ICF Das Institut für Computer Forensik aus Gera in Thüringen ist Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an zu vermeiden.  Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten.

Wir stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

Ursachen für einen Datenverlust

Wichtige Daten können aus verschiedenen Gründen verloren gegangen sein. Bei nachfolgend genannten typischen Ursachen und Symptomen können wir Ihre Daten wieder herstellen. Folgen können unter anderen sein: Computer, die nicht booten, unzugängliche Laufwerke und Partitionen oder Anwendungen, durch Viren beschädigte oder befallene Daten, Komponentenfehler oder Verunreinigung und Schäden an Leseköpfen oder einfach nur menschliche Fehlhandlungen.

Wir sind spezialisiert auf Datenwiederherstellung nach physischen und logischen Schäden durch mechanischen und elektrischen Ausfall oder Software-Korruption.

Typische Symptome von Festplattenfehlern sind: Schleifen und kratzen, klickt oder klackert, Festplatte piept oder fiept, HDD wird nicht erkannt, HDD startet nicht.

HINWEIS: Die aufgeführten Symptome und Fehlerbilder einer Festplatte sind schwerwiegende Probleme, die unbedingt sehr ernst genommen werden müssen. Wenn man die Chance auf eine erfolgreiche Rettung der Daten hochhalten will, ist von einer eigenständigen Reparatur der Festplatte abzusehen.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten Infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Weil es um Speichermedien mit Ihren sensiblen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis von 148,00 Euro inkl. MwSt. festlegen.

  • Festplatten
    (HDD)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Solid State Disk
    (SSD)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • USB Stick
     
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 25,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 45,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Smartphone
    und Tablets
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 40,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • NAS-, RAID- und
    Cloud-Systeme
  • Diagnose Fehleranalyse
  • keine Kosten
  • Wiederherstellung Ihrer Daten
  • ab 55,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, Wiesestrasse 189A, 07551 Gera

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

Internet, Computer oder Smartphone als Angriffswerkzeug

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

Datenrettung RudolstadtDas Institut für Computer Forensik ist führend im Bereich der professionellen Datenwiederherstellung und Forensischen Datenaufbereitung für Rudolstadt in Thüringen mit Sitz und Laboren in Gera

ICF rettet Daten von allen Medien und Betriebssystemen, für Institutionen, Unternehmen und Privatkunden. Seit über 11 Jahren sind wir der Experte in der Datenrettung und Wiederherstellung wertvoller Daten sowie IT-Forensischen Aufarbeitung.

Datenwiederherstellung für Rudolstadt

Das Institut für Computer Forensik in Gera kann dank der umfassenden Erfahrungen und unserm Know-how beim Wiederherstellen und Extrahieren von Daten, sein Angebot auch auf weitere Bereiche der IT Infrastruktur ausweiten. Zum Beispiel die Migration von Daten also, Übertragung von einem Betriebssystem auf ein anderes und in der Regel zugleich von Anwendungen, Softwareprogrammen und Datenbeständen zwischen Exchange- und SharePoint-Servern. Oder Lösungen zur absoluten Vernichtung von Daten bis hin zu Aufgaben: Analyse und Dokumentation für forensische Ermittlungen.

Diese Leistungen sind der Kernkompetenzbereich im Institut für Computer Forensik – wir liefern umfassende, zeitnahe und präzise Lösungen. Nachfolgend finden Sie unsere Dienstleistungen, die für Sie oder Ihr Unternehmen von großem Interesse sein könnten.

Diensleistungen Datenrettung, Datenwiederherstellung für Rudolstadt in Thüringen

Datenrettung Rudolstadt

  • Datenrettung RAID
  • Datenrettung Festplatten
  • Datenrettung Server
  • Datenrettung SSD Festplatten
  • Datenrettung SD Karte für Rudolstadt
  • Datenrettung USB Stick
  • Datenrettung Smartphone und Handy
  • Datenrettung CLOUD
  • Datenrettung Computersysteme
  • Datenrettung Laptop
  • Mac Datenrettung
  • NAS Datenrettung
  • Express Service kostenlose Beratung
  • Wiederherstellen aller Apple Systeme von iMac
  • Datenrettung Apple Computer

Wir stellen erfolgreich Daten von allen digitalen Medien und Betriebssystemen nach Hardwarefehlern und logischen Schäden wieder her. Erfahren Sie mehr über die Datenwiederherstellung über eine telefonische Beratung.

