung auch für andere Zwecke verwendet, um Sicherheitsvorfälle zu untersuchen, die möglicherweise auftreten oder in der Zukunft auftauchen. Das heißt, die Daten werden nicht nach dem Prinzip „die wertvollsten und sensibelsten Daten, deren Verlust Schäden verursachen wird“ kopiert, sondern nach einem ganz anderen Prinzip: Die Daten- und Medienbereiche werden kopiert, wo möglicherweise Spuren böswilliger Aktionen verbleiben.
In Bezug auf einen Dienstpersonalcomputer werden beispielsweise Benutzerdateien und ihre individuellen Einstellungen zu Wiederherstellungszwecken archiviert. Das Betriebssystem und die Anwendungsprogramme können nicht gesichert werden, da sie leicht aus der Distribution wiederhergestellt werden können. Alle Sicherungen werden auf Dateisystemebene durchgeführt. Und zur Untersuchung von Vorfällen wird die gesamte Festplatte (HDD) des Computers kopiert, und zwar nicht auf Dateisystemebene, sondern auf Festplattenebene, dh um entfernte und verborgene Informationen einzubeziehen.

Eine Sicherheitskopie ist für die Untersuchung von Vorfällen wenig hilfreich. Im Gegensatz dazu ist die "Vorfallskopie" nicht für die Wiederherstellung im Falle eines Virenangriffs oder eines Unfalls geeignet. Dies sind unterschiedliche Kopien, sowohl technisch als auch beabsichtigt. Archivierungsmittel für die Untersuchung von Vorfällen sind spezielle forensische Werkzeuge. Sie können nicht nur Kopien der Festplatte sammeln und speichern, sondern auch Netzwerkverkehr, E-Mail-Kopien und andere Datentypen.

Zuverlässigkeit der Forensikausstattung

Es sei darauf hingewiesen, dass keines der forensischen Mittel die Richtigkeit, Korrektheit, Unveränderlichkeit der gesammelten Beweise, das Fehlen von versehentlichen oder vorsätzlichen Verfälschungen gewährleistet.
Alles, was erwähnt wird, wird von Experten oder Experten bereitgestellt, die diese Tools verwenden. Ein häufiger Fehler bei der Bewertung von Beweisen ist, dass sie die Qualitäten der forensischen Technologie (einschließlich Software) außer Kraft setzt, jedoch die Bedeutung von Spezialisten verringert.

Tatsächlich ist es unwahrscheinlich, dass unangemessene oder unvollständige technische Geräte die mit ihrer Hilfe gesammelten oder interpretierten digitalen Beweise "verderben" können. Ein ungelernter Spezialist ist in jedem Fall ein Grund, an der Beweiskraft der relevanten Protokolle, Nachrichten und anderen Nachweise in Form von Computerinformationen zu zweifeln, unabhängig davon, welche Werkzeuge er gesammelt oder recherchiert hat.
Es kommt vor, dass ein Richter oder Verteidiger, der computergestützte Beweise in Frage stellen möchte, die Frage aufwirft, wie diese Beweise gesammelt wurden, ob diese Werkzeuge verwendet werden dürfen, ob sie zertifiziert wurden, ob sie gefälscht waren usw. Eine solche Formulierung der Frage erscheint dem Verfasser irrational.

Die Praxis kennt keine Fälle, in denen ein Gerichtsfehler auf Grund eines Fehlers in der forensischen Software aufgetreten ist. Um Zweifel an den digitalen Beweismitteln oder an den Ergebnissen der computertechnischen Expertise in Zweifel zu ziehen, muss nicht dieFrage „Was?“ Gestellt werden, sondern die Frage „Wer?“. Wer hat die Studie oder die Beschlagnahme von Computerinformationen durchgeführt? In der Praxis gibt es viele Beispiele, bei denen ein ungelernter Spezialist mit "korrekten", allgemein anerkannten und ordnungsgemäß zertifizierten Mitteln "Ergebnisse" erhielt, die nicht nur fehlerhaft waren, sondern keinen Bezug zum untersuchten Objekt hatten. Die Praxis kennt keine umgekehrten Beispiele, wenn ein kompetenter Spezialist aufgrund der Verwendung "falscher" forensischer Mittel von ihm falsch war.

Forensische Informationssysteme

Diese Systeme werden nicht direkt zur Suche und Untersuchung von Beweismitteln verwendet. Sie übernehmen unterstützende Funktionen bei der Arbeit zur Aufdeckung und Untersuchung von Straftaten. Aber gehört traditionell zur forensischen Technik. Forensische Informationssysteme führen eine Reihe ähnlicher Aufgaben aus. Nämlich:

  • Erleichterung und / oder Beschleunigung der Ausführung verschiedener Dokumente für ORM, Voruntersuchung und gerichtliche Zwecke;
  • Strafverfolgungsbehörden erlauben, rasch die erforderlichen Vorschriften, Kommentare, Präzedenzfälle zu finden, sich Rat einzuholen;
  • Erleichterung und Beschleunigung des Zugangs von Mitarbeitern zu allen Arten von Datenbanken, Konten, öffentlichen und privaten Verzeichnissen;
  • Beschleunigen und automatisieren Sie den Ablauf von ORM, der mit dem Abfangen von Nachrichten zusammenhängt. Manchmal werden auch die Kommunikations- und Navigationsmittel der Strafverfolgungsbehörden in die forensische Technik einbezogen. Es ist nützlich, die folgenden Informationssysteme zu erwähnen:
  • Globales Informations- und Telekommunikationssystem (GITKS) Interpol NCB;
  • Einheitliches Informations- und Telekommunikationssystem der Organe für innere Angelegenheiten (EITKS ATS).

