Institut für Datenrettung IT-Forensik

Fallbeispiele erfolgreicher IT-Forensik

Nachfolgend finden Sie eine kleine Liste von Fallbeispielen bei denen unsere IT-Forensiker erfolgreich waren.
Unsere Experten sichern digitale Beweise von Mobilgeräten, einschließlich Textnachrichten, Anruflisten, Internetverläufe und App-Daten.
Wir analysieren Cloud-Speicherdaten und identifizieren relevante Dateien sowie Aktivitätsprotokolle, die zur Aufklärung des Falls beitragen
Forensische Extraktion von Computerdaten liefert wichtige Beweise für kriminelle Aktivitäten, einschließlich Dateien, Browserverlauf und gespeicherte Passwörter
Eine forensische Analyse von Fahrzeugdaten wird durchgeführt, um mögliche Verbindungen zu einem Fall zu finden, einschließlich der Extraktion von GPS-Daten und Fahrzeug Ereignisrekordern.
Beschaffung der SIM-Karten-Informationen sowie Extraktion des KI (Authentifizierungsschlüssel)
Drittanbieter-Extraktionen wurden erfolgreich in die Fallakte integriert, um eine umfassende Analyse digitaler Beweise aus verschiedenen Quellen zu ermöglichen.
Forensische Analyse Tools werden eingesetzt, um automatisch nach sachdienlichen Beweisen zu suchen, was den Untersuchungsprozess erheblich beschleunigt.
App-Daten von Mobilgeräten werden extrahiert, um potenziell relevante Informationen, einschließlich gespeicherter Benutzeraktivitäten und Kontakte, zu finden.
Die Analyse von E-Mail-Daten aus Cloud-Speichern ergibt wichtige Kommunikationsmuster und Beweise für laufende Untersuchungen. Durch die Analyse von Kalenderdaten aus Cloud-Speichern werden wichtige Termine und Ereignisse im Zusammenhang mit einem Fall identifiziert.
Forensische Extraktion von Festplattendaten werden durchgeführt, um gelöschte Dateien und Systemaktivitäten zu untersuchen.
Umfassendste Unterstützung mit GRAYKEY für den Zugriff auf iOS- und moderne Android-Geräte, mit regelmäßigen Updates auf die neuesten Versionen - zur Sicherung von Beweismaterial auf Mobilgeräten.
Durch VSS wird sichergestellt, dass beim Sichern und Wiederherstellen von Geschäftsdaten die Metadaten des Dateisystems korrekt unverändert aufgezeichnet werden.
Der Webbrowser-Verlauf von Computern wird gesichert, um potenziell verdächtige Websites und Aktivitäten zu identifizieren.
Nach einem Ransomware-Angriff ermöglichen wir eine rasche und sichere Wiederherstellung Ihres geschäftskritischen Betriebs.
EXIF-Tools führen eine automatische Analyse von Foto-Metadaten auf Mobilgeräten und auch allen anderen Speichermedien durch, um Standortinformationen und Aufnahmezeiten zu extrahieren.

Datenrestauration, -analyse und -sicherung forensischer Beweise



forensische Beweisanalyse 1200x700
IT forensische Beweisquellen 800x700
forensische Fall und Beweisübersicht

Rechtssicherheit durch lückenlose Beweisdokumentation

 

Sorgfältige Dokumentation für rechtssichere Beweissicherung

Eine forensische Analyse muss jederzeit nachvollziehbar sein. Nur so lassen sich digitale Beweise später rechtlich verwerten. Unsere IT-Spezialisten erstellen deshalb gerichtsfeste Gutachten. Jeder Schritt wird präzise dokumentiert. Die Abläufe sind standardisiert und transparent.

Objektivität und Nachvollziehbarkeit als Grundlage

Die Ergebnisse unserer Analysen stellen wir klar und objektiv dar. Dabei achten wir auf eine verständliche Sprache und eine strukturierte Darstellung. So bleiben die Inhalte für alle Beteiligten nachvollziehbar. Dies stärkt die Beweisführung vor Gericht oder im Rahmen interner Untersuchungen.

 

Unterstützung bei gerichtlichen Verfahren

Wir begleiten Sie nicht nur bei der Analyse selbst. Auch bei der Präsentation der Ergebnisse vor Gericht stehen wir Ihnen zur Seite. Unsere Berichte erfüllen höchste rechtliche Standards. Auf Wunsch bieten wir ergänzende Beratung zur Einreichung und Darstellung der Beweise.

