Services

Intelligent: Unsere Services

Vom Datendiebstahl über Industriespionage bis hin zum Abrechnungsbetrug: Mit unseren IT-forensischen Services konnten wir bereits in zahlreichen Fällen und ganz unterschiedlichen Branchen Sachverhalte aufklären. Unser erfahrenes Team arbeitet dabei stets hochprofessionell und zügig – und passt sich den Bedürfnissen unserer Auftraggeber an. Selbstverständlich halten wir bei unserer Arbeit stets alle rechtlichen Rahmenbedingungen und Datenschutzbestimmungen ein. Erfahren Sie hier mehr über unsere Services im Einzelnen:

Analyse der IT-Infrastruktur

Am Anfang steht immer die Frage: Wo sind die für den jeweiligen Sachverhalt relevanten Daten zu finden? Um dies zu klären, betrachten wir zunächst die deliktsspezifischen Geschäftsabläufe und Sachverhalte sowie beteiligte Personen und Personenkreise. Dabei kommen stets die unterschiedlichsten IT-Geräte und -Systeme in Frage – von Workstations und mobilen Geräten über Cloud-Services bis hin zu Serversystemen. Gemeinsam mit dem jeweiligen Auftraggeber entscheiden wir über die Vorgehensweise der Datensicherung.

Dabei gibt es verschiedene Möglichkeiten, die nach Bedarf kombiniert werden können:

  • Datensicherung durch CONTURN vor Ort oder
  • Übergabe der Original Datenträger an CONTURN und Sicherung der Daten in den Laboren von CONTURN
  • Alternativ kann – insofern vorher abgesprochen – die Datenbereitstellung durch die Auftraggeber selbst erfolgen

Wir achten jederzeit darauf, dass der laufende Geschäftsbetrieb durch unsere IT-Forensiker wenig bis gar nicht beeinträchtigt wird und passen uns soweit möglich den Bedürfnissen unserer Auftraggeber an.

Forensische Datensicherung
Ganz gleich, ob für Unternehmen oder Strafverfolgungsbehörden: Die forensische Datensicherung ist ein elementarer Bestandteil und bildet die Grundlage für alle weiteren Analyseschritte. Dabei wird eine physische und/oder logische Datensicherung der relevanten Datenträger erstellt. Auf diese Weise konservieren wir elektronische Beweismittel in unveränderlichen forensischen Containern, sodass sie gerichtsverwertbar sind – und bleiben. Kommen bei der Datenerhebung externe Quellen wie zum Beispiel Online-Speicher, Cloud-Dienste oder soziale Netzwerke in Betracht, können diese Daten ebenfalls nach forensisch festgelegten Standards gesichert werden. Die Originalgeräte Dritter und natürlich auch die gesicherten Daten werden in unseren Laboren mit entsprechender Zutrittsbeschränkung nachvollziehbar und sicher aufbewahrt.
Datenwiederherstellung

Nicht selten sind die für die Aufklärung wichtigen Daten auf IT-Systemen nicht mehr sichtbar vorhanden, versteckt, verschlüsselt – oder wurden bereits gelöscht. Wir machen sämtliche relevante Daten wieder sichtbar und verfügbar, um sie später im Sinne der Aufklärung auswerten zu können.

Die aus der Datenerschließung gewonnenen Informationen wie zum Beispiel

  • Dokumente, E-Mails, Bilder, Kalendereinträge, SMS-Nachrichten oder
  • Datenbank-Inhalte von Buchungs-, Abrechnungs- oder Warenwirtschaftssystemen etc.

werden nach entsprechender Aufbereitung für die nachfolgenden Analysen aufbereitet und bereitgestellt.