Der forensische Prozess, der von IT Experten durchgeführt wird, wird in vier Stufen unterteilt [11]

  • Sammlung;
  • Forschung;
  • Analyse;
  • präsentation.

In der ersten Phase werden Informationen sowohl von sich selbst als auch von Computerinformationsträgern gesammelt. Die Sammlung sollte von einer Attribution (Marke) begleitet sein, die die Quelle und den Ursprung der Daten und Objekte angibt. Der Erfassungsprozess muss die Sicherheit und Integrität (Unveränderlichkeit) von Informationen und in einigen Fällen auch die Vertraulichkeit gewährleisten. Beim Sammeln ist es manchmal notwendig, spezielle Maßnahmen zu ergreifen, um nicht dauerhafte (flüchtige) Informationen zu korrigieren, z. B. aktuelle Netzwerkverbindungen oder den Inhalt des Arbeitsspeichers des Computers.

In der zweiten Stufe wird eine Expertenstudie der gesammelten Informationen (Trägerobjekte) durchgeführt. Dazu gehört das Extrahieren / Lesen von Informationen aus den Medien, das Entschlüsseln und Isolieren der relevanten Informationen. Einige Studien können in unterschiedlichem Maße automatisiert werden. Der Experte muss jedoch in dieser Phase noch mit Kopf und Händen arbeiten. Gleichzeitig sollte auch die Integrität der Informationen aus den untersuchten Medien sichergestellt werden.

In der dritten Stufe werden die ausgewählten Informationen analysiert, um Antworten auf Fragen zu erhalten, die an einen Experten oder einen Spezialisten gestellt werden. Die Analyse sollte nur wissenschaftliche Methoden verwenden, deren Richtigkeit bestätigt wird.

Die vierte Phase umfasst die Registrierung der Forschungs- und Analyseergebnisse in der gesetzlich vorgeschriebenen und für Nichtfachleute verständlichen Form.

Anti Fornsik

Gegenmaßnahmen zu den Suchmethoden, zum Erkennen und Beheben digitaler Beweise entwickeln sich nicht so aktiv wie die Forensik. Tatsache ist, dass die Nachfrage nach geeigneten Gegenmethoden begrenzt ist. Warum ist begrenzt? Um dies zu verstehen, schauen wir uns an, wer und warum möglicherweise der Entdeckung von Computerinformationen entgegenwirken muss.

Zunächst fallen mir Cyberkriminelle in den Sinn. Diejenigen, die Grund haben, das Gesetz zu fürchten und die Spuren ihrer kriminellen Aktivitäten zu verbergen. Es ist klar, dass dies ein sehr enger Absatzmarkt ist und es schwierig ist, daran zu arbeiten. Große High-Tech-Unternehmen werden wahrscheinlich keine Ausrüstung und Software für dieses Segment herstellen, selbst wenn Nachfrage besteht.

Zweitens sind Gegenmethoden ein wesentlicher Bestandteil der Informationssicherheit. Überall dort, wo vertrauliche Informationen geschützt werden sollen, sollten Methoden angewandt werden, um deren Auslaufen zu verhindern. Einige dieser Methoden zur Bekämpfung von Lecks zielen darauf ab, die Wiederherstellung von Informationen durch den Gegner auszuschließen oder zu behindern.

Drittens kann das Recht der Bürger auf Privatsphäre (Datenschutz) unter anderem durch computertechnische Maßnahmen sichergestellt werden, bei denen es sich tatsächlich um strafrechtliche Maßnahmen handelt [5, 74]. Zwar ist der Einsatz zu komplexer Mittel und Methoden hier nicht möglich, da die besagte Selbstverteidigung der Bürgerinnen und Bürger ihres Rechts auf Privatsphäre auf die Qualifikationen des Durchschnittsnutzers beschränkt ist. Geeignete Methoden erfordern keine hohen Qualifikationen im IT-Bereich, relevante Programme sollten einfach zu verwalten sein und unter dem Betriebssystem "Windows" arbeiten, die entsprechenden Geräte können nicht teuer sein. Daher ist es normalerweise auf einen ziemlich primitiven Schutz beschränkt.

