Digitale Spurensuche und Beweissicherung

Keine Spur ist zu klein, kein Detail zu unbedeutend – wir rekonstruieren das digitale Puzzle. Unser Digital Forensics Team ist darauf spezialisiert, digitale Beweise systematisch und lückenlos zu sichern und gerichtsfeste Rekonstruktionen des Geschehenen zu erstellen. Mit unserer langjährigen Erfahrung bieten wir Ihnen präzise Analysen und Lösungen für komplexe Fälle. Vertrauen Sie auf unsere Expertise, damit selbst kleinste digitale Spuren nicht verloren gehen.

Digitale Forensik spielt eine entscheidende Rolle bei der Aufdeckung und Aufklärung von Cyberkriminalität, Datenschutzverletzungen und anderen kriminellen digitalen Vorfällen. Sie umfasst Techniken zur Sicherung, Analyse und Interpretation digitaler Beweise, die bei Straftaten oder Verstössen gegen die IT-Sicherheit entstehen. Ziel ist es, Hackerangriffe, Datendiebstahl, Datenverlust (Data Leakage) oder Betrugsfälle anhand digitaler Spuren zu analysieren und aufzuklären.

IT-forensische Untersuchungen erfordern umfassende Kenntnisse über die Methoden und regulatorischen Anforderungen, um die Integrität der Beweise sicherzustellen. Zu diesem Zweck verfügt Oneconsult über ein spezialisiertes und mehrfach zertifiziertes Forensik-Team und ein umfassend ausgestattetes und streng gesichertes Forensik-Labor zur Durchführung der Analysen.

Ihre Vorteile auf einen Blick

  • Professionelle Sicherung und Analyse von digitalen Beweisen
  • Bestmögliche Rekonstruktion des Ablaufs eines Vorfalls
  • Gerichtsfeste Methoden und Werkzeuge
  • Professionelles Forensik-Labor
  • Garantierte Diskretion
  • Zielgruppengerechte Kommunikation

Unser Digital Forensics Approach

Oneconsult_Digital Forensics
  1. Kick-off-Meeting: Definition des Untersuchungsumfangs, Festlegung der Ziele sowie der zu untersuchenden Systeme und Daten.
  2. Sammlung: Forensische Erfassung der für die Untersuchung relevanten Daten.
  3. Untersuchung: Untersuchung der gesammelten Daten und Systeme. Anschliessend werden Daten extrahiert, aufbereitet und durch automatische sowie manuelle Prozesse für die Analyse vorbereitet.
  4. Analyse: Analyse der vorbereiteten Daten, zur Erreichung des Untersuchungsziels.
  5. Dokumentation: Erstellung eines zielgruppengerechten Schlussberichts. Dieser beinhaltet ein Management Summary, Ausgangslage, Ziele, Hypothesen, Vorgehen, Resultate der forensischen Untersuchung, Erkenntnisse sowie allfällige Massnahmenempfehlungen.
  6. Schlussbesprechung: Präsentation und Diskussion des Schlussberichts. In einem nächsten Schritt werden Duplikate der gesammelten Beweismittel sicher gelöscht oder vernichtet, um die Vertraulichkeit zu wahren.

Darum ist Oneconsult Ihr Spezialist für Digital Forensics

  • Seit über 15 Jahren bieten wir Digital Forensics als unsere Kernkompetenz an.
  • Unser Incident Response Team verfügt über anerkannteste Zertifizierungen im Bereich der Incident Response & Digital Forensics: GCFA, GCFE, GDAT, GNFA, GREM, GCIH und weitere!
  • Bei forensischen Untersuchungen gehen wir nach internationalen Normen und Methoden vor: ISO/IEC 27035, ISO/IEC 27037, ISO/IEC 27041 und weitere.
  • Seit 2019 sind wir ein vollwertiges Mitglied von FIRST (Forum of Incident Response and Security Teams).
  • Wir bieten umfassende Lösungen, von der Prävention bis zur Aufklärung von Vorfällen.
  • Unsere zufriedenen und langjährigen Kunden sind der beste Beweis für unsere Qualität.

Jetzt Digital Forensics Angebot einholen

Häufig gestellt Fragen (FAQs) zu Digital Forensics

Eine digitale forensische Untersuchung beginnt in der Regel mit der Sicherung von digitalen Beweismitteln, um eine Veränderung oder Löschung von Daten zu verhindern. Anschliessend erfolgt die Analyse der gesicherten Daten, um relevante Informationen und Beweise zu extrahieren. Dabei werden forensische Prozesse und anerkannte Werkzeuge angewandt und eingesetzt, um gelöschte Dateien wiederherzustellen, Metadaten zu analysieren, Netzwerkkommunikation zu überprüfen und verdächtige Aktivitäten zu identifizieren. Die gewonnenen Erkenntnisse werden dokumentiert und können als Beweismittel in rechtlichen Verfahren verwendet werden.

Im Idealfall sind nach einer digitalen forensischen Untersuchung die klassischen W-Fragen beantwortet:

  • Was ist geschehen?
  • Welches Motiv verfolgten die Angreifer?
  • Seit wann und wie lange hatte die Angreifer Zugriff auf die Systeme?
  • Welche Daten wurden eingesehen / kopiert / gelöscht / manipuliert?
  • Wer steckt hinter dem Zugriff?

Für Aussenstehende ist es immer wieder überraschend, wie viele Informationen sich aus den Systemen gewinnen lassen. Voraussetzung dafür ist, dass entsprechende Daten auf den zu untersuchenden Systemen vorhanden sind, also zum Beispiel Logdateien zu An- und Abmeldungen, Verbindungsaufbau oder zur Ausführung von Programmen. Um sicherzustellen, dass für den Ernstfall genügend Daten der relevanten Systeme zur Verfügung stehen, empfiehlt es sich, ein entsprechendes Logging-Konzept umzusetzen.

Es gibt zahlreiche Anwendungsfälle. Nachfolgend sind einige Beispielszenarien aufgeführt, in denen eine IT-forensische Untersuchung empfehlenswert ist:

  • Die eigenen IT-Sicherheitssysteme melden die Ausführung eines Schadprogramms.
  • Die Netzwerküberwachung zeigt ungewöhnliches Verhalten und verdächtige Verbindungen zu den eigenen Systemen.
  • Benutzerkennungen und Passwörter des eigenen Unternehmens tauchen im Darknet auf.
  • Eine Mitarbeiterin hat ihre Login-Daten im Rahmen einer bösartigen Phishing-Kampagne angegeben und dies wird erst viele Tage / Wochen später intern bekannt.
  • Ein Mitarbeiter verlässt das Unternehmen und es besteht ein begründeter Anfangsverdacht, dass er sich unbefugt Daten zur weiteren Verwendung gesichert hat. Aufgrund der Sorgfaltspflicht der Geschäftsführung kann sich in solchen Fällen eine rechtliche Aufklärungspflicht ergeben.

Darüber hinaus ist eine Untersuchung in allen Fällen gesetzlich vorgeschrieben, in denen ein System sehr wahrscheinlich oder sogar nachweislich kompromittiert wurde. Eine Pflicht zur Untersuchung kann sich u.a. aus Art. 32, 33 und 34 DSGVO (EU) oder Art. 24 DSG (Schweiz) ergeben.

Das bestätigen unsere Statistiken

Täglich setzen Unternehmen weltweit auf unsere Fachkompetenz. Das bestätigen zusätzlich zu den langjährigen Kunden auch unsere Statistiken.

0

DFIR 
Präventionen

0 +

IT-forensische 
Untersuchungen pro Jahr

0

Incident 
Response

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen