Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.

Unser Team steht an vorderster Front der forensischen Ermittlungstechnologie, die sich auf moderne digitale Lösungen stützt. Mit unserer Plattform können Beweise von Datenquellen gesammelt und umfassende Untersuchungen zu einer Vielzahl von Ereignissen, darunter eine Datenexfiltration, das Verhalten von Einzelpersonen oder Mitarbeitern sowie Ursachenanalysen durchgeführt werden.

Wir verwenden einen innovativen Prozess, der es ermöglicht, Beweise direkt oder von entfernten Windows-, macOS- und Linux-Endpunkten zu erfassen, ohne dass zusätzliche Infrastruktur erforderlich ist. Die Implementierung erfolgt über die Bereitstellung eines Zugriffes auf dem betreffenden zu überprüfenden Sachverhaltes. So können wir gezielte Untersuchungen durchführen und relevante Daten für Ihren Fall heruntergeladen und hinzugefügt werden, ohne den Workflow zu beeinträchtigen.

Unsere Lösung bietet eine breite Palette von Funktionen, darunter die Erfassung und Verarbeitung von Daten sowohl von Computern als auch von mobilen Geräten, einschließlich Integrationen wie GRAYKEY. Darüber hinaus ermöglicht wir eine umfangreiche Cloud-Erfassung und -verarbeitung der gewonnenen Daten. Mit erweiterten Funktionen wie der AI-Medienkategorisierung, der Integration von Hash-Sets und der Anwendung von YARA-Regeln nutzen wir ein leistungsstarkes Toolkit für die forensische Analyse.

Egal, ob es sich um die Untersuchung von Computersystemen, Endpunkten, mobilen Geräten oder Cloud-Daten handelt, unser Prozess ermöglicht es, die benötigten Beweise zu erfassen und zu sichern. Von der Erstellung von Abbildern von Laufwerken bis hin zur Analyse cloudbasierter Social-Media-Plattformen nutzen wir neueste Tools ,um umfassende forensische Untersuchungen durchzuführen und aussagekräftige Ergebnisse zu erzielen.

Fallbeispiele erfolgreicher IT-Forensik

Nachfolgend finden Sie eine kleine Liste von Fallbeispielen bei denen unsere IT-Forensiker erfolgreich waren.
Sicherung von
Mobilgeräten
Unsere Experten sichern digitale Beweise von Mobilgeräten, einschließlich Textnachrichten, Anruflisten, Internetverläufe und App-Daten.
Analyse von
Cloud-Speichern
Wir analysieren Cloud-Speicherdaten und identifizieren relevante Dateien sowie Aktivitätsprotokolle, die zur Aufklärung des Falls beitragen
Extraktion von
Computerdaten
Forensische Extraktion von Computerdaten liefert wichtige Beweise für kriminelle Aktivitäten, einschließlich Dateien, Browserverlauf und gespeicherte Passwörter
Fahrzeug Ereignis Datenextraktion
und Datenanalyse
Eine forensische Analyse von Fahrzeugdaten wird durchgeführt, um mögliche Verbindungen zu einem Fall zu finden, einschließlich der Extraktion von GPS-Daten und Fahrzeug Ereignisrekordern.
Analyse der
SimCard-Informationen
Beschaffung der SIM-Karten-Informationen sowie Extraktion des KI (Authentifizierungsschlüssel)
Integration von
Drittanbieter-Extraktionen
Drittanbieter-Extraktionen wurden erfolgreich in die Fallakte integriert, um eine umfassende Analyse digitaler Beweise aus verschiedenen Quellen zu ermöglichen.
Automatisierte
Beweissuche
Forensische Analyse Tools werden eingesetzt, um automatisch nach sachdienlichen Beweisen zu suchen, was den Untersuchungsprozess erheblich beschleunigt.
Extraktion von
Mobilgeräte-App-Daten
App-Daten von Mobilgeräten werden extrahiert, um potenziell relevante Informationen, einschließlich gespeicherter Benutzeraktivitäten und Kontakte, zu finden.
Analyse von Cloud-
E-Mails/-Kalenderdaten
Die Analyse von E-Mail-Daten aus Cloud-Speichern ergibt wichtige Kommunikationsmuster und Beweise für laufende Untersuchungen. Durch die Analyse von Kalenderdaten aus Cloud-Speichern werden wichtige Termine und Ereignisse im Zusammenhang mit einem Fall identifiziert.
Extraktion von
Computer-Festplatten-Daten
Forensische Extraktion von Festplattendaten werden durchgeführt, um gelöschte Dateien und Systemaktivitäten zu untersuchen.
Extraktion von Beweismaterial per Graykey auf Mobilgeräten
Umfassendste Unterstützung mit GRAYKEY für den Zugriff auf iOS- und moderne Android-Geräte, mit regelmäßigen Updates auf die neuesten Versionen - zur Sicherung von Beweismaterial auf Mobilgeräten.
Volume Shadow Copy Service
Durch VSS wird sichergestellt, dass beim Sichern und Wiederherstellen von Geschäftsdaten die Metadaten des Dateisystems korrekt unverändert aufgezeichnet werden.
Extraktion von Webbrowser Verlaufsdaten
Der Webbrowser-Verlauf von Computern wird gesichert, um potenziell verdächtige Websites und Aktivitäten zu identifizieren.
Entschlüsseln kompromittierter Daten
Nach einem Ransomware-Angriff ermöglichen wir eine rasche und sichere Wiederherstellung Ihres geschäftskritischen Betriebs.
Analyse der Metadaten
von Fotos auf Mobilgeräten
EXIF-Tools führen eine automatische Analyse von Foto-Metadaten auf Mobilgeräten und auch allen anderen Speichermedien durch, um Standortinformationen und Aufnahmezeiten zu extrahieren.