Es ist zu erkennen, dass ein wesentlicher Teil der antikriminalistischen Technologie unprofessionell oder sogar vollständig handwerklich ist. Es zeigt sich, dass der Markt für Kriminalitätsbekämpfung deutlich weniger forensisch ist. Wenn sich kriminalitätsrelevante Produkte als von schlechter Qualität erweisen, wird höchstwahrscheinlich niemand eine Beschwerde beim Hersteller einlegen. Um auf diesem Markt erfolgreich zu sein, müssen keine qualitativ hochwertigen Geräte und Software hergestellt werden. Sie müssen nur Ihre Produkte oder Dienstleistungen gut bewerben. Was machen Hersteller?

Schutzmaßnahmen gegen kriminalistische Maßnahmen können folgende Ursachen haben:

  • Programme und Hardware-Software-Geräte zum Verschlüsseln gespeicherter Informationen;
  • Software und Hardware / Software-Geräte zum Verschlüsseln des Verkehrs;
  • Programme zum Reinigen von Datenträgern und anderen Medien;
  • Geräte zur mechanischen Zerstörung von Informationen auf magnetischen Medien;
  • Programme zum Verbergen des Vorhandenseins von Informationen auf der Festplatte (Bearbeiten von
  • Dateiattributen, Schreiben an nicht standardisierte Orte, Steganographie);
  • Systeme und Dienste zur Anonymisierung der Netzwerkaktivität;
  • Programme und Hardware-Software-Geräte, die das Kopieren von Werken in digitaler Form erschweren und das
  • Studium von ausführbarem Code und Programmalgorithmen erschweren.

Viele dieser Werkzeuge werden im Folgenden beschrieben. Die Gegenwirkung zu den angegebenen Mitteln ist auch Aufgabe der Forensik.

Forensische Charakterisierung

Die forensische Charakterisierung ist ein System typischer Anzeichen für ein Verbrechen der einen oder anderen Art.
Wenn der Ermittler oder Sicherheitsbeamte erneut mit einem Verbrechen konfrontiert wird, erinnert er sich an ähnliche Fälle aus seiner Praxis, geht davon aus, dass dieses Verbrechen typisch ist, und versucht, dieselben Ansätze, Methoden und Methoden zur Suche nach Beweisen zu verwenden, die in ähnlichen Fällen bereits erfolgreich waren. Je typischer das Verbrechen ist, desto eher wird ein solcher Ansatz zum Erfolg führen. Wenn die persönliche Erfahrung gering ist, sollten Sie auf die kollektive Erfahrung der Kollegen verweisen. Es ist eine solche formalisierte Erfahrung, ein System des Wissens über ein typisches Verbrechen einer bestimmten Klasse, und wird als forensisches Merkmal bezeichnet.

Es beinhaltet Folgendes:

  • Methode der Begehung einer Straftat, die Gegenstand von Übergriffen ist;
  • die Identität des mutmaßlichen Täters und seine wahrscheinlichen Motive;
  • die Identität des wahrscheinlichen Opfers;
  • Mechanismus zur Bildung von Spuren;
  • Einrichtungsgegenstände und andere typische Umstände.

In der Literatur gibt es mehrere Varianten der Zusammensetzung der forensischen Merkmale, verschiedene forensische Experten haben unterschiedliche Vorstellungen über den erforderlichen Detaillierungsgrad. Alle Optionen sind jedoch mehr oder weniger ähnlich. Der Autor wird sich an die obige Zusammensetzung halten.

Die meisten Forscher [8, 12, 41] berichteten über die forensische Charakterisierung der drei Arten von Straftaten, indem sie alle in Betracht gezogenen Straftaten nach der Zusammensetzung der drei Artikel des Strafgesetzbuches - 272, 273 und 274 - aufteilten. Es lohnt sich nicht, so generalisiert zu werden. Ein „Computerartikel“ des Strafgesetzbuches behandelt mehrere Straftaten gleichzeitig, die sich in der Persönlichkeit des Straftäters stark unterscheiden, in der Art und Weise, wie sie verfolgt werden. Zum Beispiel hat ein mental instabiler Programmierer einen Virus im Web erstellt und abgewiesen, um der ganzen Welt, die er hasst, Schaden zuzufügen. Ein anderes Beispiel: Ein Mitarbeiter einer Werbeagentur verwendet ein Zombie-Netzwerk * ​​(Botnet), um Spam * gemäß der erhaltenen Bestellung zu senden. Beide begehen ein Verbrechen - die Erstellung oder Verwendung schädlicher Programme.

Natürlich sollte man bei der Analyse nicht von Artikeln des Strafgesetzbuchs ausgehen, sondern im Gegenteil - Verbrechen gruppieren, die auf der Gemeinsamkeit ihrer forensischen Charakterisierung beruhen.
Wir werden die einzelnen Elemente der forensischen Charakterisierung und dann die forensische Charakterisierung jeder Art von Computerkriminalität genauer diskutieren.

Weiter zu: IT-Forensik in der Praxis - Computerforensik 6

 

Kommentare (0)

Rated 0 out of 5 based on 0 voters
Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Rate this post:
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?