Wenn es um digitale Beweissicherung geht, zählt vor allem eines eine lückenlose und rechtssichere forensische Sicherung. Wir übernehmen für Sie die professionelle Datenextraktion von Smartphones und Tablets sei es zur Vorbereitung rechtlicher Schritte zur internen Aufklärung oder im Rahmen gerichtlicher Verfahren. Unsere Spezialisten extrahieren Informationen wie Nachrichten Kontakte Medien App-Daten oder Standortverläufe selbst von gesperrten beschädigten oder manipulierten Geräten. Dabei arbeiten wir mit modernsten forensischen Tools sichern Daten bitgenau und dokumentieren jeden Schritt nachvollziehbar und gerichtsfest.
In unserem Institut wurde ein Auftrag zur forensischen Sicherung und Auswertung eines Mobilgeräts erteilt. Hintergrund war ein laufendes Ermittlungsverfahren wegen Bestechung im öffentlichen Dienst. Ein leitender Angestellter einer kommunalen Behörde stand im Verdacht vertrauliche Informationen gegen Geld an Dritte weitergegeben zu haben. Im Rahmen einer Wohnungsdurchsuchung wurde unter anderem ein Smartphone sichergestellt das als zentrales Beweisstück betrachtet wurde.
Digitale Spuren in der Cloud sind heute oft der Schlüssel zur Klärung von Streitfällen und sicherheitsrelevanten Vorfällen. Ob Google Drive iCloud Dropbox oder OneDrive wir analysieren Cloud Daten forensisch rekonstruieren Zugriffe Datenänderungen gelöschte Dateien und identifizieren unbefugte Aktivitäten. Unsere Leistungen richten sich an Unternehmen Anwaltskanzleien und Privatpersonen die Klarheit in digitalen Fragestellungen benötigen. Jede Cloud Analyse erfolgt nach höchsten Datenschutzstandards und wird vollständig dokumentiert,um in juristischen Verfahren verwendbar zu sein.
In unserem Institut wurde eine forensische Untersuchung von Cloud Daten im Zusammenhang mit einem schwerwiegenden Verdacht auf unbefugte Datenexfiltration durchgeführt. Ein mittelständisches Unternehmen aus dem Technologiesektor wandte sich an uns, nachdem Hinweise aufgetaucht waren, dass vertrauliche Entwicklungsunterlagen unbefugt aus dem firmeneigenen Cloudspeicher abgerufen und möglicherweise weitergegeben wurden. Der Verdacht richtete sich gegen einen ehemaligen Mitarbeiter aus der Entwicklungsabteilung der das Unternehmen wenige Wochen zuvor verlassen hatte.
Wenn Daten aus PCs, Laptops oder externen Speichern gesichert werden müssen, stehen wir Ihnen mit fundierter IT-forensischer Expertise zur Seite. Unsere Fachleute extrahieren Inhalte selbst aus beschädigten oder teilgelöschten Systemen und stellen strukturierte, belastbare Informationen bereit ideal zur Beweissicherung bei zivil- oder strafrechtlichen Auseinandersetzungen, internen Untersuchungen oder Datenschutzverstößen. Selbstverständlich erhalten Sie auf Wunsch eine vollständige forensische Dokumentation oder ein Gutachten.
In einem wirtschaftsrechtlichen Ermittlungsverfahren wurde unser forensisches Institut mit der Extraktion und Auswertung von digitalen Daten beauftragt. Hintergrund war der Verdacht auf systematische Unterschlagung von Firmengeldern durch einen leitenden Mitarbeiter eines internationalen Logistikunternehmens. Die interne Revision hatte Unregelmäßigkeiten in der Buchhaltung festgestellt und im Zuge erster Recherchen Hinweise auf möglicherweise manipulierte Finanzdaten auf einem dienstlich genutzten Laptop entdeckt.