Wichtiger Hinweis

Bitte nehmen Sie sich unbedingt Zeit und informieren Sie sich ausführlich über den Ablauf der Datenwiederherstellung um von Beginn an die richtigen Entscheidungen zu treffen und vor allem Kosten zu sparen.
Hotline Datenrettung Rudolstadt  Erfahren Sie mehr und lassen sich von unseren Kundenberatern Informieren
Tel.: 0365 7109258
 E Mail Kontakt Datenrettung Rudolstadt Ihre Mailanfrage wird in kürze bearbeitet. Bitte beschreiben Sie ausführlich den Schadenshergang
 ICF Gera Institut alle Informationen zu Datenrettung und IT Forensik Rudolstadt Sie befinden sich auf der örtlichen Landingpage des Institutes für Rudaolstadt. Auf unserer Hauptdomain finden Sie ausführliche Informationen über das Institut für Computer Forensik Gera und unseren einzelnen Leistungen

 

Ablauf Datenrettung für Rudolsatdt in Thüringen

  • Telefonische Beratung
  • Zusendung oder persönliche Abgabe ihrer Festplatte im Labor
  • Nach Schadensbegutachtung erfolgt die Übermittlung der Schadensursache
  • Datenwiederherstellung im eigenen Labor
  • erstellen eines Angebotes
  • versendung einer Dateiliste oder persönliche Einsichtname vor Ort im Labor
  • Übergabe der geretteten Daten
  • Rechnungslegung mit aussagekräftiger Beschreibung der einzelnen Arbeitsschritte

Besondere Leistungen

  • Reparatur von Festplatten und elektronischen Baugruppen für Rudolstadt
  • Datenlöschung

Datenlöschung Rudolstadt

Beratung und rechtliche Fragen zur Datenrettung Rudolstadt

  • Erstellen Gutachten über unsachgemäße Datenrettung oder nachträgliche Manipulationen
  • Erstellen IT-Forensische Gutachten
  • Erstellen Gutachten für Versicherungen

Ausbildung Praktikum

  • Praktikum IT Forensik für Rudolstadt
  • Praktikum Datenrettung

Dienstleistungen It Forensik für Rudolstadt in Thüringen

IT Forensik Rudolstadt

Die Digitale Forensik wird häufig auch als Computerforensik oder IT-Forensik bezeichnet und überall dort eingesetzt, wo digitale Daten Ziel, Mittel eines Strafdeliktes sind. Nahezu jede Straftat hinterlässt digitale Spuren. Wer in der Lage ist, diese Spuren auszuwerten, kann Täter überführen. Damit dies geschehen kann, müssen die oft schwer nachvollziehbaren Spuren auf digitalen Geräten vom Ausgangspunkt nachverfolgt und so gesichert werden, dass sie als Beweis in einem Strafverfahren vor Gericht eingesetzt werden können. Der Unterschied zur IT-Security, die danach fragt: „Was könnte geschehen?“, beschäftigt sich die Digitale Forensik mit der Frage: „Was ist geschehen?“.

  • Forensische Datensammlung für Rudolstadt
  • Forensische Untersuchung
  • Forensische Datenanalyse
  • Forensische Dokumentation

IT-Forensik in der Praxis - Computerforensik 4

Wie ist Stand der Technik

In den Industrieländern ist die Forensik als angewandte Wissenschaft voll funktionsfähig: Eine Reihe wissenschaftlicher Arbeiten wurde veröffentlicht, es gibt Abteilungen und Schulungskurse, und praktische Mitarbeiter müssen offizielle Empfehlungen einschlägiger Spezialisten befolgen, um Computerkriminalität zu lösen [7].

In anderen (nicht entwickelten) Ländern steckt Forrenica noch in den Kinderschuhen. Russland ist darunter. Gleichzeitig sind die Qualitätsmerkmale russischer Computerspezialisten auf fortgeschrittenem Niveau und den entwickelten Ländern nicht unterlegen. Die Besonderheiten des sowjetischen Hochschulsystems, insbesondere seine Forschungstätigkeit bei der Personalschulung, führten dazu, dass russische Fachleute sich durch Kreativität, die Fähigkeit, neues Wissen schnell zu meistern, kritisches Denken von westlichen Spezialisten unterscheiden, genau das ist es, was für ein erfolgreiches Begehen von Computerkriminalität und deren Offenlegung erforderlich ist 

Die Einstellung solcher Spezialisten für Strafverfolgungsbehörden oder die Arbeit in wissenschaftlichen forensischen Einrichtungen ist jedoch sehr schwierig. Zum einen die bereits erwähnte geringe Bezahlung im Vergleich zu IT-Unternehmen. Zweitens die natürliche Trägheit der wissenschaftlichen Gemeinschaft und der langsame Generationswechsel in der wissenschaftlichen und abteilungsbezogenen Hierarchie. All dies erlaubt es neuen Spezialisten nicht, sich der forensischen Wissenschaft anzuschließen, und bestehende Mitarbeiter sind nicht in der Lage, eine Umschulung vorzunehmen.