Preise für digitale Forensik

So berechnen wir die Kosten für digitale Forensik

Die Kosten für digitale Forensik richten sich nach dem tatsächlichen Aufwand. Jede analysierende Fachkraft dokumentiert ihre Arbeitszeit genau. Der Preis ergibt sich aus der Summe der geleisteten Stunden. Je nach Komplexität des Falls kann der Aufwand variieren. Wir informieren Sie im Vorfeld transparent über alle zu erwartenden Kosten.

Was wir vom Kunden benötigen

Damit unsere Spezialisten effizient arbeiten können, benötigen wir bestimmte Voraussetzungen. Zu Beginn erfolgt ein gemeinsames Gespräch über den Vorfall. Wir besprechen dabei die betroffene Infrastruktur und relevante Systeme.

Anschließend benötigen wir Zugriff auf sicherheitsrelevante Tools und Systeme. Nur so können wir digitale Spuren vollständig untersuchen. Gegebenenfalls sind auch vorbereitende Maßnahmen innerhalb der IT-Struktur nötig. Unsere Experten unterstützen Sie dabei aktiv.

 

IT-Forensik, forensische Datenrettung und -analyse

Forensische Fachkompetenz bei Wirtschaftsbetrug und digitalen Angriffen

Unser Team steht an vorderster Front der forensischen Ermittlungstechnologie, die sich auf moderne digitale Lösungen stützt. Mit unserer Plattform können Beweise von Datenquellen gesammelt und umfassende Untersuchungen zu einer Vielzahl von Ereignissen, darunter eine Datenexfiltration, das Verhalten von Einzelpersonen oder Mitarbeitern sowie Ursachenanalysen durchgeführt werden.

Wir verwenden einen innovativen Prozess, der es ermöglicht, Beweise direkt oder von entfernten Windows-, macOS- und Linux-Endpunkten zu erfassen, ohne dass zusätzliche Infrastruktur erforderlich ist. Die Implementierung erfolgt über die Bereitstellung eines Zugriffes auf dem betreffenden zu überprüfenden Sachverhaltes. So können wir gezielte Untersuchungen durchführen und relevante Daten für Ihren Fall heruntergeladen und hinzugefügt werden, ohne den Workflow zu beeinträchtigen.

Unsere Lösung bietet eine breite Palette von Funktionen, darunter die Erfassung und Verarbeitung von Daten sowohl von Computern als auch von mobilen Geräten, einschließlich Integrationen wie GRAYKEY. Darüber hinaus ermöglicht wir eine umfangreiche Cloud-Erfassung und -verarbeitung der gewonnenen Daten. Mit erweiterten Funktionen wie der AI-Medienkategorisierung, der Integration von Hash-Sets und der Anwendung von YARA-Regeln nutzen wir ein leistungsstarkes Toolkit für die forensische Analyse.

Egal, ob es sich um die Untersuchung von Computersystemen, Endpunkten, mobilen Geräten oder Cloud-Daten handelt, unser Prozess ermöglicht es, die benötigten Beweise zu erfassen und zu sichern. Von der Erstellung von Abbildern von Laufwerken bis hin zur Analyse cloudbasierter Social-Media-Plattformen nutzen wir neueste Tools ,um umfassende forensische Untersuchungen durchzuführen und aussagekräftige Ergebnisse zu erzielen.

 

Unsere Forensiker stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert, egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten, sofern, nicht das Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

ICF, das Institut für Computer Forensik aus Gera in Thüringen ist neben den digitale forensischen Untersuchungen ebenso Ihr Ansprechpartner für forensische Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur forensischen Datenwiederherstellung bei unerwartetem Datenverlust. Sowie eine echte Alternative, um zu hohe Kosten für eine Datenrekonstruktion von Beginn an zu vermeiden. Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser forensischer Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten. Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.

 

 

Ransomware komplexe Angriffe auf Unternehmen

Kompromittierte Unternehmens-E-Mails aufklären



Unternehmen sehen sich heutzutage mit einer beunruhigenden Zunahme von Angriffen konfrontiert, die darauf abzielen, ihre geschäftlichen E-Mails zu kompromittieren. Diese Angriffe, bekannt als Business E-Mail-Compromise (BEC), haben mittlerweile Ransomware als häufigste Cyberbedrohung abgelöst. Doch was diese Bedrohung so gefährlich macht, ist ihre zunehmende Komplexität.

Die Täter agieren auf mehreren Ebenen gleichzeitig, was es äußerst schwierig macht, sie zu entlarven und zu stoppen. In der heutigen Zeit sind moderne DFIR-Lösungen (Digital Forensics and Incident Response) unerlässlich, um dieser Komplexität effektiv zu begegnen.