Unser Institut übernahm die forensisch einwandfreie Sicherung des betreffenden Geräts unmittelbar nach dessen Übergabe durch die Ermittlungsbehörden. Dabei stand die vollständige und unveränderte Extraktion aller relevanten Daten im Vordergrund. Der Computer wurde in einer gesicherten Laborumgebung analysiert. Nach einem Abbild des Datenträgers wurden sämtliche Benutzerverzeichnisse, temporäre Dateien, Systemprotokolle sowie versteckte und gelöschte Inhalte untersucht.
Moderne Fahrzeuge speichern detaillierte Bewegungs- und Ereignisdaten ein wertvoller Informationsschatz bei Unfällen oder strittigen Fahrvorgängen. Wir lesen Daten aus Steuergeräten und Fahrzeugsystemen aus und rekonstruieren objektiv relevante Abläufe wie Bremsverhalten, Geschwindigkeit, Lenkbewegungen oder Airbag-Auslösungen. Die Auswertung erfolgt unabhängig vom Hersteller und wird rechtssicher dokumentiert für Sachverständige, Anwälte oder Versicherungen.
Ein regional ansässiges Versicherungsunternehmen beauftragte unser forensisches Institut mit der Analyse der Ereignisdaten eines Fahrzeugs im Zusammenhang mit einem Verkehrsunfall. Der Unfall hatte sich auf einer gut ausgebauten Landstraße ereignet als ein Mittelklassefahrzeug in einer langgezogenen Kurve die Fahrspur verlassen hatte und in eine Böschung geraten war. Die Beteiligten blieben unverletzt jedoch entstanden am Fahrzeug erhebliche Schäden. Aufgrund widersprüchlicher Angaben zum Hergang des Unfalls bestand der Wunsch nach einer objektiven technischen Rekonstruktion durch die Analyse elektronisch gespeicherter Fahrzeugdaten.
In SIM-Karten stecken oft entscheidende Hinweise. Wir analysieren Kommunikationsdaten, Rufnummern, Kontakte, Netzverläufe und gespeicherte SMS auch bei Dual-SIM oder anonymen Prepaidkarten. Unsere Analysen helfen, Identitäten zuzuordnen, Nutzungsverhalten nachzuvollziehen oder Manipulationen aufzudecken – alles unter Einhaltung der geltenden rechtlichen Vorgaben und vollständig gerichtsverwertbar dokumentiert.
Ein mittelständisches Unternehmen aus dem Dienstleistungssektor trat mit der Bitte an unser Institut heran, um einen möglichen Verstoß gegen eine interne Vertraulichkeitsvereinbarung zu untersuchen. Im Zentrum des Verdachts stand ein ehemaliger Mitarbeiter, der sensible Geschäftsinformationen an ein konkurrierendes Unternehmen weitergegeben haben soll. Da dieser Mitarbeiter in den letzten Wochen seiner Tätigkeit ein dienstliches Mobiltelefon mit aktiver SIM-Karte nutzte, bestand die Annahme, dass relevante Kommunikation über diese Verbindung erfolgt sein könnte.
Unser Institut übernahm die forensisch gesicherte Analyse der betreffenden SIM-Karte, nachdem das Mobiltelefon im Rahmen der ordnungsgemäßen Rückgabe durch den Mitarbeiter an die IT-Abteilung des Unternehmens ausgehändigt wurde. Die Karte wurde unter Laborbedingungen in ein spezialisiertes Lesegerät eingesetzt, um sämtliche gespeicherten Informationen verlustfrei auszulesen und auszuwerten.
In komplexen Fällen sind nicht alle relevanten Daten durch eigene Verfahren zugänglich. Deshalb integrieren wir bei Bedarf auch die Ergebnisse externer Spezialisten und Drittanbieter-Tools in unsere Analysen. Wir prüfen und verifizieren die Datenqualität und stellen sicher, dass auch diese Informationen technisch wie rechtlich belastbar nutzbar sind. So entstehen ganzheitliche Auswertungen für komplexe digitale Sachverhalte.