Ransomware komplexe Angriffe auf Unternehmen

Kompromittierte Unternehmens-E-Mails aufklären

Unternehmen sehen sich heutzutage mit einer beunruhigenden Zunahme von Angriffen konfrontiert, die darauf abzielen, ihre geschäftlichen E-Mails zu kompromittieren. Diese Angriffe, bekannt als Business E-Mail-Compromise (BEC), haben mittlerweile Ransomware als häufigste Cyberbedrohung abgelöst. Doch was diese Bedrohung so gefährlich macht, ist ihre zunehmende Komplexität. Die Täter agieren auf mehreren Ebenen gleichzeitig, was es äußerst schwierig macht, sie zu entlarven und zu stoppen. In der heutigen Zeit sind moderne DFIR-Lösungen (Digital Forensics and Incident Response) unerlässlich, um dieser Komplexität effektiv zu begegnen.

Durch Einsatz fortschrittlicherer Technologien und Fähigkeiten können wir die Bearbeitungszeit von BEC-Fällen halbieren. Das bedeutet nicht nur eine massive Zeitersparnis, sondern hilft auch unseren Kunden, die mit diesen Angriffen verbundenen hohen Kosten zu minimieren.

In einer Welt, in der komplexe Geschäfts-E-Mail-Kompromittierungen an der Tagesordnung sind, ist ein Werkzeug wie unseres praktisch unverzichtbar geworden. Es ermöglicht Unternehmen, böswillige Akteure, betrügerische Domains und andere verdächtige Aktivitäten effektiv zu identifizieren und ihnen entgegenzuwirken.

Unsere Forensiker stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

ICF Das Institut für Computer Forensik aus Gera in Thüringen ist neben den digitale Forensichen Untersuchungen ebenso Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an durch professionellen Forensikern und Datenrettern zu vermeiden. Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten. Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.

 

Ursachen für einen Datenverlust

Es gibt verschiedene Gründe, warum wichtige Daten verloren gehen können. Wir sind darauf spezialisiert, Ihre Daten wiederherzustellen, wenn sie aufgrund typischer Ursachen und Symptome verloren gegangen sind. Dazu gehören Computer, die nicht booten, unzugängliche Laufwerke und Partitionen, Daten, die durch Viren beschädigt oder infiziert wurden, Komponentenausfälle oder Verunreinigungen sowie Schäden an Leseköpfen oder menschliche Fehler.

Unsere Expertise liegt in der Datenwiederherstellung nach physischen und logischen Schäden durch mechanisches und elektrisches Versagen oder Softwarekorruption. Typische Symptome von Festplattenfehlern können sein: schleifende oder kratzende Geräusche, Klicken oder Klackern, Piepen oder Fiepen der Festplatte, Nichterkennen der HDD oder ein Startausfall der HDD.

