Home : Computer Forensik

Sprechen Sie mit einem unserer Computer Forensik Experten

Software shop

Fallbeispiele aus der Praxis

Ermittlungssynergie:
Anwälte und Computer Forensiker in Kooperation

Anlagebetrug ist eine häufige Form der Wirtschaftskriminalität. Beweise dafür lassen sich häufig nur durch die Rekonstruktion gelöschter Computerdateien sichern. So auch im Fall der insolventen Phoenix Kapitaldienst GmbH aus Frankfurt, bei der Frank Schmitt von der Kanzlei Schultze & Braun als Insolvenzverwalter fungierte. In diesem Fall stellte Kroll Ontrack mit seinen Methoden der Computer Forensik gelöschte Dateien wieder her, die durch die Insolvenzverwaltung ausgewertet werden konnten.

Unterschätztes internes Risiko:
Der Diebstahl geistigen Eigentums gefährdet den wirtschaftlichen Erfolg

Gerade in mittelständischen Unternehmen herrscht häufig ein recht lockeres Verhältnis zur hauseigenen Sicherheitspolitik vor. Meist unbewusst und zum Teil fahrlässig wird das eigene Know-how aufs Spiel gesetzt. Gelangen vertrauliche Daten einmal in falsche Hände, kann jedoch die Computer Forensik helfen, die Vorfälle aufzuklären.

Computer Forensik Services von Kroll Ontrack

Wirtschaftskriminalität im elektronischen Zeitalter hat viele Gesichter: Datenklau, Phishing, Insiderhandel, Korruption, Kartellrechtsverstöße usw. Elektronisch gespeicherte Daten in Unternehmen werden immer häufiger missbraucht. Bei der schnellen und lückenlosen Aufklärung hilft die Computer Forensik. Die Experten von Kroll Ontrack beraten Sie individuell und unterstützen Sie während des ganzen Ermittlungs-Prozesses.

Vorgehensweise der Computer Forensik Experten

Die Wiederherstellung und Sicherung z.B. von gelöschten Daten, die Recherche und Analyse von Indizien, die in digitaler Form vorliegen sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Da Arbeitsabläufe heute meist elektronisch erfolgen, ist die Computer Forensik inzwischen eines der wichtigsten Beweisermittlungsinstrumente. Die digitale Spurensuche bietet eine gerichtsverwertbare Analyse für alle Arten von Informationen und Dokumenten, die auf unterschiedliche Art digital erstellt wurden. Bei der Suche nach elektronischen Beweisen innerhalb der EDV kommt der professionellen Vorgehensweise eine besondere Bedeutung zu, da schon kleinste Fehler zur Vernichtung von elektronischen Spuren führen können. Jeder einzelne Schritt der Ermittlungen wird von den Experten nachvollziehbar dokumentiert, so dass die gefundenen und reproduzierbaren Dokumente als Beweismittel auch vor Gericht standhalten.

Computer Forensik – Ermittlung und Rechtfertigung

Computer Forensik wird immer wichtiger - auch in der Bankenbranche. Veruntreuung von Kundendaten ist für Banken und Versicherungen ein schwerer Schaden. Nicht selten müssen Institute ihr einwandfreies Handeln dokumentieren. Doch auch vermeintliche oder tatsächliche Betrugsdelikte von Mitarbeitern stehen weiter auf der Tagesordnung. Computer Forensik Tools können einwandfrei belegen, wann welche Aktionen an einem Rechner durchgeführt wurden. So lässt sich feststellen, wann etwa an welchem Rechner Dateien erstellt, zuletzt geöffnet, zuletzt ausgedruckt oder verändert wurden oder ob und wie lange sich ein Benutzer vom Firmen-PC aus im Internet aufhielt. Wie bei allen vertraulichen Ermittlungen ist auch die Computer Forensik von Schnelligkeit und Sorgfalt, unter strenger Einhaltung der örtlichen Datenschutzgesetze, bestimmt.

Die Computer Forensik unterstützt Anwälte und Unternehmen bei der Aufklärung von wirtschaftskriminellen Delikten. Elektronische Informationen werden systematisch von unseren Fachleuten aufgespürt. Mobile Datenträger (wie Laptop, USB-Stick, Blackberry, PDA) werden ebenso in die Suche mit einbezogen wie PCs und deren Peripherie. Nach einer genauen Dokumentation der einzelnen Schritte (chain of custody) werden die sichergestellten Daten professionell aufbereitet: Die Verwertbarkeit vor Gericht ist gewährleistet.

Vorgehensweise der Computer Forensik Experten

Die Wiederherstellung und Sicherung z.B. von gelöschten Daten, die Recherche und Analyse von Indizien, die in digitaler Form vorliegen sowie ihre gerichtsfeste Dokumentation, ist Fokus der Computer Forensik. Da Arbeitsabläufe heute meist elektronisch erfolgen, ist die Computer Forensik inzwischen eines der wichtigsten Beweisermittlungsinstrumente. Die digitale Spurensuche bietet eine gerichtsverwertbare Analyse für alle Arten von Informationen und Dokumenten, die auf unterschiedliche Art digital erstellt wurden.Bei der Suche nach elektronischen Beweisen innerhalb der EDV kommt der professionellen Vorgehensweise eine besondere Bedeutung zu, da schon kleinste Fehler zur Vernichtung von elektronischen Spuren führen können. Jeder einzelne Schritt der Ermittlungen wird von den Experten nachvollziehbar dokumentiert, so dass die gefundenen und reproduzierbaren Dokumente als Beweismittel auch vor Gericht standhalten.

Computer Forensik – Ermittlung und Rechtfertigung

Computer Forensik wird immer wichtiger - auch in der Bankenbranche. Veruntreuung von Kundendaten ist für Banken und Versicherungen ein schwerer Schaden. Nicht selten müssen Institute ihr einwandfreies Handeln dokumentieren. Doch auch vermeintliche oder tatsächliche Betrugsdelikte von Mitarbeitern stehen weiter auf der Tagesordnung. Computer Forensik Tools können einwandfrei belegen, wann welche Aktionen an einem Rechner durchgeführt wurden. So lässt sich feststellen, wann etwa an welchem Rechner Dateien erstellt, zuletzt geöffnet, zuletzt ausgedruckt oder verändert wurden oder ob und wie lange sich ein Benutzer vom Firmen-PC aus im Internet aufhielt. Wie bei allen vertraulichen Ermittlungen ist auch die Computer Forensik von Schnelligkeit und Sorgfalt, unter strenger Einhaltung der örtlichen Datenschutzgesetze, bestimmt.

Die Computer Forensik unterstützt Anwälte und Unternehmen bei der Aufklärung von wirtschaftskriminellen Delikten. Elektronische Informationen werden systematisch von unseren Fachleuten aufgespürt. Mobile Datenträger (wie Laptop, USB-Stick, Blackberry, PDA) werden ebenso in die Suche mit einbezogen wie PCs und deren Peripherie. Nach einer genauen Dokumentation der einzelnen Schritte (chain of custody) werden die sichergestellten Daten professionell aufbereitet: Die Verwertbarkeit vor Gericht ist gewährleistet.