Menu

Willkommen auf rawforensics.com

Datenverlust? Malware? Ransomware?
Wir finden, analysieren, berichten.

Services

Unser Einsatz für Sie

Wurden Datenträger korrekt gelöscht? Vermuten Sie Schadsoftware im System? Arbeitet ihr Unternehmen einen Cyberangriff auf? Bei diesen Fragen und Aufgaben unterstützen wir Sie gerne. Hier ein Auszug aus unserem Portfolio.

Prozedur

Prozesse und Schritte

Um bei forensischen Vorfällen strukturiert und zielorientiert arbeiten zu können, ist ein definierter Prozess notwendig. Innerhalb des Prozesses wird die vorhandene Lage step by step bearbeitet und dokumentiert.

Unser forensisches Vorgehen zusammen mit Ihnen

Kontakt

1. Schritt

Erstkontakt und erste Lagebeurteilung

Während des Erstkontakts wird der aktuelle Zustand kurz und knapp ausgetauscht. Das gilt sowohl für einfache Datenträgeruntersuchungen - da auch hier die nächsten Schritte wichtig sind - als auch für Cyberangriffe.

Abstimmung

2. Schritt

Abstimmung über weiteres Vorgehen

Bereits nach dem Erstkontakt werden die weiteren Schritte definiert sein - unabhängig von der Priorität des Falls. Der telefonische Erstkontakt bzw. der Kontakt über die Notfalladresse ist dazu notwendig.

Zusammenkunft

3. Schritt

Der Termin bei Ihnen vor Ort

Nach der ersten Abstimmung werden die Datenträger bzw. die Daten und Systeme bei Ihnen in der Regel vor Ort geprüft. Die Priorisierung des Falls wird über die Lage bzw. über Sie vorgegeben.

Analyse

4. Schritt

Phase Analyse

Es folgt die forensische Analyse der Datenträger bzw. der Systeme. Dies kann auf eignen, autarken Laborsystemen in unserem Unternehmen geschehen (meist: Post-Mortem-Analyse) oder bei Ihnen vor Ort (oftmals: Live-Response-Verfahren), wenn es die Situation erfordert. Dabei arbeiten wir diskret und gemäß den geltenden Bestimmungen für IT-Sicherheit und Datenschutz.

Bericht und Abschluss

5. Schritt

Analysebericht und Abschlussgespräch

Ist die forensische Analyse abgeschlossen, wird der Fall mittels eines Berichtes und einem Abschlussgespräch dokumentiert. Dabei wird der gesamte Prozess betrachtet.

Phase Analyse im Detail

Extraktion

1. Schritt

Die Extraktion der Daten

Ob es sich um Malware oder um eine Datenträgeranalyse handelt: in den meisten Fällen müssen Daten zum Analysten übertragen werden. Dies kann eine verhaltensbasierte Analyse vor Ort oder eine Abbildung der Datenträger selbst zur späteren Bearbeitung im Labor sein.

Aufbereitung

2. Schritt

Die Aufbereitung extrahierter Daten

Nach der Extraktion erfolgt die forensische Aufbereitung der extrahierten Daten. Die "Sichtbarmachung" der Gegebenheiten ist dabei von Priorität. Die Dokumentation versteht sich stets als Begleiter der forensischen Analyse.

Berichtswesen

3. Schritt

Ergebnisse verwerten

Alle relevanten Schritte werden während der forensischen Analyse dokumentiert. Diese sollen nachvollziehbar dargestellt werden. Die Schritte fließen letztlich in den Analysebericht ein.

Kontakt

Kontakt

Erreichbarkeit über Telefon und E-Mail:

Thomas Zehrer
+49 160 44 179 20
contact@rawforensics.com

Erreichbarkeit über Social Messenger:

WhatsApp: +49 160 1245347
Threema: TREV5425
Signal: +49 160 44 179 20

Impressum

Impressum

Impressum

Diensteanbieter:
Zehrer IT - Netzwerk- und Datenservice
Thomas Zehrer, M.C.Sc.
Godas 11
95478 Kemnath
Deutschland

Links auf fremde Webseiten: Inhalte fremder Webseiten, auf die wir direkt oder indirekt verweisen, liegen außerhalb unseres Verantwortungsbereiches und machen wir uns nicht zu Eigen. Für alle Inhalte und insbesondere für Schäden, die aus der Nutzung der in den verlinkten Webseiten aufrufbaren Informationen entstehen, haftet allein der Anbieter der verlinkten Webseiten.

Hinweise auf Rechtsverstöße: Sollten Sie innerhalb unseres Internetauftritts Rechtsverstöße bemerken, bitten wir Sie uns auf diese hinzuweisen. Wir werden rechtswidrige Inhalte und Links nach Kenntnisnahme unverzüglich entfernen.

Erstellt mit kostenlosem Datenschutz-Generator.de von Dr. Thomas Schwenke.
Umsatzsteuer Identifikationsnummer (USt-ID): 254/292/40096.

Hinweise zu favicon.ico
Das Icon wurde von Rafiqul Hassan entwickelt und über die Plattform iconarchive.com im Paket Blogger Icons angeboten. Das Icon ist freeware und darf für geschäftliche Zwecke uneingeschränkt verwendet werden.

Hinweise zu Cookies Diese Seite verwendet das CMS (Content Management System) grav. Wir nutzen aktiv für diese Seiten KEINE Cookies um das Verhalten des Benutzers aufzuzeichnen. Es kann aber nicht ausgeschlossen werden, dass Komponenten des Systems ohne unser zutun Cookies trotz einer Prüfung im Oktober 2025 setzen. Daher müssen wir davon ausgehen dass evtl. nach Oktober 2025 über Updates von Drittherstellern Cookies aktiviert werden. Also: Wir setzen aktiv keine Cookies. Eine Prüfung der Seite hinsichtlich der Verwendung von Cookies im Oktober 2025 verlief negativ. - es kann aber nicht ausgeschlossen werden, dass Cookies danach nicht über anderweitige Module gesetzt werden.