Es ist wichtig zu beachten, dass die aufgeführten Symptome und Fehlerbilder ernsthafte Probleme darstellen, die nicht auf die leichte Schulter genommen werden sollten. Um die Chancen auf eine erfolgreiche Datenrettung zu maximieren, raten wir dringend davon ab, die Festplatte eigenständig zu reparieren.

Falls Ihre Daten verschlüsselt wurden, können wir Ihnen mitteilen, um welche Art von Ransomware oder Verschlüsselungsvirus es sich handelt und ob Ihre wertvollen Geschäftsdaten wiederhergestellt werden können. Unser erfahrenes Team für Datenwiederherstellungsberatung nimmt Ihnen den Stress ab und minimiert Ausfallzeiten. Das Institut für Computer Forensik Gera hat eine Reihe von Lösungen entwickelt, um Ihre Daten so schnell wie möglich wiederherzustellen.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware- und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen professionellen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten informieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Eine Weiterversendung Ihrer Datenträger in externe Labore findet nicht statt. Weil es um Speichermedien mit Ihren sensiblen Firmen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis IDE und SATA bis 2TB von 148,00 Euro inkl. MwSt. festlegen.

  • Festplatten
    (HDD)
  • Datewiederherstellung aus Strukturfehlern
  • 59,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 85,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Solid State Disk
    (SSD)
  • Datewiederherstellung aus Strukturfehlern
  • 79,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 95,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • USB Stick
     
  • Datewiederherstellung aus Strukturfehlern
  • 40,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 65,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Datewiederherstellung aus Strukturfehlern
  • 45,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 45,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Smartphone
    und Tablets
  • Datewiederherstellung Formatierter oder gelöschter Inhalte
  • 55,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 89,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • NAS-, RAID- und
    Cloud-Systeme
  • Datewiederherstellung aus Strukturfehlern
  • 146,00 € inkl. MwSt. Modular
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 255,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, GP Keplerstr. 6-8, 07549 Gera

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Internet, Computer oder Smartphone als Angriffswerkzeug

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

Datenrettung für verschlüsselte Dateien und Verzeichnisse

Wir stellen für Sie verschlüsselte Dateien und Ordner von lauffähigen oder beschädigten NTFS-Festplatten und RAID-Arrays wieder her. Egal, ob Sie einfach einen Datenträger mit geschützten Dateien auf einen anderen PC verschoben haben, eine verschlüsselte Datei oder einen Ordner gelöscht haben. Eine Partition formatiert haben oder eine Festplattenbeschädigung aufgetreten ist, wir werden Ihnen helfen, wenn gelöschten oder unzugänglichen Festplatten und Partitionen den Zugriff auf Ihre Daten verwehren.

Nehmen Sie Kontakt mit uns auf!

0365 7109258

Aus dem Inhalt

Verschlüsselte Dateisysteme

ACCESS-DATA

Automatische BitLocker-Verschlüsselung in Windows

Was ist Verschlüsselung?

Was Sie im Vorfeld wissen und tun müssen

Beim Verschlüsseln werden Sie zu folgenden Schritten aufgefordert

Verwenden des BitLocker-Wiederherstellungsschlüssels

Verschlüsselte Dateisysteme

Wir erhalten Zugriff auf das verschlüsselte Dateisystem von jeder Windows-Version. Stellen Sie eine Anfrage für alle anderen Systeme.

Wiederherstellen geschützter Informationen von RAID-Arrays

Das Wiederherstellen von verschlüsselten Dateien und Ordnern ist realisierbar, egal welches Medium Sie verwenden. Beschädigte Festplatten, SSD- und Flash-Speicherkarten, sowie RAID-Arrays und dynamische Festplatten aller Typen und Konfigurationen werden entschlüsselt. Wir setzen nicht voraus, dass Sie den originalen RAID-Controller installiert haben, sondern greifen direkt auf einzelne Laufwerke zu und rekonstruiert bei Bedarf den ursprünglichen RAID-Verbund.

ACCESS-DATA

Unser Labor ermöglicht die Wiederherstellung von wichtigen Dateien wie Office-Dokumenten, komprimierten Archiven und Datenbanken, Bildern, Videos und anderen Datentypen von Partitionen mit beschädigten oder fehlenden Dateisystemen, beschädigten und unzugänglichen Festplatten.

