ICF Das Institut für Computer Forensik aus Gera in Thüringen ist Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an durch professionellen Forensikern und Datenrettern zu vermeiden. Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten.
Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.
Wir sind spezialisiert auf Datenwiederherstellung nach physischen und logischen Schäden durch mechanischen und elektrischen Ausfall oder Software-Korruption.
Typische Symptome von Festplattenfehlern sind: Schleifen und kratzen, klickt oder klackert, Festplatte piept oder fiept, HDD wird nicht erkannt, HDD startet nicht.
HINWEIS: Die aufgeführten Symptome und Fehlerbilder einer Festplatte sind schwerwiegende Probleme, die unbedingt sehr ernst genommen werden müssen. Wenn man die Chance auf eine erfolgreiche Rettung der Daten hochhalten will, ist von einer eigenständigen Reparatur der Festplatte abzusehen.
Ihre Daten wurden verschlüsselt: welche Art von Ransomware oder Verschlüsselungsvirus Sie haben, können wir Ihnen mitteilen, ob Ihre wertvollen Geschäftsdaten wiederhergestellt werden können. Unsere kompetente Datenwiederherstellungsberatung nimmt Ihnen die Mühe und minimiert Ausfallzeiten. Das Institut für Computer Forensik Gera hat eine Reihe von Lösungen entwickelt sodass wir Ihre Daten möglichst schnell bereitstellen können.
Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware und Softwaretools an die verschwundenen Daten zu gelangen.
Schon vor der eigentlichen professionellen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten Infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.
Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware und Softwaretools an die verschwundenen Daten zu gelangen.
Schon vor der eigentlichen professionellen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten Infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.
Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel. +49 365-71092-58
Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.
Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.
Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, GP Keplerstr. 6-8, 07549 Gera
Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.
Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis IDE und SATA bis 2TB von 148,00 Euro inkl. MwSt. festlegen.
Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.
Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.
In diesem Zusammenhang bieten wir folgende Dienstleistungen an:
Bitte beachten Sie:
Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.
Wie wir nun wissen, ist IT-Forensik ein Teilgebiet der Forensik und nicht spannender oder weniger spannend als andere Bereiche der Forensik. Zu erleben sind Situationen, wo kleine Probleme enorme Auswirkungen zur Folge haben.
Wir verwenden Begriffe Computer Forensik, digitale Forensik, mobile Forensik und aus dem Englischen: Computer Forensics, in denen das Ziel ist, verdächtige oder nur relevante Vorgänge aufzuklären und Sicherheitsvorfälle zu untersuchen. Eine Verwendung der erlangten Erkenntnisse vor Gericht ist nicht immer notwendig, wird aber dennoch oft angestrebt und durchgesetzt.
Es geht dabei immer um Klärung der W-Fragen. Was ist Wo und Wie geschehen und Wer hat Wann, Was, Warum gemacht. Dies unterliegt einem Prozess der da heißt, Identifizierung, Sicherstellung, Analyse, Auswertung des Datenmaterials. Also ein geplantes Vorgehen, damit nicht dieses Tupferstäbchen-Problem eintritt.
Ein IT Forensiker steht vor enormen Herausforderungen, denn die Beweise, die man sicherstellt, dürfen unter keinen Umständen oder so wenig wie möglich verändert werden.
An einem Computer stellt diese Erwartung ein Problem. Im Arbeitsspeicher ändern sich ständig relevante Informationen. So werden allein durch das Einschalten des Rechners vorhandene Beweise vernichtet. Dies können belastende aber auch entlastende Beweise sein, die nicht gefunden und ausgewertet werden können. Das gilt für die gesamte Beweismittelkette. Nicht nur die Sicherstellung, der Ausbau einer Festplatte und die Analyse sind wichtig, es sind die Schritte danach. Wenn man eine Datei entpackt, analysiert und weiteren anderen Analyseschritten unterzieht und hier ein Fehler geschieht und somit die Beweismittelkette unterbrochen wird, kann das Ergebnis dieser Auswertung in eine falsche Richtung laufen. Das führt dazu, dass jemand zu Unrecht beschuldigt oder zu Unrecht entlastet wird. Hinzu kommt, dass alle Aktionen dokumentiert und nachvollziehbar gemacht werden, sodass als IT Forensiker aber auch als Betroffener der Gegenseite jederzeit eine Kontrolle möglich gemacht wird.
