Skip to main content

Notebook

Notebooks sind mobile Geräte, die in einer digitalen Umwelt Verbindungen aufbauen und dadurch auch sehr verwundbar sind

Im Homeoffice. Im Café. In der U-Bahn. Beim Mittagessen. Im Auto. Erst mit dem Notebook sind Arbeitsprozesse flexibel und mobil geworden. Und dadurch auch die Herausforderungen für die IT-Forensik größer. Denn speziell bei Notebooks ist die Spurensuche in Bits und Bytes eine Herausforderung. Mobile Geräte wie Notebooks bauen in einer digitalen Umwelt – mit allen kurzzeitigen Hotspot-Verbindungen bzw. mit lokalen Netzwerken – Verbindungen auf. Dadurch sind sie einerseits sehr verwundbar, andererseits bieten sie aber auch dem IT-Forensiker viele Möglichkeiten, den Datenverlust nachzuvollziehen. Zusätzlich dazu sind Notebooks auch Geräte mit sehr hohen und vernetzten Speichermöglichkeiten. Das ist sowohl für die Beweissicherung als auch für die Rekonstruktion der Daten enorm wichtig.

Im Falle des Verschwindens von Daten können die Computer-Forensiker von Tems Security über Backups, E-Mail-Server, Ortungs-Protokolle oder im Datenabgleich mit verbundenen Mobilgeräten wie Mobiltelefonen, Smart-Watches, Web-Diensten, Druckern, Datensticks und noch vielen anderen digitalen Devices eine Rekonstruktion der Hergänge ableiten und Fakten in einer zeitlichen Abfolge für eine Bearbeitung und Analyse durch das Management des Unternehmens darstellen. Die Sicherung, Untersuchung, Sichtbarmachung, Aufbereitung und Bereitstellung digitaler Daten, die auf einem Notebook gespeichert werden, kann etwa für den Arbeitgeber enorm wichtig sein. Insbesondere dann, wenn es sich um sensible Daten handelt oder der Mitarbeiter durch rechtswidrige Benutzung – Stichwort „Bring your own device“ (BYOD) – einen Schaden verursacht hat.

Desktop

„Digitaler Fußbabdruck“ – auch Straftaten und Missbrauchsfälle hinterlassen viele Spuren auf Computern

Was passiert, wenn es passiert? Wenn etwa ein Angriff auf ein Computersystem stattgefunden hat? Dann sind insbesondere Desktop-Computer ein wichtiger Gegenstand der Beweissicherung, da sie als zentrale Speicher- und Aktionsgeräte in jedem Unternehmen vorhanden sind.

  • Über die Desktop-Computer werden Daten vernetzt gespeichert, verarbeitet und versendet.
  • Sie verfügen über zahlreiche Sicherungs- und Speichermechanismen, die selbst nach einer oberflächlichen Löschung der Daten in der Systemtiefe durch Kombination und Rekombination von Datenspuren nachvollzogen werden können.
  • Ausgehend vom Desktop können daher Indizien und Spuren auf Mobile Devices wie etwa Mobiltelefon, Laptop oder Tablet als Tatinstrumente verweisen.
  • Aber auch die Vernetzungen mit Datenbanken, Servern, Cloud- und etwa Mobile-Diensten bieten fast immer eine Erhellung des Tatvorgangs.

Die erfahrenen Computer-Forensiker von Tems Security können in Kombination mit den Daten aus haushalts- oder firmeninternen Servern, LAN-Netzwerken, Lade- und Aktivitätsprotokollen, Backup-Servern und daran angeschlossenen bzw. damit synchronisierten Speichermedien, Beweise sichern oder vermeintlich „verloren“ geglaubte Daten wiederherstellen. Denn im digitalen Raum hinterlässt jede Bewegung digitale Spuren. Tems Security sichert und analysiert für Sie diese Spuren, sodass diese vor Gericht als stichhaltige Beweismittel gelten. Je nachdem wie dringend das Problem ist, wie sensibel die Daten sind und welche Priorität die Sicherungsarbeit hat, kann die Beweissicherung auch bei Ihnen vor Ort durchgeführt werden, und zwar mit unserem mobilen Forensischen Labor. Sie rufen uns heute an, morgen sind wir bei Ihnen!

JETZT ANRUFEN!