Bit locker-WiederherstellungNTFS-Volumen wiederherstellen

unser Labor kann Dateien und Ordner von beschädigten Volumen mit BitLocker Verschlüsselung wiederherstellen. Um Dateien und Ordner von dem verschlüsselten Laufwerk wiederherzustellen, geben Sie uns Ihren Volumen Recovery Key. Wenn der Schlüssel übereinstimmt, scannen wir mit unserem ACCESS das BitLocker-Volumen, um alle wiederherstellbaren Dateien und Ordner zu finden, und erkennen und behebt Dateisystemfehler, wenn diese Option ausgewählt ist. 

Automatische BitLocker-Verschlüsselung in Windows

Die Frage des Schutzes von Daten im Falle eines physischen Verlusts eines Computers oder eines externen Speichermediums (Flash-Laufwerk) ist vor allem für mobile Nutzer von Bedeutung, deren Zahl ständig zunimmt.

Seit der Veröffentlichung von Windows Vista hat Microsoft eine neue Sicherheitsfunktion namens BitLocker Drive Encryption eingeführt. Als Teil von Windows 7 wurde BitLocker To Go für tragbare Speichergeräte wie Flash-Laufwerke und SD-Karten eingeführt.

Wenn Sie Windows 10 verwenden, müssen Sie die Pro- oder Enterprise-Version verwenden, um die Verschlüsselung zu nutzen. Warum Microsoft diese Funktion nicht standardmäßig in alle Versionen des Betriebssystems einbaut, ist noch unklar, da die Datenverschlüsselung eine der effektivsten Methoden zur Gewährleistung der Sicherheit ist. Wenn Sie Windows 10 Home verwenden, müssen Sie ein einfaches Upgrade auf Windows 10 Pro durchführen, um das Upgrade durchzuführen.

Was ist Verschlüsselung?

Verschlüsselung ist eine Möglichkeit, lesbare Informationen für unbefugte Benutzer unkenntlich zu machen. Wenn Sie ein verschlüsseltes Word-Dokument an einen Freund senden, muss dieser es erst entschlüsseln. Windows 10 umfasst verschiedene Arten von Verschlüsselungstechnologien: verschlüsseltes Dateisystem (EFS) und BitLocker-Festplattenverschlüsselung.

Was Sie im Vorfeld wissen und tun müssen

Das Verschlüsseln Ihrer gesamten Festplatte kann ein langwieriger Prozess sein. Ich empfehle Ihnen dringend, vor der Aktivierung von BitLocker eine Sicherungskopie Ihres gesamten Computers zu erstellen, insbesondere wenn Sie keine Sicherungskopie haben und es während des Verschlüsselungsvorgangs zu einem Stromausfall kommt.

Ab Version 1809 gibt es einen neuen, sichereren Standard für die Verschlüsselung, den Sie verwenden können, aber beachten Sie, dass er nur mit Windows 10-Systemen 1809 und höher kompatibel ist.

Wenn Sie Windows 10 auf einem älteren Computer ohne einen Trusted Platform Module TPM 1.2 ausführen, können Sie BitLocker nicht konfigurieren. Bitte beachten Sie dies. Wie man sich aus dieser Situation befreien kann, wird weiter unten in diesem Artikel beschrieben.

Sie haben zwei Möglichkeiten, den lokalen Datenträger zu verschlüsseln: Wenn es sich um einen neuen Computer handelt, der gerade erst in Betrieb genommen wurde, verwenden Sie Nur verwendeten Speicherplatz verschlüsseln. Wenn sie bereits verwendet wird, wählen Sie die zweite Option Gesamten Datenträger verschlüsseln. Da ich diesen Computer bereits benutzt habe, wähle ich die zweite Option. Beachten Sie, dass dies einige Zeit in Anspruch nehmen kann, insbesondere wenn es sich um eine große Festplatte handelt. Vergewissern Sie sich, dass Ihr Computer im Falle eines Stromausfalls mit USV-Strom betrieben wird.

Eine weitere Frage, die häufig gestellt wird, ist, ob die Speicherung von BitLocker-Verschlüsselungsschlüsseln in der Cloud eine Verletzung der Privatsphäre darstellt?