Ein Forensiker kann auf Anhieb nicht alles. Und er muss sich bewusst darüber sein, dass die Gegenseite topfit ist in einem Teilgebiet oder mehreren Teilgebieten. Als IT Forensiker ist man als Allrounder einem Spezialisten gegenübergestellt. Das führt dazu, dass man als Forensiker Dinge, welche sehr gut versteckt sind, nicht auf Anhieb findet und demzufolge die Gefahr besteht, nicht gefunden zu werden und somit auch nicht untersucht werden. Geschuldet ist das aber auch durch Zeitdruck und Eile, denn eigentlich benötigt man dafür viel intensive Zeit und Gründlichkeit.Ein korrektes Arbeiten ist unablässig, wichtig und entscheidend. Als IT Forensiker ist man angewiesen auf spezielle IT Forensik Software, welche riesige Datenbestände auswertet. So kommen sehr schnell mehrere Terrabyte Datenbestände zusammen.
Jetzt stellen wir uns vor, man müsse mehrere Computersysteme und deren riesigen Datenbestände händisch auswerten, was so gut wie unmöglich ist. Hier müssen Automatisierungsprogramme unterstützend eingreifen. Wenn diese jedoch nicht korrekt angewendet werden und falsche Ergebnisse liefern, hat man ein ernstzunehmendes Problem. So sollte man auch zwei verschiedene Forensik Programme benutzen um evtl. Fehler im Programm zu erkennen. Auch darf das Auswertesystem nicht mit dem Internet verbunden sein. Das wenn man mit Schad-Code oder Mail-Mare arbeitet diese nicht den Auswerterechner befallen und sich im Internet verbreiten. So müssen schließlich Schlussfolgerungen auf Fakten basieren und keine Spekulationen zulassen, um dann daraus unzulässige Schlüssen zu ziehen.
Hier kommt Anti Forensik ins Spiel. Was wäre denn die eleganteste Lösung? Man müsse nur die Forensiker aus dem Verkehr ziehen. Keine Forensiker, somit keine Forensik mehr, aber das lässt sich nur sehr schwer realisieren. Jetzt versetzen wir uns einmal in die Lage eines Hackers und dann müssen wir uns auch Gedanken machen, dass mein Computer irgendwann beschlagnahmt wird und dann wäre es zu spät Vorkehrungen zu treffen. Es muss geplant und vorbereitet werden, um keine oder so wenig wie nur möglich Spuren zu hinterlassen. z. B.: der Häcker, der seine Einbruchsspuren verwischen muss oder der Downloader, der die Downloadspuren verwischt, weil man irgendwann illegales heruntergeladen hat. Registry Cleaner und Disk wipe sind bekannt und nicht neu. Was jedoch neu ist, sind Angriffe gegen Werkzeuge der IT Forensik, die dann aktiv werden, wenn der Forensiker mit seinem Tool angeschlagen hat. Es ist fast das gleiche, wie wenn man die Tatwaffe verschwinden lässt, die Fingerabdrücke seines geliebten Nachbarn verteilt oder eine Auswertung zu verwirren, indem man andere Munition am Tatort verstreut. Das geschieht so auch in der IT Forensik. Um eine Auswertung zu verhindern, den Datenträger zu überschreiben, die Registry überschreiben und natürlich auch die Klassiker Steganografie oder die Verschlüsselung des kompletten Datenträgers. Oder man trifft Maßnahmen, die eine Auswertung erheblich verzögern. Man kann Spuren von einer Forensik Software hinterlassen, um dann behaupten zu können, der Auswerter hat meinen Datenträger manipuliert und direkt darauf geschrieben und unbrauchbar gemacht.
Buffet Overflow Techniken können Auswertungen verzögern oder komplett verhindern und letztlich verhindert es die Hashes von Dateien zu verändern. Ein IT Forensiker arbeitet mit Hash Datenbanken und wenn man dann 15000 Bilder hat und es wird nur ein Bit verändert, dann verändert sich auch die Prüfsumme und die automatisierte forensische Untersuchung ist dann vergebens.
IT Forensik (Computer Forensik) als Teilgebiet der Forensik hat das Ziel verdächtige oder einfach relevante Vorgänge, an denen IT-Systeme beteiligt sind, aufzuklären, also auch Sicherheitsvorfälle zu untersuchen.
Computer Forensik, was ist wo und wie passiert und wer hat was und warum gemacht?
Um aber an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.
Nicht nur bei der Sicherstellung der Datenträger, sondern auch bei den nachfolgenden Analyseschritten müssen Fehler verhindert werden. Die Beweismittelkette darf unter keinen Umständen unterbrochen werden. Denn wenn dabei Fehler unterlaufen, kann das Ergebnis der gesamten Auswertung dazu führen, dass jemand zu Unrecht belastet oder zu Unrecht entlastet wird. Damit jederzeit für alle Beteiligten eine Kontrolle möglich ist, muss eine lückenlose Dokumentation geführt werden.
