Ermittler für Datenmissbrauchsdelikte

Unsere Klientel sind der Gewerbetreibende und die Privatperson, die durch einmaligen / mehrmaligen / wiederholten rechtswidrigen Zugriff auf ihr persönliches PC-System Opfer von "Datenklau" bzw. Datenmanipulation geworden ist.
Als "Täter" kommen sowohl das Familienmitglied, der Freund als auch der Geschäftspartner / Mitarbeiter in Frage.
Computer sind heutzutage das, was früher das persönliche Tagebuch der Menschen war. Deshalb ist die Politik so eifrig dabei "Online-Durchsuchungen" zu etablieren. Die dadurch gewonnen Erkenntnisse sind immens. Ermittlungen von Finanzdaten bei Scheidungen oder Firmenübernahmen. Datenklau oder Erpressungsversuche mit bereits zuvor gelöschten Daten nehmen täglich zu. Den eMail-Verkehr und deren Logs rechtzeitig zu überwachen und zu untersuchen, kann einer Firma die Existenz retten. Datendiebe haben ein großes Betätigungsfeld und nutzen dies.
Wir Arbeiten mit ehemaligen Behördenvertretern sowie Ex-Militärs zusammen. Sie bringen auf diesem breit gefächertem Spezialgebiet sowohl langjährige Berufserfahrung, als auch ihr fundiertes Wissen in theoretischer wie praktischer Hinsicht mit.
Arbeitsbereiche:
Das "Ziehen" von schreibgeschützten Image-Dateien, dazu die Software für die Spurensuche, lassen die Datenmengen schnell in den Terrabyte-Bereich wachsen, wenn z.B. in einem Korruptionsfall mehrere Server, Dutzende Laptops, Digitalkameras, MP3-Player, Mobiltelefone und weitere Datenspeicher analysiert werden müssen.
Auch Handysoftware, PDA's und andere elektronische Hilfsmittel gehören zu unserem breiten Aufgabengebiet.
Auch Mitarbeiter, die Kinderpornos auf den Firmenrechnern verstecken, können eine anerkannte, renommierte Firma in Gefahr bringen. Immense Negativwerbung ist dann die Folge.
Photo- und Video-DNA
Die Manipulation von Bilddaten bzw. Videos und anderen Bildspeichern kann mit der heutigen Technik genauestens analysiert werden. In den meisten Fällen kann auch im Nachhinein der Produzent / Hersteller der Hardware auf diese Weise ermittelt werden.
USB
Dem Täter gelingt es heute, dank billigster Technikangebote aus dem Supermarkt, mittels mobiler Festplatten oder speicherintensiven USB-Sticks an sensible Daten zu gelangen.
In Windeseile sind diese Daten für die Kunden- / Lagerhaltung, Umsatzanalysen, Bankgeschäfte usw. auf ein externes Medium kopiert bzw. übertragen und werden so ungesehen aus dem Büro/Betrieb entfernt.
Die Auswertung dieser Datentransfers bzw. dieser Datenmanipulation kann für manche Firmen von existenzieller Bedeutung sein, wenn es bei einem Rechtsstreit um die Erbringung von gerichtsverwertbaren Beweismitteln geht.
DSL und WLAN transferieren innerhalb kürzester Zeit große Datenmengen und führen im allgemeinen zu erheblichen finanziellen Schäden.

Beweissicherung
Der erste und wichtigste Schritt in der Computer-Forensic ist die korrekte und vollständige Sicherung von sämtlichen vorliegenden Daten, Fakten und Beweisen.
Die Sicherstellung der Beweisdaten kann im Allgemeinen grundsätzlich direkt am Tatort geschehen.
Beispielsweise bleibt durch eine 1zu1-Kopie des betreffenden Datenträgers / Mediums der momentane Ist-Zustand des Arbeitsplatzes erhalten, d.h. er wird nicht verändert. Es wird lediglich ein Abbild bzw. eine Imagekopie des relevanten Datenträgers gefertigt und ein Spiegelbild dessen auf einem separatem externen Speichermedium erzeugt.
Leider sind in der heutigen Zeit sehr oft die Gerichte und deren Richter überfordert und immer noch nicht mit dem heute technisch Machbaren vertraut.
Die weitere Vorgehensweise, auch Modus operandi genannt, klärt der zuständige Experte in einem persönlichen Gespräch mit ihnen. Dabei werden auch Verhaltensregeln und Verfahrensweisen erläutert, damit der/die verdächtige Person keinen Verdacht schöpft.
Im Bedarfsfall wird die beweissichere Dokumentation des jeweiligen Sachverhalts ggf. in Bild, bzw. in Bild und Ton durch unsere eigene Detektivabteilung veranlasst.
Headhunter
werben qualifizierte Mitarbeiter zunehmend für die Konkurrenz ab. Man bringt zur Begrüßung und als "Einstand" gern mal Kundendaten und Preislisten bzw. Vertriebsstrukturen mit.
Diese passen ja bekanntlich auf jeden USB-Stick!
Analyse

