Skip to main content

Mobile Devices

Apps, Mails, SMS-Nachrichten, LAN-Netzwerke oder Dienste, die Geo-Targeting bzw. GPS verwenden – mobile Geräte kommunizieren nahezu immer miteinander und selbständig untereinander

Beim Mittagessen eine SMS? Kein Problem! Am Heimweg im Zug eine Mail? Heutzutage fast schon Standard! Im Auto mithilfe des Navigationsservices ein Ziel finden? Ja, wie denn sonst?! Denn der Sinn von mobilen Geräten ist nun einmal, dass man mit ihnen von unterwegs kommunizieren kann. Dabei bedient man sich fremder Netzwerke, öffnet damit aber auch das Tor zu den eigenen Daten. Man verliert dabei leicht aus dem Sinn, dass die Geräte nahezu immer und selbständig untereinander bzw. miteinander kommunizieren. Sie senden und zeichnen ständig Daten im Hintergrund auf und hinterlassen dabei einen digitalen Abdruck davon, wie und wo das Gerät verwendet wurde. Und auch die Speicherkarten beinhalten vielerlei Daten.

Diese Tatsachen sollten Unternehmen bewusst sein – insbesondere bei Firmengeräten, die teilweise mit dem Firmensystem verbunden sind, teilweise aber auch privat benutzt werden.

Für das Auslesen von mobilen Geräten verwendet Tems Security das weltweit führende Spezial-Gerät, das derzeit in Österreich bei nur drei weiteren Unternehmen im Einsatz ist. Damit können auch vermeintlich gut geschützte Smart-Phones analysiert und Geo-Daten besser ausgewertet werden. Unsere Computer-Forensiker können – auch in Tablets oder Laptops – sogar gelöschte Daten wiederherstellen, spezifischere Malware-Analysen durchführen und auch WhatsApp- und Facebook-Mitteilungen auslesen. Wichtig ist dabei immer eine fachlich korrekte, forensisch-digitale Sicherung am Gerät. Denn nur damit hat man auch den gerichtsgültigen Beweis und kann belegen, dass es sich tatsächlich um die Daten zum Zeitpunkt X handelt.

Mobilgeräte als Angriffspunkt
Es ist ein Irrglauben, dass sich Mobilgeräte – weil kabellos – keine Malware oder Viren einfangen können oder ohne Schutz auskommen. Und hier kommt die Mobile Forensic von Tems Security ins Spiel, die sich mit der Beweissicherung und Datensicherung von mobilen Endgeräten beschäftigt.

Lesen Sie diese Information von Tems Security jetzt gerade vielleicht auf Ihrem Smartphone? Oder während Ihrer Mittagspause auf Ihrem Tablet? Dann sind Sie damit nicht alleine, denn in Unternehmen wurden mobile Geräte – auch aufgrund von Homeoffice – immer mehr zu den meistgenutzten Endpunkten. In den letzten Jahren ist der Anteil der österreichischen Smartphone-Besitzer kontinuierlich gestiegen und lag zuletzt (Stand: 2022) bei rund 90 Prozent der Bevölkerung ab 15 Jahren. Damit ist es das am meisten verbreitete Gerät zur Internetnutzung. Und damit auch ein „interessanter“ Angriffspunkten – etwa für Hacker, um Daten zu stehlen. Oder um Spysoftware auf Ihr Mobilgerät einzuspeisen, ein aussagekräftiges Persönlichkeits- und Bewegungsprofil von Ihnen zu erstellen und Online-Einkäufe zu tätigen. In besonders schweren Fällen begeht jemand mit Ihrem Namen und Ihren Daten sogar ein Verbrechen.

Wo verstecken sich hierbei die größten Gefahren? Die Schnittstellen und das verwendete Betriebssystem sowie die zahlreichen Apps, die wir gerne aus dem Internet laden, stellen begehrte Angriffspunkte für Cyberkriminelle dar. Moderne Mobilgeräte der neuesten Generationen haben ein Betriebssystem, einen Browser und einen Mail-Client und sind in der Lage SMS, MMS, Audio- und Video-Aufzeichnungen zu speichern und auszuführen. Über das offene Internetprotokoll TCP/IP kommunizieren die Mobilgeräte jederzeit und weltweit mit der Außenwelt. Über eine Vielzahl von Schnittstellen wie z.B. USB, Bluetooth, WLAN, GSM, UMTS, GPS verbindet sich Ihr Mobilgerät auf unterschiedlichste Weise – oftmals voll automatisiert und ohne Ihr Wissen oder Einwirken.

Haben Sie den Verdacht, dass Ihr Handy überwacht wird? Dass eine Spyware installiert wurde und Sie abgehört werden? Dass ein Leck wichtige Daten abzieht? Unabhängig davon, ob durch selbstverschuldetes Verhalten oder durch Fremdeinwirkung – wenden Sie sich schon bei dem kleinsten Verdacht an das Forensic Labor von Tems Security. Mit unserem langjährigen Know-how und der modernsten Technik können wir Ihnen innerhalb kürzester Zeit die Sicherheit geben, ob Sie Opfer eines Cyberangriffs geworden sind und ob Ihre Informationen unerlaubt weitergegeben oder veröffentlicht wurden. Zusätzlich dazu können wir als professionelles Mobile Forensic Labor in fast allen Fällen die datenrelevanten Schäden auf Ihrem Mobilgerät wieder beheben.