Ein international tätiges Unternehmen im Bereich der Medizintechnik kontaktierte unser forensisches Institut, nachdem es im Rahmen eines internen Audits zu Auffälligkeiten im Zugriff auf zentrale Geschäftsdaten gekommen war. Die Verdachtsmomente richteten sich nicht gegen interne Mitarbeiter, sondern gegen einen externen IT-Dienstleister, der im Rahmen eines laufenden Wartungsvertrags mit administrativen Rechten auf bestimmte Systeme ausgestattet war. Aufgrund vertraglicher Vereinbarungen wurden alle Systemeingriffe des Dienstleisters dokumentiert dennoch fehlten ausgerechnet für den betreffenden Zeitraum mehrere Protokolleinträge, die unter normalen Umständen automatisch hätten erzeugt werden müssen.
Wir setzen modernste Technologien zur automatisierten Beweissuche ein, um große Datenmengen effizient zu analysieren. Durch intelligente Filter, Mustererkennung und Algorithmen identifizieren wir relevante Inhalte schneller sei es in E-Mails, Dokumenten oder Protokolldaten. Unsere IT-Forensiker validieren und interpretieren die Ergebnisse und sichern diese rechtskonform – ideal für Mandanten mit hohem Zeit- und Präzisionsbedarf.
Ein mittelständisches Produktionsunternehmen wandte sich an unser forensisches Institut, nachdem im Rahmen eines internen Kontrollverfahrens der Verdacht aufgekommen war, dass ein Mitarbeiter gezielt Daten in einem Qualitätssicherungssystem manipuliert haben könnte. Ziel war es offenbar fehlerhafte Produktionschargen unbemerkt durch die Endkontrolle zu schleusen. Da täglich eine große Anzahl an Datensätzen verarbeitet wurde, war eine manuelle Durchsicht aller Vorgänge weder zeitlich noch wirtschaftlich realisierbar. Das Unternehmen bat daher um eine automatisierte forensische Analyse zur gezielten Identifikation auffälliger Muster und möglicher Beweisspuren.
Mobile Anwendungen enthalten häufig sensible Informationen. Wir extrahieren und analysieren App-Daten wie Chatverläufe, GPS-Standorte, Nutzeraktivitäten oder gespeicherte Inhalte sowohl bei populären Anwendungen wie WhatsApp oder Facebook als auch bei branchenspezifischer Software. Unsere Auswertungen liefern verwertbare Ergebnisse für juristische oder interne Fragestellungen nachvollziehbar dokumentiert und datenschutzkonform.
Ein Unternehmen aus dem Bereich der Logistik wandte sich mit dem Verdacht an unser forensisches Institut, dass ein Mitarbeiter betriebliche Kommunikationswege über eine nicht autorisierte Messenger-App genutzt haben könnte, um sensible Informationen weiterzugeben. Die interne IT hatte Hinweise auf ungewöhnlichen Datenverkehr festgestellt, der mit einem dienstlich ausgegebenen Smartphone in Verbindung stand. Ziel der Untersuchung war es die auf dem Gerät gespeicherten App-Daten forensisch zu sichern und auszuwerten um etwaige Verstöße gegen interne Richtlinien nachvollziehen zu können.
E-Mail- und Kalendersysteme wie Microsoft 365 oder Google Workspace liefern wichtige Informationen zu Kommunikation und Organisation. Wir analysieren Inhalte, Empfänger, Zeitstempel sowie Kalendereinträge und rekonstruieren so ganze Abläufe. Auch gelöschte oder verschlüsselte Inhalte können wir sichern und auswerten. Unsere Ergebnisse sind gerichtsfest und bieten eine verlässliche Grundlage für Ihre Entscheidungen.