Bei der Hardware-Verschlüsselung kann der Verschlüsselungsprozess schneller ablaufen als bei der Software-Verschlüsselung. Wenn die SSD also über eine starke Hardware-Verschlüsselungstechnologie verfügt, führt die Verwendung einer SSD zu einer besseren Leistung.

In letzter Zeit wurde das Internet mit einer Reihe von Datenschutzberichten über Windows 10 überschwemmt. Microsoft wurde beschuldigt, die Privatsphäre zu verletzen, Verschlüsselungsschlüssel in der Cloud zu speichern, die geografischen Koordinaten eines Smartphones/Tablets zu verfolgen usw. Das Problem besteht jedoch hauptsächlich darin, dass die Benutzer die Dokumentation nicht lesen und schon gar nicht bereit sind, Datenschutzeinstellungen vorzunehmen. Es gibt jedoch Berichte, dass Windows 10 einige Benutzerinformationen an Microsoft senden kann, selbst wenn die Datenschutzeinstellungen aktiviert sind.

Zum Vergleich: iOS erlaubt bisher nur eine teilweise Kontrolle über die Privatsphäre, während Android alles sendet, ohne die Wünsche des Nutzers in dieser Hinsicht zu berücksichtigen (natürlich abgesehen von der Option "nicht verwenden").

Bei den BitLocker-Verschlüsselungsschlüsseln handelt es sich nicht wirklich um die Verschlüsselungsschlüssel, die in der Microsoft-Cloud gespeichert werden, sondern um einen Schlüssel zum Entschlüsseln für den Fall, dass Sie das Laufwerk aus irgendeinem Grund nicht auf die Standardmethode entschlüsseln können. Das einzige Szenario, für das dieser Schlüssel benötigt wird, ist, wenn Sie an der Grenze angehalten und aufgefordert werden, Ihr Laufwerk zu entschlüsseln. Wenn Sie vermuten, dass Microsoft Ihre Daten stehlen wird, schützt BitLocker Sie ohnehin nicht vor diesem Szenario, da es nichts schützt, wenn das Betriebssystem eingeschaltet ist.

Beim Verschlüsseln werden Sie zu folgenden Schritten aufgefordert

A: Speichern Sie den Sicherungsschlüssel in der Cloud.

B: Speichern Sie den Sicherungsschlüssel in einer Datei auf einem anderen Medium.

oder C: Drucken Sie den Sicherungsschlüssel.

Denken Sie daran, dass Sie selbst entscheiden können, was Sie tun! Das Einzige, woran man denken muss, ist, dass man es nicht verlieren darf, daher ist es am besten, es an mehreren Orten zu speichern.

Hinweis: Wenn Sie die Schlüsseldatei auf OneDrive speichern, sehen Sie die Datei nicht, wenn Sie die Cloud anzeigen. Bei der Anzeige von Dateien und Ordnern ist sie nicht sichtbar. Um diese Datei zu sehen, müssen Sie auf https://onedrive.live.com/recoverykey gehen.

Denken Sie daran: Es gibt mehrere Orte, an denen Sie Ihren BitLocker-Wiederherstellungsschlüssel speichern können. Das sollten Sie überprüfen:

Ein Microsoft-Konto, das mit dem Internet verbunden ist. Dies ist nur auf Computern möglich, die keine Domäne sind. Um den Wiederherstellungsschlüssel abzurufen, gehen Sie zur Seite BitLocker-Wiederherstellungsschlüssel.

Eine gespeicherte Kopie des Wiederherstellungsschlüssels. Möglicherweise haben Sie eine Kopie des BitLocker-Wiederherstellungsschlüssels in einer Datei oder auf einem USB-Flash-Laufwerk gespeichert, oder Sie haben eine gedruckte Kopie.

Wenn der Schlüssel in einer Datei gespeichert oder ausgedruckt ist, suchen Sie die Kopie, befolgen Sie die Anweisungen auf dem gesperrten Computer und geben Sie den Schlüssel ein, wenn Sie dazu aufgefordert werden.

Wenn der Schlüssel auf einem USB-Stick gespeichert ist, stecken Sie ihn ein und folgen Sie den Anweisungen auf dem Computerbildschirm. Wenn der Wiederherstellungsschlüssel als Datei auf dem Flash-Laufwerk gespeichert ist, müssen Sie die Datei öffnen und den Schlüssel manuell eingeben.

