Allgemeines

//Allgemeines
Allgemeines2017-03-02T16:23:39+00:00

Zielgruppe für IT-Forensik

FingerabdruckBis vor ei­ni­gen Jah­ren war die Dienst­leis­tung der IT-Forensik aus­schließ­li­ch Staats­an­wäl­ten, Ge­rich­ten und der Kri­mi­nal­po­li­zei vor­be­hal­ten. Der dras­ti­sche An­stieg der Straf­ta­ten im IT-Bereich hat je­doch da­zu ge­führt, dass die Kri­mi­nal­po­li­zei mit den vie­len Er­mitt­lungs­ver­fah­ren in der Sum­me über­for­dert wer­den und so­mit neue Fäl­le er­st spät an­ge­hen kann. Die­se ver­lo­re­ne Zeit führt nicht nur da­zu, dass das ge­schä­dig­te Un­ter­neh­men Geld ver­liert, son­dern auch da­zu, dass si­ch min­des­tens ein Kon­kur­rent auf sei­ne Kos­ten stärkt.

Sofort reagieren

FeuerAuf einer IT-forenischen Untersuchung kann eine Beweislast liegen, die für Sie als Unternehmer von starker Bedeutung ist. Das hat IT-technische, aber auch kri­mi­nal­tech­ni­sche Grün­de.

Beweisaufnahme

NotizenEi­ne fun­dier­te An­zei­gen­vor­be­rei­tung in­klu­si­ve Si­che­rung der ge­ge­be­nen Be­weis­mit­tel samt In­ven­ta­ri­sie­rung im As­ser­va­ten­ver­zeich­nis durch Scree­nus wird nicht nur die An­zei­gen­stel­lung vor­an­brin­gen, son­dern auch die kom­plet­te Er­mitt­lungs­zeit der Kri­mi­nal­po­li­zei bis hin zum Pro­zess­ter­min ver­kür­zen. Die Be­weis­si­che­rung ist zu ei­nem Groß­teil zu die­sem Zeit­punkt be­reits durch uns ab­ge­schlos­sen wor­den – sind die Be­wei­se in die­sem Mo­ment schon er­drü­ckend, wird die Staats­an­walt­schaft so­gar ei­ne Un­ter­las­sung der Ge­schäfts­tä­tig­keit des Tä­ters er­wir­ken wol­len.

LupeIT-technische Gründe

Je­de Ver­wen­dung und Ver­än­de­rung der vom Tä­ter ver­wen­de­ten Ge­rät­schaf­ten führt zu ei­nem Da­ten­ver­lust – ver­gleich­bar mit dem Ver­blas­sen ei­nes Fo­tos, das über län­ge­re Zeit in der Son­ne liegt. Ge­lösch­te Sek­to­ren ei­ner Fest­plat­te, die im­mer wie­der über­schrie­ben wer­den, sind ir­gend­wann nicht mehr wie­der­her­stell­bar und so­mit ver­lo­ren.

Kriminaltechnische Gründe

DetektivHat si­ch in Ih­rem Un­ter­neh­men der Ver­dacht er­här­tet, dass ein An­griff, sei er durch ei­nen Mit­ar­bei­ter oder Ha­cker er­folgt, statt­ge­fun­den hat, soll­ten Sie un­be­dingt Ih­ren An­walt auf­su­chen. Der nor­ma­le Weg wä­re hier, dass die­ser zu ei­ner An­zei­ge bei der zu­stän­di­gen Kri­mi­nal­po­li­zei rät. Da Sie le­dig­li­ch ei­nen Ver­dacht äu­ßern, je­doch kei­ne hand­fes­ten Be­wei­se lie­fern kön­nen, wird Ihr Fall nicht als dring­li­ch er­ach­tet und hin­ten­an­ge­stellt.n wol­len.

Asservate

DatenbankDie Si­che­rung der be­trof­fe­nen Ge­rät­schaf­ten er­folgt auf die Forensik-Server von Scree­nus. Dort wer­den sie in­ven­ta­ri­siert und ko­pier­ge­schützt bis zur Schlie­ßung der Ak­te vor Ge­richt auf­be­wahrt. Der Zu­griff auf die­se Da­ten der der IT-forenischen Untersuchung ist so­mit wäh­rend des kom­plet­ten straf­recht­li­chen und an­schlie­ßen­dem zi­vil­recht­li­chen Ver­fah­ren stän­dig mög­li­ch.