Nicht selten herrschen Zeitdruck, Panik und hektische Eile, doch ist dieses fehl am Platz. Datenträger werden vor Ort unter Berücksichtigung der forensischen Vorgaben kopiert und das Original dem Unternehmen wieder zur Verfügung gestellt. Denn es können Wochen, wenn nicht sogar Monate vergehen, um an die eindeutigen Beweise zu gelangen. Der Systemeinbruch soll den Anschein weiterhin wahren, dass dieser nicht erkannt ist, um den Angreifer weiter zu ermutigen sein Unwesen zu treiben. Selbstverständlich unter Beobachtung, wovon nunmehr der Täter nichts bemerkt.
Damit einem betroffenen Unternehmen die besten Leistungen geboten werden können, ist es notwendig, die Nutzung von Ansätzen, Denkweisen, das Geschäftsmodell und den Mandanten zu verstehen, also interdisziplinär tätig zu sein. Nicht zuletzt ist es notwendig, die Technik zu verstehen und zu wissen, welche Technik eingesetzt wird.
Unsere Tätigkeit ist selbstverständlich vertraulich, so dass wir die Namen unserer Kunden als Referenz nicht ohne explizite Erlaubnis im Einzelfall nennen dürfen. Daher stellen wir hier nur einen anonymisierten Überblick über typische Gutachten und Beratungsprojekte vor.
Hotline: Beratung aus erster HandUntersuchung systematische Schwächung eines Unternehmens durch Datendiebstahl - illegale Informationsweitergabe an ein Konkurrenz-Unternehmen
Analyse zur Reduktion des IT-Risikos mit dem Praxisbezug zu einem Klinikum
Gutachten für ein IT-Budget als Ausgangspunkt für die Bewertung der IT als Dienstleistung in einem mittelständischen Unternehmen
Beweisfrage von Browser- und E-Mail Aktivitäten und Manipulationen auf Computern
Analyse/Nachweis von Datendiebstahlsvorwürfen
Software-Bewertungen und Marktpreisermittlungen
Gutachten eines Cloud-Sicherheitskonzeptes
Veruntreuung von Firmengeldern durch den angestellten Geschäftsführer
Bewertung einer ECM-Systemsoftware
Gutachten über vernetzte DV-Arbeitsplätze, Manipulieren und Veruntreuung von Firmendaten
Bewertung einer Mailing-Systemsoftware
Gutachten über eine ECM-Lösung
Bewertung einer Internet-Auktionsplattform
Gutachtenerstellung - Abmahnung wegen Urheberrechtsverletzung im Internet, der Beklagte soll als Nutzer eines Peer to Peer Netzwerkes anderen Nutzern Videos zum Download angeboten haben
Ermittlung, Wirtschaftskriminalität, Steuerhinterziehung, Softwareanalyse in der Betriebsprüfung
Ermittlung der üblichen Herstellungskosten für eine Software
Feststellung der Eignung einer Firmen-IT-Infrastruktur für eine geplante Expansion, Ermittlung der Schwachstellen
Gerichtliche Beweisfrage zur Fehlerfeststellung bei Systemabstürzen
Sicherheitsuntersuchung der IT-Landschaft eines Mittelständlers
Systemanalyse, Datenauswertung für Insolvenzverwalter sowie Wirtschaftsprüfer, Datenanalyse und Dokumentenanalyse Leistungsmissbrauch SGB2
Datenanalyse wirtschaftlicher Schaden durch Verrat von Betriebsgeheimnissen durch einen bestochenen Mitarbeiter an die Konkurrenz
SAP ESS Begutachtung von Umsetzung und Abläufen
Privatgutachten zu Fehlern in einem sehr großen, internationalen Outsourcing Projekt
Gutachten zur technischen Anwendbarkeit von Damewaresoftware in den USA und Deutschland für einen Konzern unter der Berücksichtigung der Datensicherheit
Wertermittlung Software
DSL-Router und hohe Internet Gebühren Gutachten
Nachweis nachträglicher Manipulation von Dateien
Wirtschaftlichkeitsbewertung von IT-Synergieprojekten in einem internationalen Firmenverbund
Datenerhebung aus manipulierten Datenträgern
Datenanalyse und Datenrettung sowie Datenwiederherstellung aus Datenträgern, welche zur Verhinderung einer Datenerhebung vorsätzlich zerstört wurden