Die voraussichtliche Kosten-Nutzenrelation der zu erwartenden Maßnahme, die Art und Weise sowie der Umfang unserer Ermittlungen und Tätigkeiten werden jederzeit mit ihnen in einem persönlichen Gespräch erörtert und die Kosten transparent gehalten.
Vor und während der Beweiserhebung stimmen wir den Aufwand stets mit ihnen ab.
Unter Beachtung strengster Diskretion werten wir für sie die sichergestellten Daten aus. Alle Kopien, gesicherte und bearbeitete Daten werden nach Abschluss vollständig dem Kunden übergeben. Die noch auf unseren Datenträgern verbliebenen Daten werden zum Schluss im 35-Pass Gutmann-Verfahren unwiederbringlich gelöscht.
Damit entsprechen wir den Erfordernissen des Datenschutzgesetzes
Natürlich sind wir hierbei auch auf die konsequente Kooperativität unserer Kunden angewiesen, um den Ermittlungs- / Aufklärungserfolg nicht zu gefährden.
Hierzu zählen z.B., wenn erforderlich, die Vermittlung von Betriebsinterna, wie Unternehmensabläufe und dergleichen.
Nachfolgend gilt es folgende Aufgaben zu lösen:
- Ermittlung der Identität des möglichen Täters
- Datenklau & Erpressung
- Dokumentation des Zeitraums der Tat
- Recherche des Umfanges der Tat
- Rekonstruktion der Durchführung / Modus operandi (Tatwerkzeug / Equipment usw.)
- WLAN / Funk / Bluetooth etc.
- Bewertung und Analyse hinsichtlich der späteren Verwendungsmöglichkeit der gestohlenen / erlangten Daten.
- Sicherung der IT-Anlage gegen zukünftige illegale
unrechtmäßige Zugriffe durch sofortige Einrichtung
der
explizit erforderlichen Sicherungsmechanismen. Dies können
beispielsweise sein:
die Errichtung von Benutzerkonten, das Setzen von Berechtigungen, die Vergabe von Benutzerprofilen und Benutzergruppen, die Erstellung erforderlicher Sicherheitsrichtlinien für bestimmte Benutzergruppen usw. - Netzwerkmonitoring
- Wir bieten ihnen
Seminare für Mitarbeitersensibilisierung
gegen Angriffe von außen an.
Social Engineering Workshop
Wir stehen für Individualdienstleistung und verzichten bewusst auf das Massengeschäft.
Jeder Fall ist anders gelagert und somit auch jede forensische Analyse. Unser Ziel ist es Sachverhalte professionell aufzuklären und die Daten gerichtsverwertbar zu präsentieren.
Unser Ziel ist es, jedem Einzelnen Kunden eine individuell genau auf seinen Bedarf zugeschnittene Dienstleistung anbieten zu können.
Dabei soll er sowohl in zeitlicher als auch in finanzieller Hinsicht flexibel bleiben.
Versand oder Vorort-Untersuchung
Wir sind bundesweit für Sie tätig (auch der Versand von PC's oder Festplatten ist eine Option).
Unser Stammsitz ist in der Hauptstadt
Vorgespräche und Kostenvoranschläge sind natürlich kostenfrei.
In Zusammenarbeit mit der Auskunftei ist es uns schnell möglich, die zu ermittelten Verdächtigen vorab einem Check unterziehen zu können.
Auch die Observationen der Täter kann durch unsere detektivischen Mitarbeiter gewährleistet werden.
Die Installation von Überwachungstechnik wie Internetkameras und weltweite Videoüberwachungsanlagen werden selbstverstündlich ebenfalls von uns vor Ort durchgeführt.
Leider wird die Computer-Forensic heute noch nicht ausreichend genutzt!
Zu unbekannt sind die Aufklärungs- und Einsatzmöglichkeiten!
Dabei sind durch diese Maßnahmen sehr oft die einfachsten Beweissicherungen durchführbar. Immer wieder wird diese Dienstleistung nur im Zusammenhang mit Delikten wie dem Hacking (dem Zugriff von außen) gesehen. Dabei hat die Informationstechnik in nahezu alle Lebensbereiche Einzug gehalten. Hier lassen sich in den verschiedenst gelagerten Fällen auch computer-forensische Analysen zur Ermittlungsunterstützung durchführen.
Unsere Hauptseite finden Sie unter:
www.hauptstadtdetektei.de
neu: www.digitaler-nachlass.com
weitere Aktuelle Presse-Beiträge
Sie finden uns auch unter:

weitere Linktipps:

Wir helfen suchen



