Datentrennung
Werden bei einer Datensicherung Datenquellen und Systeme sichergestellt, so befinden sich darauf meist nicht nur die zur Aufklärung des Sachverhalts benötigten Daten, sondern auch irrelevante Daten. Ist es aus rechtlicher Sicht unabdingbar, so entscheidet der Auftraggeber über eine sogenannte Datenabschichtung. Bei dieser Abschichtung werden zunächst alle Daten gesichtet. Anschließend werden die als beweiserheblich eingestuften Daten selektiert und für nachfolgende Analysen bereitgestellt. Alle anderen irrelevanten Daten werden mit forensischen Verfahren rückstandslos entfernt.
Datenanalyse

Ziel der Datenanalyse ist es, Antworten auf die ursprünglichen Fragestellungen des Auftraggebers zu erhalten und Tatsachen für die Beweisführung festzustellen. Alle bei der Analyse gewonnenen Erkenntnisse und Ergebnisse werden gerichtsfest dokumentiert. Um die meist enormen Datenmengen zügig analysieren, verarbeiten und somit schnell erste Ergebnisse erzielen zu können, ist der Einsatz von KI erforderlich. Der Vorteil von KI liegt außerdem in ihrer enormen Flexibilität: Während früher ein System durch Anpassung von Regelungen aktuell gehalten werden musste, können selbstlernende Systeme diese Anpassung selbstständig und ohne externes Eingreifen erlernen. Das spart Zeit – und Kosten.

Beispiele für mögliche Datenanalysen:

  1. Analyse von Kommunikationsdaten: Wir analysieren E-Mails, SMS-Nachrichten, Dokumente, PDF-Dateien, Audiodaten, WhatsApp-Nachrichten etc. und stellen fest, inwiefern über diese Kanäle relevante Informationen verschickt wurden. Unsere Auftraggeber können die von uns bereitgestellten Daten mithilfe vordefinierter Suchkriterien und Begriffskombinationen zielgerichtet untersuchen.
  2. Analyse von Geo-Daten: Welche Person war mit welchem mobilen Endgerät zu welcher Zeit an welchem Ort? Anhand der GPS-Daten von Mobilgeräten, Urlaubsfotos mit Zeitstempel, Kalendereinträgen, Fotos von Überwachungskameras, Kreditkarten-Abrechnungen, SMS-Nachrichten von ausländischen Providern, WLAN-Einwahlen etc. können wir dies feststellen.
  3. Datei-Interaktions-Analyse: Datendiebstahl und Datenmanipulationen hinterlassen meist Spuren. Anhand von Betriebssystem- und Dateisysteminformationen innerhalb eines IT-Gerätes lassen sich Veränderungen, Kopiervorgänge, Downloads, Löschungen etc. von Dateien rekonstruieren und zeitlich sowie benutzerkontobezogen einordnen.
  4. Erstellung und Analyse von Surfprofilen: Jeder Internetnutzer hinterlässt individuelle Datenspuren im Web. Um für unsere Auftraggeber zweckdienliche Hinweise und Erkenntnisse über das Surf-Verhalten zu gewinnen, werden die besuchten Webseiten, Cookies, Verbindungsdaten, Logins und Downloads betrachtet.
  5. Analyse strukturierter Daten: Hierbei werden logisch zusammengehörige Datensammlungen betrachtet, zum Beispiel Buchungs-, Anwendungs-, Warenwirtschafts- oder ERP-Systeme sowie sonstige Datenbank-Inhalte, Datentabellen, Excel-Sheets etc. Diese unterschiedlichen Formate werden anschließend in ein einheitliches Datenschema überführt und in betriebswirtschaftlich interpretierbare Daten umgewandelt. So entsteht ein Gesamtbild, das unsere Auftraggeber leichter sichten und bewerten können.
Datenlöschung
Auch das „Aufräumen“ gehört bei CONTURN zu jedem abgeschlossenen Projekt: Nach Abschluss unseres Gutachtens und Beendigung des Projektes bzw. der IT-forensischen Untersuchung löschen wir mit forensischen Mitteln rückstandsfrei und endgültig alle bei uns gespeicherten Daten und führen Originalgeräte nachweisbar protokolliert zurück.