Die Profis gegen Datendiebstahl

Auch unter:

          www.hauptstadtdetektei.de


neu: www.digitaler-nachlass.com


Führender Dienstleister bei der Ermittlung in Sachen Computerkriminalität

Ermittler für Datenmissbrauchsdelikte

** PLEASE DESCRIBE THIS IMAGE **

Unsere Klientel sind der Gewerbetreibende und die Privatperson, die durch einmaligen / mehrmaligen / wiederholten rechtswidrigen Zugriff auf ihr persönliches PC-System Opfer von "Datenklau" bzw. Datenmanipulation geworden ist.

Als "Täter" kommen sowohl das Familienmitglied, der Freund als auch der Geschäftspartner / Mitarbeiter in Frage.

Computer sind heutzutage das, was früher das persönliche Tagebuch der Menschen war. Deshalb ist die Politik so eifrig dabei "Online-Durchsuchungen" zu etablieren. Die dadurch gewonnen Erkenntnisse sind immens. Ermittlungen von Finanzdaten bei Scheidungen oder Firmenübernahmen. Datenklau oder Erpressungsversuche mit bereits zuvor gelöschten Daten nehmen täglich zu. Den eMail-Verkehr und deren Logs rechtzeitig zu überwachen und zu untersuchen, kann einer Firma die Existenz retten. Datendiebe haben ein großes Betätigungsfeld und nutzen dies.

Wir Arbeiten mit ehemaligen Behördenvertretern sowie Ex-Militärs zusammen. Sie bringen auf diesem breit gefächertem Spezialgebiet sowohl langjährige Berufserfahrung, als auch ihr fundiertes Wissen in theoretischer wie praktischer Hinsicht mit.

Arbeitsbereiche:

Das "Ziehen" von schreibgeschützten Image-Dateien, dazu die Software für die Spurensuche, lassen die Datenmengen schnell in den Terrabyte-Bereich wachsen, wenn z.B. in einem Korruptionsfall mehrere Server, Dutzende Laptops, Digitalkameras, MP3-Player, Mobiltelefone und weitere Datenspeicher analysiert werden müssen.

Auch Handysoftware, PDA's und andere elektronische Hilfsmittel gehören zu unserem breiten Aufgabengebiet.

Auch Mitarbeiter, die Kinderpornos auf den Firmenrechnern verstecken, können eine anerkannte, renommierte Firma in Gefahr bringen. Immense Negativwerbung ist dann die Folge.

Photo- und Video-DNA

Die Manipulation von Bilddaten bzw. Videos und anderen Bildspeichern kann mit der heutigen Technik genauestens analysiert werden. In den meisten Fällen kann auch im Nachhinein der Produzent / Hersteller der Hardware auf diese Weise ermittelt werden.

USB

Dem Täter gelingt es heute, dank billigster Technikangebote aus dem Supermarkt, mittels mobiler Festplatten oder speicherintensiven USB-Sticks an sensible Daten zu gelangen.

In Windeseile sind diese Daten für die Kunden- / Lagerhaltung, Umsatzanalysen, Bankgeschäfte usw. auf ein externes Medium kopiert bzw. übertragen und werden so ungesehen aus dem Büro/Betrieb entfernt.

Die Auswertung dieser Datentransfers bzw. dieser Datenmanipulation kann für manche Firmen von existenzieller Bedeutung sein, wenn es bei einem Rechtsstreit um die Erbringung von gerichtsverwertbaren Beweismitteln geht.

DSL und WLAN transferieren innerhalb kürzester Zeit große Datenmengen und führen im allgemeinen zu erheblichen finanziellen Schäden.

Beweissicherung

Der erste und wichtigste Schritt in der Computer-Forensic ist die korrekte und vollständige Sicherung von sämtlichen vorliegenden Daten, Fakten und Beweisen.

Die Sicherstellung der Beweisdaten kann im Allgemeinen grundsätzlich direkt am Tatort geschehen.

Beispielsweise bleibt durch eine 1zu1-Kopie des betreffenden Datenträgers / Mediums der momentane Ist-Zustand des Arbeitsplatzes erhalten, d.h. er wird nicht verändert. Es wird lediglich ein Abbild bzw. eine Imagekopie des relevanten Datenträgers gefertigt und ein Spiegelbild dessen auf einem separatem externen Speichermedium erzeugt.

Leider sind in der heutigen Zeit sehr oft die Gerichte und deren Richter überfordert und immer noch nicht mit dem heute technisch Machbaren vertraut.

Die weitere Vorgehensweise, auch Modus operandi genannt, klärt der zuständige Experte in einem persönlichen Gespräch mit ihnen. Dabei werden auch Verhaltensregeln und Verfahrensweisen erläutert, damit der/die verdächtige Person keinen Verdacht schöpft.

Im Bedarfsfall wird die beweissichere Dokumentation des jeweiligen Sachverhalts ggf. in Bild, bzw. in Bild und Ton durch unsere eigene Detektivabteilung veranlasst.

