Automatisierte Beweissuche
Wir setzen modernste Technologien zur automatisierten Beweissuche ein, um große Datenmengen effizient zu analysieren. Durch intelligente Filter, Mustererkennung und Algorithmen identifizieren wir relevante Inhalte schneller sei es in E-Mails, Dokumenten oder Protokolldaten. Unsere IT-Forensiker validieren und interpretieren die Ergebnisse und sichern diese rechtskonform – ideal für Mandanten mit hohem Zeit- und Präzisionsbedarf.
Praxisbeispiel - IT- forensische Analyse und automatisierte Beweissuche zur Aufdeckung von Datenmanipulation in einem Industriebetrieb
Ein mittelständisches Produktionsunternehmen wandte sich an unser forensisches Institut, nachdem im Rahmen eines internen Kontrollverfahrens der Verdacht aufgekommen war, dass ein Mitarbeiter gezielt Daten in einem Qualitätssicherungssystem manipuliert haben könnte. Ziel war es offenbar fehlerhafte Produktionschargen unbemerkt durch die Endkontrolle zu schleusen. Da täglich eine große Anzahl an Datensätzen verarbeitet wurde, war eine manuelle Durchsicht aller Vorgänge weder zeitlich noch wirtschaftlich realisierbar. Das Unternehmen bat daher um eine automatisierte forensische Analyse zur gezielten Identifikation auffälliger Muster und möglicher Beweisspuren.
Nach der forensischen Sicherung der relevanten Systeme wurde ein vollständiges Abbild der betroffenen Server erstellt das sowohl strukturierte Datenbanken als auch Logdateien und Anwendungsdaten enthielt. Im Anschluss daran entwickelten wir für diesen Fall ein spezielles Analyseverfahren das auf regelbasierten Filtern sowie heuristischen Modellen basierte, um potenziell manipulierte Einträge automatisiert zu identifizieren. Dabei wurden insbesondere zeitliche Auffälligkeiten ungewöhnliche Verteilungsmuster sowie Abweichungen von typischen Eingabeprofilen berücksichtigt.
Bereits in der ersten Auswertungsphase konnten mehrere hundert Datensätze mit auffälligen Änderungen identifiziert werden, deren zeitlicher Ursprung außerhalb der üblichen Arbeitszeiten lag. Ergänzend dazu zeigte die Analyse von Benutzerzugriffsprotokollen, dass ein bestimmtes Benutzerkonto wiederholt in Verbindung mit diesen verdächtigen Einträgen stand. Durch die Korrelation verschiedener Datenquellen etwa aus dem Zugriffsmanagement der Software der Systemzeit und den Änderungshistorien gelang es ein präzises Bild der Manipulationen zu zeichnen.
Ein wesentlicher Bestandteil der Untersuchung war die Validierung der automatischen Treffer durch manuelle Einzelfallprüfung. Diese ergab, dass in einer Vielzahl der Fälle Produktions-kritische Toleranzwerte überschrieben worden waren, ohne dass dies dokumentiert oder freigegeben wurde. Parallel dazu ließ sich nachweisen, dass auf dem Rechner des betreffenden Mitarbeiters gezielt technische Hilfsmittel eingesetzt worden waren, um Spuren zu verschleiern, darunter Skripte zur automatisierten Datenänderung.
Das Ergebnis der Untersuchung wurde in einem umfassenden forensischen Gutachten zusammengefasst das sowohl die automatisierte Beweissuche als auch deren manuelle Validierung nachvollziehbar dokumentierte. Der Fall veranschaulicht wie moderne IT-forensische Verfahren in Kombination mit intelligenter Automatisierung eine effiziente und gerichtsfeste Aufklärung komplexer digitaler Sachverhalte ermöglichen. Zugleich wurde das betroffene Unternehmen durch unsere Empfehlungen in die Lage versetzt präventive Kontrollmechanismen und Warnsysteme zu etablieren, um ähnliche Vorfälle in Zukunft frühzeitig zu erkennen.