Ein typisches Beispiel. Vor einiger Zeit trat ein Bekannter des Autors aus den Organen für innere Angelegenheiten zurück, wo er als leitender Angestellter in der Geschäftsführung von "K" (vormals UBPSVT) eines der Untertanen der Föderation tätig war. Er hatte sich lange über den Dienst beschwert, während die Hauptbeschwerde darin bestand, dass alle Mitarbeiter der Abteilung außer ihm sehr schlecht mit Computerinformationen vertraut waren. Diese Bekanntschaft des Autors vollbrachte daraufhin die gesamte Arbeit der Abteilung selbst und hörte als Belohnung inkompetente Vorwürfe der Behörden. Allerdings muss der Leiter ihm seine Schuld geben, obwohl er Computer nicht verstand, obwohl er ihn ausschimpfte, aber seine Untergebenen nicht vor seinen höheren Behörden, der Staatsanwaltschaft und der CSS beleidigen ließ. Als er endlich in Rente ging, ging er. Es ist klar, dass es sich nicht gelohnt hat, sich auf die Beförderung eines einzelnen kompetenten Spezialisten zu verlassen - er hat seine Zeit nicht bekommen. Schickte einen neuen Chef. Es war ein alter und erfahrener Rahmen. Gut bewiesen in seiner vorherigen Position - der Kommandant des Konvoibataillons. In Anbetracht dessen, dass er noch lange Zeit bis zur Pensionierung übrig hatte, ein Bekannter, der den Dienst mit Bedauern verlassen hat, wonach es keinen einzigen Angestellten in diesem „K“ gab, der wusste, was eine IP-Adresse war.

Die Untersuchung bestehender Arbeiten auf diesem Gebiet hat gezeigt, dass bedeutende Bücher zur Computerforensik nur in den USA veröffentlicht wurden (siehe Referenzen). Mehrere kleine Werke [8, 9, 10] wurden in russischer Sprache veröffentlicht, während der Autor ständig extreme Gefühle erlebte: Er weinte über ihren rechtlichen Teil, er lachte über ihren technischen Teil. Wenn zum Beispiel ein Dateiattribut als "Erweiterung" bezeichnet wird, dh eine Notiz, die nicht mehr als drei Zeichen enthält, ist das lächerlich. Aber wenn ein Mittel zur Umgehung des urheberrechtlichen Schutzes (Art. 48.1 des ZoAP) für böswillig erklärt wird (Art. 273 des Strafgesetzbuches), ist es traurig, und der Autor selbst hat mehr als ein Dutzend Leute im Dock gesehen, die den Preis für sie bezahlt haben freie Auslegung der Gesetzgebung durch inländische "Kriminalisten".

Kehren wir zum modernen Stand der Forseniki zurück. Ein Indikator für die Entwicklung ist die Serienproduktion von Ausrüstungen und Software, die speziell für die Sammlung von Beweismitteln entwickelt wurde, um die Integrität der Daten während des Anfalls und der Recherche für andere ähnliche typische Aufgaben sicherzustellen. Die Palette solcher Werkzeuge in Fachgeschäften in Europa umfasst etwa ein Dutzend Typen und sogar einige Modelle jedes Typs. In Russland werden solche Geräte nicht produziert oder gar gekauft.

Ein weiterer Indikator kann die Anwesenheit öffentlicher oder abteilungsübergreifender Verbände, Vereinigungen und anderer Berufsverbände von Computerforensik- oder Rechtsexperten sein. Nehmen wir als Beispiel die Vereinigung der Internationalen Vereinigung der Computer-Investigativ-Spezialisten (IACIS). Hierbei handelt es sich um eine öffentliche Organisation mit Sitz in den Vereinigten Staaten, die aus Strafverfolgungsbehörden besteht und in erster Linie in der Ausbildung und Ausbildung im Bereich Forensica tätig ist. Es gibt mehrere ähnliche öffentliche Organisationen. In unserem Land gibt es keine, nicht einmal eine ausländische Niederlassung. Dies legt nahe, dass wir noch wenige relevante Spezialisten haben.

