Datenverlust? Malware? Ransomware?
Wir finden, analysieren, berichten.
Wurden Datenträger korrekt gelöscht? Vermuten Sie Schadsoftware im System? Arbeitet ihr Unternehmen einen Cyberangriff auf? Bei diesen Fragen und Aufgaben unterstützen wir Sie gerne. Hier ein Auszug aus unserem Portfolio.
Wurden Informationen oder Systeme in Ihrem Betrieb laut vertraglichen Bestimmungen genutzt oder gar bewusst missbraucht? Wir unterziehen Systeme und Datenträger einer forensischen Analyse. Dabei untersuchen wir unter Berücksichtigung der vorhandenen Prozesse die Speicher analytisch und versuchen die Aufbereitung der Daten bzw. Datenreste so gut als möglich. Ein abschließender Bericht sowie eine Präsentation vor Ort gehören selbstredend dazu.
Wurden in Ihrem Unternehmen Daten gelöscht oder versehentlich überschrieben? Wurden Datenträger mit wichtigen Informationen beschädigt? Wir unterziehen den Datenträger einer forensischen Analyse und versuchen die Wiederherstellung der Daten. Ist das nicht (mehr) möglich, so beraten wir Sie gerne mit weiteren Schritten. Im weiteren Sinne ist das auch mit MacBooks, Backup-Dateien, RAID-Systemen oder Mobilfunkgeräten möglich. Sprechen Sie uns auch in diesem Falle an.
Sie haben oder vermuten Malware in Ihrem System? Sie möchten einen Angriff forensisch aufarbeiten? Wir bringen Methoden und Werkzeuge mit, um Ihnen mit einer Post-Mortem-Analyse (PM) oder der Live-Response-Untersuchung (LR) Licht ins Dunkel zu bringen. Bei der Post-Mortem-Analyse ist die Tat bereits passiert: Vorhandene Daten werden zunächst gesichert und analysiert. Bei dem Live-Response-Verfahren werden die Geschehnisse zur aktuellen Laufzeit nachvollzogen.
Um bei forensischen Vorfällen strukturiert und zielorientiert arbeiten zu können, ist ein definierter Prozess notwendig. Innerhalb des Prozesses wird die vorhandene Lage step by step bearbeitet und dokumentiert.
1. Schritt
Während des Erstkontakts wird der aktuelle Zustand kurz und knapp ausgetauscht. Das gilt sowohl für einfache Datenträgeruntersuchungen - da auch hier die nächsten Schritte wichtig sind - als auch für Cyberangriffe.
2. Schritt
Bereits nach dem Erstkontakt werden die weiteren Schritte definiert sein - unabhängig von der Priorität des Falls. Der telefonische Erstkontakt bzw. der Kontakt über die Notfalladresse ist dazu notwendig.
3. Schritt
Nach der ersten Abstimmung werden die Datenträger bzw. die Daten und Systeme bei Ihnen in der Regel vor Ort geprüft. Die Priorisierung des Falls wird über die Lage bzw. über Sie vorgegeben.
4. Schritt
Es folgt die forensische Analyse der Datenträger bzw. der Systeme. Dies kann auf eignen, autarken Laborsystemen in unserem Unternehmen geschehen (meist: Post-Mortem-Analyse) oder bei Ihnen vor Ort (oftmals: Live-Response-Verfahren), wenn es die Situation erfordert. Dabei arbeiten wir diskret und gemäß den geltenden Bestimmungen für IT-Sicherheit und Datenschutz.
5. Schritt
Ist die forensische Analyse abgeschlossen, wird der Fall mittels eines Berichtes und einem Abschlussgespräch dokumentiert. Dabei wird der gesamte Prozess betrachtet.
1. Schritt
Ob es sich um Malware oder um eine Datenträgeranalyse handelt: in den meisten Fällen müssen Daten zum Analysten übertragen werden. Dies kann eine verhaltensbasierte Analyse vor Ort oder eine Abbildung der Datenträger selbst zur späteren Bearbeitung im Labor sein.
2. Schritt
Nach der Extraktion erfolgt die forensische Aufbereitung der extrahierten Daten. Die "Sichtbarmachung" der Gegebenheiten ist dabei von Priorität. Die Dokumentation versteht sich stets als Begleiter der forensischen Analyse.
3. Schritt
Alle relevanten Schritte werden während der forensischen Analyse dokumentiert. Diese sollen nachvollziehbar dargestellt werden. Die Schritte fließen letztlich in den Analysebericht ein.
Kontakt
Thomas Zehrer
+49 160 44 179 20
contact@rawforensics.com
WhatsApp: +49 160 1245347
Threema: TREV5425
Signal: +49 160 44 179 20
Impressum
Diensteanbieter:
Zehrer IT - Netzwerk- und Datenservice
Thomas Zehrer, M.C.Sc.
Godas 11
95478 Kemnath
Deutschland
Links auf fremde Webseiten: Inhalte fremder Webseiten, auf die wir direkt oder indirekt verweisen, liegen außerhalb unseres Verantwortungsbereiches und machen wir uns nicht zu Eigen. Für alle Inhalte und insbesondere für Schäden, die aus der Nutzung der in den verlinkten Webseiten aufrufbaren Informationen entstehen, haftet allein der Anbieter der verlinkten Webseiten.
Hinweise auf Rechtsverstöße: Sollten Sie innerhalb unseres Internetauftritts Rechtsverstöße bemerken, bitten wir Sie uns auf diese hinzuweisen. Wir werden rechtswidrige Inhalte und Links nach Kenntnisnahme unverzüglich entfernen.
Erstellt mit kostenlosem Datenschutz-Generator.de von Dr. Thomas Schwenke.
Umsatzsteuer Identifikationsnummer (USt-ID): 254/292/40096.
Hinweise zu favicon.ico
Das Icon wurde von Rafiqul Hassan entwickelt und über die Plattform iconarchive.com im Paket Blogger Icons angeboten. Das Icon ist freeware und darf für geschäftliche Zwecke uneingeschränkt verwendet werden.
Hinweise zu Cookies Diese Seite verwendet das CMS (Content Management System) grav. Wir nutzen aktiv für diese Seiten KEINE Cookies um das Verhalten des Benutzers aufzuzeichnen. Es kann aber nicht ausgeschlossen werden, dass Komponenten des Systems ohne unser zutun Cookies trotz einer Prüfung im Oktober 2025 setzen. Daher müssen wir davon ausgehen dass evtl. nach Oktober 2025 über Updates von Drittherstellern Cookies aktiviert werden. Also: Wir setzen aktiv keine Cookies. Eine Prüfung der Seite hinsichtlich der Verwendung von Cookies im Oktober 2025 verlief negativ. - es kann aber nicht ausgeschlossen werden, dass Cookies danach nicht über anderweitige Module gesetzt werden.