Was die Tatsache betrifft, dass einige Benutzer denken, dass die Speicherung eines BitLocker-Schlüssels in der Cloud eine Verletzung des Gesetzes über personenbezogene Daten darstellt, muss ich sie enttäuschen und empfehle, das Bundesgesetz "Über personenbezogene Daten" zu lesen.

Laut Bundesgesetzes "Personenbezogene Daten - alle Informationen, die sich auf eine direkt oder indirekt identifizierte oder identifizierbare natürliche Person (betroffene Person) beziehen", bezieht sich der BitLocker-Entschlüsselungsschlüssel in erster Linie auf den PC und nicht auf den Benutzer.

Verwenden des BitLocker-Wiederherstellungsschlüssels

Bei der Verwendung der BitLocker-Verschlüsselung besteht das Hauptproblem in der Speicherung des Wiederherstellungsschlüssels. In Windows 7 konnten wir den Wiederherstellungsschlüssel entweder in einer Textdatei auf einem externen Laufwerk speichern oder ihn ausdrucken und auf Papier aufbewahren. Beide Wege sind offensichtlich nicht sicher genug. Natürlich können Sie auch eine dritte Möglichkeit wählen, indem Sie die Wiederherstellungsschlüsseldatei in der Cloud speichern. Aber auch diese Datei müsste mit einem Passwort archiviert werden. Und Passwörter sind etwas, das die Benutzer gerne vergessen. Der Kreis ist also geschlossen. Um nicht zu vergessen, muss man speichern. Zum Speichern müssen Sie sie mit einem Passwort verschlüsseln. Um zu verschlüsseln, darf man nicht vergessen. Kurz gesagt, es ist ein Teufelskreis.

In Windows 10 wird Benutzern, die BitLocker auf einem Computer ohne Domäne verwenden, eine weitere Option angeboten. Speichern Sie den Wiederherstellungsschlüssel in der Cloud. Diese Option kann zusammen mit dem traditionellen Ausdruck oder der Speicherung in einer Datei auf einem externen Medium verwendet werden.

Die Option, den Wiederherstellungsschlüssel in einer Datei auf derselben Festplatte zu speichern, wird aufgrund offensichtlicher Sicherheitsmängel nicht in Betracht gezogen.

Wenn Sie sich entscheiden, die Verschlüsselung zu aktivieren, werden Sie aufgefordert, einen Wiederherstellungsschlüssel zu erstellen

Es ist natürlich am besten, den Wiederherstellungsschlüssel an mehreren Orten zu speichern.

Wir wählen also "In Ihrem Microsoft-Konto speichern". Dadurch wird eine Textdatei mit Ihrem Wiederherstellungsschlüssel in Ihrem Cloud-Speicher erstellt. Beachten Sie, dass Sie diese Datei nicht sehen, wenn Sie Ihr OneDrive durchsuchen. Das heißt, dass die Wiederherstellungsschlüsseldatei nicht weitergegeben werden kann, weder versehentlich noch absichtlich.

Um auf die Wiederherstellungsdatei zuzugreifen, die Sie im Notfall benötigen könnten, können Sie sich auf einem beliebigen anderen PC (Tablet, Smartphone) bei Ihrem Microsoft-Konto anmelden und den Link BitLocker-Wiederherstellungsschlüssel auswählen.

Sie können diese Informationen in eine Datei kopieren und sie dann zur Entschlüsselung des Wiederherstellungsschlüssels verwenden.

Für viele meiner Leser und auch für einige der Experten, die diesen Artikel gelesen haben, war diese Art der Speicherung des Wiederherstellungsschlüssels neu. Warum? Ich weiß es nicht.

Ja. Wenn Sie Ihre Wiederherstellungsschlüssel auf diese Weise speichern, müssen Sie auf die Sicherheit Ihres Passworts für Ihr Microsoft-Konto achten. Ich empfehle die Verwendung von 2FA (2-Faktor-Authentifizierung) und habe dies bereits erwähnt. Es ist jedoch einfacher, die Wiederherstellungsschlüssel auf diese Weise zu speichern, was ich Ihnen auch empfehle.