Benötigt ein IT Forensiker spezielle technische Ausrüstung?

Ein Computerforensik-Experte kann ganz "allgemein" auf eine spezielle Forensik-Technik verzichten. Der Computer selbst ist ein ziemlich vielseitiges Werkzeug. Unter den diversen Peripheriegeräten und Software werden alle für die Forschung notwendigen Funktionen vorhanden sein. Einige Softwaretools können einfach von Hand erstellt oder geändert werden.

Eine spezielle Ausrüstung erleichtert jedoch die Arbeit erheblich. Es macht jedoch die Taschen noch einfacher.
Bis heute verfügt der Markt über die folgenden forensischen Instrumente:

  • Geräte zum Klonen von Festplatten und anderen Medien (auch im Feld);
  • Geräte zum Anschließen von Lerndisketten mit einer Hardware-Schreibsperre;
  • Software-Tools zur forensischen Untersuchung des Inhalts von Festplatten und anderen Medien sowie deren Bildern;
  • tragbare Computer mit einer Reihe von Software und Hardware, die sich auf das Studium von Computerinformationen vor Ort konzentrieren;
  • Hash-Sets zum Filtern des Inhalts des untersuchten Dateisystems;
  • Hardware und Software zum Studium von Mobiltelefonen und SIM-Karten [W01, 60, 90];
  • Software zur Untersuchung lokaler Netzwerke;
    .......und einige andere.

Für forensische Untersuchungen können nicht nur die vorgesehenen Mittel, sondern auch allgemeine oder duale Mittel wirksam eingesetzt werden.
Andererseits können Hardware- und Softwaretools, die der Autor als forensisch bezeichnet hat, nicht nur zu Strafverfolgungszwecken verwendet werden. Sie haben eine Reihe von "zivilen" Anwendungen:

  • Testen von Computern und ihren Netzwerken, Fehlerbehebung und falsche Einstellungen;
  • Überwachung zur Erkennung von Sicherheitslücken und -vorfällen;
  • Wiederherstellung von Daten, die aufgrund von Fehlfunktionen, Fehlern oder anderen böswilligen Aktionen verloren gegangen sind;
  • Kopieren von Medien zu Archivierungszwecken oder zur schnellen Installation / Vervielfältigung von Software;
  • Suchen Sie nach versteckten oder gelöschten Informationen, um den Verlust vertraulicher Daten zu verhindern.

Hardware IT Forensik

In Anbetracht der Tatsache, dass moderne Computer universelle Geräte sind, die meist offene Standards und Protokolle verwenden, ist keine spezielle Hardware erforderlich, um Computer und Speichermedien selbst zu untersuchen. Das universelle Werkzeug ist also der Computer selbst, und alle seine Funktionen können mit entsprechender Software verwendet werden.

Einige forensische Hardwaregeräte werden auf Plattenvervielfältiger und Schreibblocker reduziert. Mit den ersten können Sie eine vollständige Kopie der Festplatte * vor Ort erstellen, dies kann jedoch auch mit Hilfe eines Universalcomputers durchgeführt werden. Mit den zweiten können Sie eine zu testende Festplatte mit einer Hardware-Schreibsperre verbinden. Dasselbe kann programmgesteuert von jedem Betriebssystem (außer Windows) durchgeführt werden. Das heißt, forensische Hardwaregeräte für Computer und Computerperipheriegeräte dienen nur der Bequemlichkeit eines Spezialisten oder Experten.

Es ist etwas ganz anderes - forensische Geräte für eine andere Technologie, die sich von Universalcomputern unterscheiden. Mobiltelefone, Digitalkameras und Videokameras, Bordcomputer, Switches, Router, Hardware-Firewalls - all diese Geräte sind technologisch nicht offen und streben keine Universalität an. Für den uneingeschränkten Zugriff auf die darin gespeicherten Computerinformationen sind nicht immer ausreichend Computer- und Softwaretools vorhanden.
Die Vielfalt solcher Geräte entspricht der Vielfalt hergestellter elektronischer Geräte, die Computerinformationen transportieren können. Jeder Hersteller verfügt über eigene proprietäre Protokolle, eigene Schnittstellen. Es ist kaum ratsam, solche Geräte vorab zu erwerben. Eine Ausnahme machen vielleicht Lesegeräte für SIM-Karten von Mobiltelefonen und Lesegeräte für Standard-Bankkarten - diese forensischen Geräte sind immer nützlich, um sie in ihrem Arsenal zu haben.