Yara-Regeln verwenden,
um übereinstimmende Dateien zu identifizieren

Durch Einsatz fortschrittlicherer Technologien und Fähigkeiten können wir die Bearbeitungszeit von BEC-Fällen halbieren. Das bedeutet nicht nur eine massive Zeitersparnis, sondern hilft auch unseren Kunden, die mit diesen Angriffen verbundenen hohen Kosten zu minimieren.

In einer Welt, in der komplexe Geschäfts-E-Mail-Kompromittierungen an der Tagesordnung sind, ist ein Werkzeug wie unseres praktisch unverzichtbar geworden. Es ermöglicht Unternehmen, böswillige Akteure, betrügerische Domains und andere verdächtige Aktivitäten effektiv zu identifizieren und ihnen entgegenzuwirken.

Ursachen für einen Datenverlust

Es gibt verschiedene Gründe, warum wichtige Daten verloren gehen können. Wir sind darauf spezialisiert, Ihre Daten wiederherzustellen, wenn sie aufgrund typischer Ursachen und Symptome verloren gegangen sind. Dazu gehören Computer, die nicht booten, unzugängliche Laufwerke und Partitionen, Daten, die durch Viren beschädigt oder infiziert wurden, Komponentenausfälle oder Verunreinigungen sowie Schäden an Leseköpfen oder menschliche Fehler.

Unsere Expertise liegt in der Datenwiederherstellung nach physischen und logischen Schäden durch mechanisches und elektrisches Versagen oder Softwarekorruption. Typische Symptome von Festplattenfehlern können sein: schleifende oder kratzende Geräusche, Klicken oder Klackern, Piepen oder Fiepen der Festplatte, Nichterkennen der HDD oder ein Startausfall der HDD.

Es ist wichtig zu beachten, dass die aufgeführten Symptome und Fehlerbilder ernsthafte Probleme darstellen, die nicht auf die leichte Schulter genommen werden sollten. Um die Chancen auf eine erfolgreiche Datenrettung zu maximieren, raten wir dringend davon ab, die Festplatte eigenständig zu reparieren.

Falls Ihre Daten verschlüsselt wurden, können wir Ihnen mitteilen, um welche Art von Ransomware oder Verschlüsselungsvirus es sich handelt und ob Ihre wertvollen Geschäftsdaten wiederhergestellt werden können. Unser erfahrenes Team für Datenwiederherstellungsberatung nimmt Ihnen den Stress ab und minimiert Ausfallzeiten. Das Institut für Computer Forensik Gera hat eine Reihe von Lösungen entwickelt, um Ihre Daten so schnell wie möglich wiederherzustellen.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware- und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen professionellen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten informieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten.

Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Eine Weiterversendung Ihrer Datenträger in externe Labore findet nicht statt. Weil es um Speichermedien mit Ihren sensiblen Firmen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, GP Keplerstr. 6-8, 07549 Gera

Preise für Datenträgerdiagnose und Datenrettung

Alle Alle Preise verstehen sich inklusive der derzeit gültigen gesetzlichen Umsatzsteuer von 19 Prozent.

  • Festplatten
    (HDD)
  • Forensische Datenanalyse
  • 166,00 € inkl. MwSt.
  • Forensische Datenkonstruktion aus Strukturfehlern
  • ab 185,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Schäden. Sie erhalten vorab ein transparentes Angebot sowie eine Übersicht der Dateien
  • Solid State Disk
    (SSD)
  • Forensische Datenanalyse
  • 188,00 € inkl. MwSt.
  • Forensische Datenkonstruktion aus Strukturfehlern
  • ab 195,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Schäden. Sie erhalten vorab ein transparentes Angebot sowie eine Übersicht der Dateien
  • USB Stick
     
  • Forensische Datenanalyse
  • 40,00 € inkl. MwSt.
  • Forensische Datenkonstruktion aus Strukturfehlern
  • ab 65,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Schäden. Sie erhalten vorab ein transparentes Angebot sowie eine Übersicht der Dateien
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Forensische Datenanalyse
  • 45,00 € inkl. Mwst.
  • Forensische Datenkonstruktion aus Strukturfehlern
  • ab 65,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Schäden. Sie erhalten vorab ein transparentes Angebot sowie eine Übersicht der Dateien
  • Smartphone
    und Tablets
  • Forensische Datenanalyse
  • 99,00 € inkl. Mwst.
  • Forensische Datenkonstruktion aus Strukturfehlern
  • ab 150,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Schäden. Sie erhalten vorab ein transparentes Angebot sowie eine Übersicht der Dateien
  • NAS-, RAID- und
    Cloud-Systeme
  • Forensische Datenanalyse
  • 299,00 € inkl. MwSt. Modular
  • Forensische Datenkonstruktion aus Strukturfehlern
  • ab 499,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Schäden. Sie erhalten vorab ein transparentes Angebot sowie eine Übersicht der Dateien