Headhunter

werben qualifizierte Mitarbeiter zunehmend für die Konkurrenz ab. Man bringt zur Begrüßung und als "Einstand" gern mal Kundendaten und Preislisten bzw. Vertriebsstrukturen mit.

Diese passen ja bekanntlich auf jeden USB-Stick!

Analyse

** PLEASE DESCRIBE THIS IMAGE **

Die voraussichtliche Kosten-Nutzenrelation der zu erwartenden Maßnahme, die Art und Weise sowie der Umfang unserer Ermittlungen und Tätigkeiten werden jederzeit mit ihnen in einem persönlichen Gespräch erörtert und die Kosten transparent gehalten.

Vor und während der Beweiserhebung stimmen wir den Aufwand stets mit ihnen ab.

Unter Beachtung strengster Diskretion werten wir für sie die sichergestellten Daten aus. Alle Kopien, gesicherte und bearbeitete Daten werden nach Abschluss vollständig dem Kunden übergeben. Die noch auf unseren Datenträgern verbliebenen Daten werden zum Schluss im 35-Pass Gutmann-Verfahren unwiederbringlich gelöscht.

Damit entsprechen wir den Erfordernissen des Datenschutzgesetzes

Natürlich sind wir hierbei auch auf die konsequente Kooperativität unserer Kunden angewiesen, um den Ermittlungs- / Aufklärungserfolg nicht zu gefährden.

Hierzu zählen z.B., wenn erforderlich, die Vermittlung von Betriebsinterna, wie Unternehmensabläufe und dergleichen.

Nachfolgend gilt es folgende Aufgaben zu lösen:

  • Ermittlung der Identität des möglichen Täters
  • Datenklau & Erpressung
  • Dokumentation des Zeitraums der Tat
  • Recherche des Umfanges der Tat
  • Rekonstruktion der Durchführung / Modus operandi (Tatwerkzeug / Equipment usw.)
  • WLAN / Funk / Bluetooth etc.
  • Bewertung und Analyse hinsichtlich der späteren Verwendungsmöglichkeit der gestohlenen / erlangten Daten.
  • Sicherung der IT-Anlage gegen zukünftige illegale unrechtmäßige Zugriffe durch sofortige Einrichtung der explizit erforderlichen Sicherungsmechanismen. Dies können beispielsweise sein:
    die Errichtung von Benutzerkonten, das Setzen von Berechtigungen, die Vergabe von Benutzerprofilen und Benutzergruppen, die Erstellung erforderlicher Sicherheitsrichtlinien für bestimmte Benutzergruppen usw.
  • Netzwerkmonitoring
  • Wir bieten ihnen
    Seminare für Mitarbeitersensibilisierung
    gegen Angriffe von außen an.

Social Engineering Workshop

Wir stehen für Individualdienstleistung und verzichten bewusst auf das Massengeschäft.

Jeder Fall ist anders gelagert und somit auch jede forensische Analyse. Unser Ziel ist es Sachverhalte professionell aufzuklären und die Daten gerichtsverwertbar zu präsentieren.

Unser Ziel ist es, jedem Einzelnen Kunden eine individuell genau auf seinen Bedarf zugeschnittene Dienstleistung anbieten zu können.

Dabei soll er sowohl in zeitlicher als auch in finanzieller Hinsicht flexibel bleiben.

Versand oder Vorort-Untersuchung

Wir sind bundesweit für Sie tätig (auch der Versand von PC's oder Festplatten ist eine Option).

Unser Stammsitz ist in der Hauptstadt

Vorgespräche und Kostenvoranschläge sind natürlich kostenfrei.

In Zusammenarbeit mit der Auskunftei ist es uns schnell möglich, die zu ermittelten Verdächtigen vorab einem Check unterziehen zu können.

Auch die Observationen der Täter kann durch unsere detektivischen Mitarbeiter gewährleistet werden.

Die Installation von Überwachungstechnik wie Internetkameras und weltweite Videoüberwachungsanlagen werden selbstverstündlich ebenfalls von uns vor Ort durchgeführt.


Leider wird die Computer-Forensic heute noch nicht ausreichend genutzt!

Zu unbekannt sind die Aufklärungs- und Einsatzmöglichkeiten!

Dabei sind durch diese Maßnahmen sehr oft die einfachsten Beweissicherungen durchführbar. Immer wieder wird diese Dienstleistung nur im Zusammenhang mit Delikten wie dem Hacking (dem Zugriff von außen) gesehen. Dabei hat die Informationstechnik in nahezu alle Lebensbereiche Einzug gehalten. Hier lassen sich in den verschiedenst gelagerten Fällen auch computer-forensische Analysen zur Ermittlungsunterstützung durchführen.

Unsere Hauptseite finden Sie unter:


          www.hauptstadtdetektei.de

 
neu: www.digitaler-nachlass.com



weitere Aktuelle Presse-Beiträge




Sie finden uns auch unter:








weitere Linktipps:




Wir helfen suchen
























** PLEASE DESCRIBE THIS IMAGE **