Expertentools der IT Forensik

Solche Programme sind in erster Linie dazu gedacht, den Inhalt von Computerspeichermedien (hauptsächlich HDD) während der Prüfung zu untersuchen.
Sie funktionieren nicht nur auf Dateisystemebene, sondern auch darunter - auf der Ebene des Festplattencontrollers, auf der Sie Informationen nach dem Löschen von Dateien wiederherstellen können.

Hier sind einige beliebte Expertenprogramme:
  • ProDiscover-Programmfamilie (weitere Informationen unter http://computer-foren-sics-lab.org/lib/?rid=22)
  • SMART (Storage Media Analysis Recovery Toolkit) (http://computer-forensics-lab.org/lib/?cid=18)
  • Forensic Toolkit (FTK) von AccessData (http://computer-forensics-lab.org/lib/?rid=26)
  • Encase - Expertensystem
  • ILook Investigator (http://www.ilook-forensics.org)
  • SATAN (Systemadministrator-Tools zum Analysieren von Netzwerken) - Tool zum Entfernen vollständiger
  • Informationen von Computern für Unix-Betriebssysteme
  • DIBS Analyzer 2 (http://www.dibsusa.com/products/dan2.html)
  • Helix - Expertenkit auf einer startfähigen CD mit Linux-Betriebssystem
  • Hash-Sets

Die sogenannten "Hash-Sets" - Hash-Sätze - sollen die Untersuchung des Inhalts des Dateisystems von großen Medien, hauptsächlich Computerfestplatten, erleichtern.

Angenommen, ein Experte, der zu einer Studie angemeldet wurde, die während einer Suche nach einer verdächtigen Festplatte besetzt wurde, auf der ein Betriebssystem installiert ist und Benutzerdaten verfügbar sind. Diese Daten können in verschiedenen Verzeichnissen verstreut sein, können in Dateien mit Einstellungen enthalten sein und können sogar durch Steganografiemethoden in Dateien versteckt werden, die scheinbar völlig unterschiedliche Daten enthalten. Moderne Betriebssysteme umfassen Tausende von Dateien und beliebte Anwendungen - auch Hunderte und Tausende. So können beispielsweise in einem Dateisystem eines regulären Computers 30.000 Dateien vorhanden sein, von denen nur 500 vom Benutzer erstellt oder von ihm modifiziert wurden. Um diese "Minderheit" von Benutzerdateien von der offensichtlich "interessanten" Mehrheit zu trennen, die nichts enthält, ist eine Reihe von Hashes vorgesehen.
Der Hash, die Hash-Summe oder der One-Way-Datei-Hash * ist eine lange Zahl, die anhand eines speziellen Algorithmus aus dem Dateiinhalt berechnet wird. Die Hash-Summe ähnelt der Prüfsumme, weist jedoch einen wesentlichen Unterschied auf: Sie ist eine unidirektionale Funktion [18]. Das heißt, die Datei kann leicht ihre Hash-Funktion berechnen, aber für die gegebene Hash-Funktion ist es nicht möglich, die entsprechende Datei auszuwählen.

Die Hashes bekannter Dateien (dh, die in der seriellen Software verschiedener Hersteller enthalten sind) ermöglichen Dateien, ohne den Inhalt dieser Dateien detailliert zu untersuchen, sie zu löschen und sicherzustellen, dass diese Dateien keine Benutzerinformationen enthalten. Nach ihrem Ausschluss muss der Sachverständige nur eine relativ kleine Anzahl von Akten prüfen. Diese Art von Satz wird als bekannte Ware bezeichnet.
Es gibt auch Gruppen von Hashes, die die inverse Aufgabe ausführen. Sie werden als "bekannte Bäder" bezeichnet und entsprechen nicht offensichtlich harmlosen Dateien. Im Gegenteil, sie sind bösartig und enthalten Pornografie, Viren oder andere kriminelle Inhalte.

In der Regel handelt es sich bei einem Hash-Satz um ein separates Produkt, das vom jeweiligen Hersteller erworben wurde (einschließlich eines Abonnements für Updates) und mit einer Expertensoftware verbunden ist. Es kann Hunderttausende und Millionen von Hash-Funktionen mit den entsprechenden Dateiinformationen enthalten. Mit allen gängigen Expertensystemen können Sie "externe" Hash-Sätze verbinden und verwenden.

 Weiter zu IT-Forensik in der Praxis - Computerforensik 5

Kommentare (0)

Rated 0 out of 5 based on 0 voters
Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Rate this post:
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?