Schad- beziehungsweise Spysoftware können Sie entweder aus dem Internet von einem unbekannten Hacker installiert bekommen haben oder gezielt mit Hintergedanken von einer Person aus Ihrem Umfeld. Tems Security ist führend in dem Bereich der Mobile Forensic und kann Ihnen die beste Betreuung in allen Fragen der Netzwerk-, System- und Computersicherheit garantieren. Wenn Sie auf Nummer sicher gehen wollen, setzen Sie sich noch heute mit uns in Verbindung: Wir besprechen den weiteren Ablauf mit Ihnen, gehen dann sehr kurzfristig an die Datenrekonstruktion heran und finden für Sie heraus, ob und wer Sie ausspioniert.

Was tun, wenn das passiert ist, was eigentlich nicht passieren darf? Sollten Sie oder Ihr Unternehmen Opfer von Pishing, Schadsoftware, Netzwerk-Spoofing o. ä. geworden sein, dann sichern die Experten von Tems Security mittels anerkannter Methoden der forensischen Datenanalyse digitale Beweise und werten sie so aus, dass sie vor Gericht verwertbar sind. Die Wissenschaft der Mobile Forensic dient also der rückwirkenden Aufklärung von möglichen Straftaten und Sicherheitsvorfällen auf allen mobilen Endgeräten. Dazu zählen Handys, Tablets, PDA’s und GPS-Geräte.

  • Tems Security kann derzeit unerwünschte Spysoftware auf 7771 Devices unterschiedlicher Hersteller und Marken für Sie auffinden.
  • Unser Cybersecurity-Team greift dabei mit hochmodernen Werkzeugen der IT-Forensik auf den Hauptspeicher zu und kann sogar bereits gelöschte Daten wiederherstellen.
  • Dank unser top-aktuellen Equipments und der innovativen Software für Mobile Forensic können wir auch die gerne genutzten proprietären Schnittstellen und Implementierungen der Hersteller aufbrechen und haben so Zugang zu den Daten.

Spysoftware – Verdacht, dass Ihr Smartphone abgehört wird?
Es gibt mehrere Anzeichen dafür, dass auf Ihrem Smartphone unerwünschte Software heimlich im Hintergrund laufen könnte.

  • Hohes Datenaufkommen: Eine Spy-App erspäht nicht nur Daten, sondern schickt diese auch an den Überwachenden, ist daher sehr umfangreich im Hinblick auf die Funktionen.
  • Verringerte Akkulaufzeit aufgrund des höheren Stromverbrauchs der Spy App
  • Eingeschränkte Systemleistung, da die Spy-App einiges an Arbeitsspeicher sowie CPU-Leistung verbraucht.
  • Unerklärliche Gerätewärme kann ebenfalls für die starke Hintergrundaktivität einer Spionage-App sprechen.

Malware-Erstanalyse Ihres Mobiltelefons
Im computerforensischen Labor von Tems Security, aber auch bei Ihnen vor Ort untersuchen wir Ihr Smartphone auf Malware & Co.

Um eine Suche und Analyse nach möglicher Schadsoftware durchführen zu können, können Sie Ihr Gerät entweder per Post an uns senden oder es persönlich zu uns bringen. Die einzelnen weiteren Schritte sind dann:

  • Es wird durch unser Team von Ihrem Smartphone oder Tablet eine gerichtsverwertbare Beweissicherung (= eine Kopie Ihres Gerätes) angefertigt.
  • Wir analysieren Ihr Smartphone gemeinsam mit dem weltweit führenden Anbieter im Bereich der Mobileforensic direkt in unserem eigenen computerforensischen Labor.
  • Bei Bedarf untersuchen wir Ihr Smartphone auch bei Ihnen vor Ort in Ihrem Unternehmen oder bei Ihnen zuhause.
  • Jede durch das Tems Security durchgeführte Analyse wird aus Qualitätsgründen nach Abschluss der Analyse von unserem allgemein beeideten und gerichtlich zertifizierten Sachverständigen für Computer-Forensik nochmals verifiziert.
  • Nach abgeschlossener Analyse erhalten Sie von uns einen Bericht über den Ausgang des Projekts – im Regelfall per E-Mail, innerhalb von 48 Stunden.
  • Im Falle der Identifizierung einer möglichen Schadsoftware erhalten Sie für mögliche weitere Schritte die zu Beginn angefertigte gerichtsverwertbare Kopie von uns kostenlos ausgehändigt.
  • Mit diesem Abbild Ihres Gerätes können entweder wir oder eine Strafverfolgungsbehörde dann mit einer vertiefenden Analyse beginnen. Gerne beraten wir Sie über Ihre Möglichkeiten.

Mit all diesen Qualitätsmerkmalen genießen Sie bei uns bei jedem Auftrag vollste Professionalität. Das gesamte Tems Security-Team ist zur strengsten Verschwiegenheit verpflichtet und handelt ausschließlich nach den aktuellen gültigen „Code of Ethics“ sowie nach dem österreichischen Datenschutzgesetz.

JETZT ANRUFEN!