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Internet, Computer oder Smartphone als Angriffswerkzeug

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

GrayKey-Analyse bei Mobilgeräten

Mit dem Einsatz der GrayKey-Technologie erhalten wir Zugriff auf gesperrte oder verschlüsselte Mobilgeräte insbesondere iPhones und erstellen eine vollständige, forensische Datenkopie. So können wir auch unter schwierigen Bedingungen entscheidende Inhalte sichern. Alle Maßnahmen erfolgen unter strikter Einhaltung der gesetzlichen Rahmenbedingungen und forensischer Standards.

Praxisbeispiel - Forensische Extraktion von Beweismaterial aus einem Mobilgerät mittels GrayKey im Rahmen eines Compliance-Verstoßes bei einer Immobilienfirma

Eine mittelgroße Immobilienfirma beauftragte unser forensisches Institut mit der Analyse eines dienstlichen Smartphones, das von einem ehemaligen leitenden Angestellten genutzt worden war. Anlass der Untersuchung war der Verdacht, dass während der Vertragslaufzeit interne Geschäftsinformationen an ein konkurrierendes Unternehmen weitergegeben worden sein könnten. Erste Hinweise aus dem E-Mail-Verkehr sowie interne Gesprächsprotokolle deuteten auf einen möglichen Verstoß gegen Verschwiegenheitsverpflichtungen und Wettbewerbsabsprachen hin. Da der Mitarbeiter sich weigerte, das Gerät freiwillig zu entsperren wurde in enger Abstimmung mit der Rechtsabteilung des Unternehmens eine forensische Extraktion mit GrayKey veranlasst.

Nach der rechtlich abgesicherten Übergabe des Geräts wurde im geschützten Laborumfeld die Extraktion durchgeführt. GrayKey ermöglichte in diesem Fall den Zugang zu einem gesperrten iPhone durch die Ausnutzung systemseitiger Schwachstellen. Im Anschluss konnte ein umfassendes Abbild der im Gerätespeicher enthaltenen Daten erstellt werden. Dabei wurden sowohl aktive Inhalte als auch gelöschte Dateien Chatverläufe Metadaten von Anwendungen sowie Internetaktivitäten berücksichtigt.

Die Analyse konzentrierte sich insbesondere auf Messenger-Dienste Kalenderdaten Cloud-Synchronisationen und Dateianhänge. Es zeigte sich dass über eine verschlüsselte Messaging-App mehrfach vertrauliche Objektinformationen einschließlich Standortdetails und Vertragsinhalte an eine private Kontaktperson übermittelt worden waren. In mehreren Fällen war der Zeitrahmen dieser Kommunikation auffällig nah an unternehmensinternen Entscheidungsprozessen zur Projektvergabe. Zudem ergab die Auswertung der Kalendereinträge, dass mehrere nicht autorisierte persönliche Treffen mit einem externen Geschäftspartner stattgefunden hatten, die nicht im offiziellen System dokumentiert waren.

Ein weiterer Aspekt der Untersuchung war die Wiederherstellung gelöschter Dateien die durch GrayKey extrahiert und mit speziellen Analysewerkzeugen rekonstruiert wurden. Darunter befanden sich auch Präsentationen und Vertragsvorlagen die aus internen Projekten stammten und auf die es ohne Zugriffsrechte keinen legalen Zugriff hätte geben dürfen. Die gesicherten Inhalte belegten eindeutig, dass der Mitarbeiter gezielt Daten aus dem Unternehmen exportiert hatte mit dem offensichtlichen Ziel diese extern zu nutzen.

Die Ergebnisse der Untersuchung wurden in einem forensischen Gutachten dokumentiert, dass dem Unternehmen als Entscheidungsgrundlage für weitere rechtliche Schritte diente. Gleichzeitig wurden Empfehlungen zur Absicherung mobiler Endgeräte sowie zur Überwachung sensibler Kommunikationskanäle ausgesprochen. Der Fall verdeutlicht wie wichtig moderne Extraktionswerkzeuge wie GrayKey in der digitalen Beweissicherung sein können insbesondere, wenn sensible Informationen über mobile Endgeräte unrechtmäßig weitergegeben werden.