Im Zuge eines gerichtlichen Verfahrens wandte sich der bestellte Nachlassverwalter eines kürzlich verstorbenen Unternehmers an unser forensisches Institut mit dem Anliegen die digitalen Kommunikations- und Termindaten des Erblassers auf mögliche Unregelmäßigkeiten hin zu überprüfen. Hintergrund war ein eskalierender Streit unter den Erben über die Echtheit einer geschäftlich relevanten Entscheidung, die kurz vor dem Tod des Unternehmers getroffen worden sein soll. Dabei ging es um die Übertragung von Unternehmensanteilen an einen einzelnen Begünstigten, die durch eine E-Mail sowie einen digitalen Kalendereintrag bestätigt worden war.
Mit dem Einsatz der GrayKey-Technologie erhalten wir Zugriff auf gesperrte oder verschlüsselte Mobilgeräte insbesondere iPhones und erstellen eine vollständige, forensische Datenkopie. So können wir auch unter schwierigen Bedingungen entscheidende Inhalte sichern. Alle Maßnahmen erfolgen unter strikter Einhaltung der gesetzlichen Rahmenbedingungen und forensischer Standards.
Eine mittelgroße Immobilienfirma beauftragte unser forensisches Institut mit der Analyse eines dienstlichen Smartphones, das von einem ehemaligen leitenden Angestellten genutzt worden war. Anlass der Untersuchung war der Verdacht, dass während der Vertragslaufzeit interne Geschäftsinformationen an ein konkurrierendes Unternehmen weitergegeben worden sein könnten. Erste Hinweise aus dem E-Mail-Verkehr sowie interne Gesprächsprotokolle deuteten auf einen möglichen Verstoß gegen Verschwiegenheitsverpflichtungen und Wettbewerbsabsprachen hin. Da der Mitarbeiter sich weigerte, das Gerät freiwillig zu entsperren wurde in enger Abstimmung mit der Rechtsabteilung des Unternehmens eine forensische Extraktion mit GrayKey veranlasst.
Unser Volume Copy Shadow Service ermöglicht es, große Datenbestände während des laufenden Betriebs sicher zu sichern. Ohne die Systeme zu unterbrechen, erstellen wir präzise Schattenkopien von Servern und Speichermedien, die sich sowohl zur forensischen Analyse als auch zur Wiederherstellung eignen. Ideal für Unternehmen, die Datensicherheit und Betriebsfähigkeit gleichzeitig gewährleisten möchten.
Eine große Bildungseinrichtung trat an unser forensisches Institut heran, nachdem festgestellt worden war, dass sensible Verwaltungsdaten aus dem Netzwerk eines Fachbereichs gelöscht worden waren. Die betroffenen Daten betrafen unter anderem Prüfungsdokumentationen und interne Protokolle zur Studienorganisation. Es bestand der Verdacht, dass die Löschung absichtlich erfolgt war da die betroffenen Dateien zuvor im Rahmen eines internen Konflikts zwischen zwei Mitarbeitenden mehrfach verändert worden waren. Ziel der Untersuchung war die Wiederherstellung der Daten sowie die Klärung des zeitlichen Ablaufs und möglicher Manipulationen.
Browserverläufe und Internetaktivitäten geben tiefe Einblicke in das digitale Verhalten eines Nutzers. Wir analysieren Suchverläufe, Cookies, besuchte Seiten und Formulareingaben – lokal wie cloudbasiert und rekonstruieren so relevante Abläufe. Besonders hilfreich bei der Aufklärung von Datenschutzverstößen, Cybercrime oder internen Vorfällen.
Im Rahmen eines umfangreichen Ermittlungsverfahrens wurde unser forensisches Institut von einer zuständigen Behörde mit der Analyse verschiedenster sichergestellter Asservate beauftragt. Im Zentrum der Untersuchung standen mehrere IT-Systeme darunter stationäre Computer Laptops und mobile Endgeräte die im Zuge einer koordinierten Maßnahme sichergestellt worden waren. Ziel war es festzustellen in welchem Umfang und mit welcher Intensität die betroffenen Geräte für den Zugriff auf bestimmte internetbasierte Inhalte genutzt worden waren.
Ein wesentlicher Bestandteil der Untersuchung war die forensische Auswertung der Webbrowser-Verkaufsdaten auf allen relevanten Geräten. Dabei wurde systematisch geprüft ob und in welchem Zeitraum gezielte Internetaktivitäten stattgefunden hatten, die im Zusammenhang mit den eingeleiteten Ermittlungen standen. Mithilfe spezieller Analysewerkzeuge wurden Browserverläufe aus unterschiedlichen Quellen extrahiert darunter temporäre Dateien Datenbanken des Browsers und systeminterne Artefakte wie Prefetch-Dateien und DNS-Cacheeinträge.
Wenn Daten durch Ransomware oder Verschlüsselung blockiert sind, helfen wir mit unserem Know-how bei der Wiederherstellung. Wir analysieren Verschlüsselungstechniken, identifizieren Schwachstellen und stellen sofern möglich den ursprünglichen Datenzugang wieder her. Dabei prüfen wir auch, ob die Inhalte unverändert geblieben sind, und dokumentieren alle Schritte lückenlos.
Ein renommiertes wissenschaftliches Institut wandte sich in einer akuten Notlage an unser forensisches Institut, nachdem über Nacht der Zugriff auf einen Teil des zentralen Datenspeichers mit einem Gesamtvolumen von über siebzig Terabyte nicht mehr möglich gewesen ist. Die betroffenen Systeme umfassten Forschungsdaten aus mehreren Fachbereichen die über viele Jahre hinweg aufgebaut worden waren und deren Verlust schwerwiegende Folgen für laufende Projekte und internationale Kooperationen gehabt hätte. Erste Analysen der internen IT ließen vermuten, dass es sich um einen gezielten Angriff mit anschließender Verschlüsselung handelte.
Die Extraktion erfolgt mittels write-blocking Hardware und spezialisierter Imaging-Software. Ziel ist die Erstellung eines forensisch einwandfreien 1:1-Abbilds (z. B. im E01- oder RAW-Format), welches als Grundlage für die weitere Analyse dient.
Ein Unternehmen aus dem Bereich der Produktentwicklung wandte sich an unser forensisches Institut mit der Bitte um die Analyse einer internen Datenmanipulation. Im Zentrum stand ein Arbeitsplatzrechner eines langjährigen Mitarbeiters der nach seinem Ausscheiden aus dem Unternehmen im Verdacht stand vertrauliche Konstruktionsdaten unerlaubt kopiert oder verändert zu haben. Die interne IT-Abteilung hatte erste Unregelmäßigkeiten festgestellt, konnte jedoch nicht mit der notwendigen Beweissicherheit nachvollziehen welche konkreten Daten betroffen waren und wie die Datenabflüsse stattgefunden hatten.
Hinter jedem Foto oder Video verbergen sich Metadaten, die wichtige Hinweise liefern: Wann und wo wurde die Datei erstellt, mit welchem Gerät, und wurde sie bearbeitet? Wir analysieren diese Informationen präzise, prüfen auf Manipulationen und bereiten die Ergebnisse so auf, dass sie juristisch verwertbar sind ideal für Klärungen rund um Urheberschaft, Echtheit oder Entstehungskontext.
Ein mittelständisches Ingenieurbüro wandte sich an unser forensisches Institut, nachdem Unstimmigkeiten bei der Dokumentation von Baufortschritten auf mehreren Baustellen festgestellt worden waren. Im Rahmen eines internen Qualitätssicherungsverfahrens hatte die Geschäftsführung Hinweise darauf erhalten, dass einzelne Fotodokumentationen nicht zum tatsächlichen Projektverlauf passten. Da die Fotos von Mitarbeitenden mit dienstlich bereitgestellten Mobilgeräten aufgenommen wurden sollte überprüft werden ob Manipulationen vorlagen oder ob die Bilder korrekt und zum angegebenen Zeitpunkt entstanden waren.