Erfahrene Spezialisten für IT-Forensik gesucht?
„Bei Auffälligkeiten in Ihrem Netzwerk helfen unsere zertifizierten IT-Forensiker bei der gerichtsfesten digitalen Spurensicherung.“
Thorsten Logemann, Vorstand
Datenweitergabe oder Datendiebstahl?
„Nach unbefugtem Datenabfluss sichern und analysieren wir für Sie gerichtlich verwendbares, digitales Beweismaterial.“
Svenja Mischur, IT-Forensikerin und studierte Kriminalkommissarin
Cyber-Angriff im Unternehmen?
„Bei der Aufklärung einer Computerstraftat sowie zur schnellen Schadensbegrenzung stehen wir Ihnen hilfreich zur Seite.“
Ralf Lüneburg, Experte für IT-Sicherheit
Sie sind von einem Hacker-Angriff betroffen?
„Wir ermitteln Ihre IT-Sicherheitslücke und rekonstruieren die durchgeführten Tätigkeiten des Hackers auf Ihrem System.“
Adrian Klick-Strehl, Experte für IT-Forensik und IT-Sicherheit
Rechtsverstöße durch eigene Mitarbeiter?
„Illegales Surfen, rechtswidrige Downloads, Insiderhandel oder Weitergabe von Geschäftsgeheimnissen: Wir klären auf.“
Sarah Becker, Consultant IT-Forensik und IT-Systemadministratorin

IT-Forensiker.de

Sachverständige für digitale Spuren

Wir arbeiten im Auftrag von betroffenen Unternehmen, Behörden, IT-Dienstleistern, Versicherungen und Kanzleien.
Schnelle Unterstützung

Die IT-Forensiker verfügen über die langjährige Erfahrung und das Wissen, um Ihren IT-Sicherheitsvorfall garantiert effizient und schnell aufzuklären.

Hohe Qualifikationen unserer Mitarbeiter

Zum Experten-Team gehören u.a. GIAC-zertifizierte IT-Forensiker, Rechtsanwälte, ein Fachanwalt für IT-Recht, ein ISO 27001 Lead Auditor und eine studierte Kriminalkommissarin.

Professionelle Hilfe

Die IT-Forensiker helfen professionell: Zum Beispiel ermitteln sie den Täter eines Hacking-Angriffs oder identifizieren, welcher Mitarbeiter Ihre Geschäftsgeheimnisse preisgegeben hat.

Gerichtsverwertbare Gutachten

Digitale Spuren werden von uns so gesichert, dokumentiert und analysiert, dass sie – falls nötig – später vor Gericht verwendet werden können.

Zertifiziert nach ISO 9001
1
Zertifiziert nach ISO 27001
1

Unsere Leistungen

Klicken Sie auf die einzelnen Themen, um mehr über unsere Leistungen zu erfahren:

Laut aktuellen Studien haben es Angreifer vor allem auf Kundendaten, Bank- und Finanzdaten, Patente und Konstruktionszeichnungen sowie Preislisten abgesehen. Mehr als ein Drittel der Datendiebstähle erfolgt hiernach durch die eigenen Mitarbeiter. Nicht selten werden entsprechende Daten kopiert bevor der Mitarbeiter das Unternehmen verlässt und zur Konkurrenz wechselt.

  • hakenAufklärung des Vorfalls und Überführung des Täters
  • hakenGerichtsfeste Sicherung und Analyse von Beweisen
  • hakenErstellung eines Gutachtens zur Dokumentation
  • hakenVerhinderung neuer Vorfälle durch Beratung zur IT-Sicherheit

Wenn im Unternehmen illegale Downloads (z.B. nicht lizensierte Software, Musik oder Filme) getätigt werden, so sind hierfür ggf. auch das Unternehmen sowie die Geschäftsführung haftbar, falls keine Schutzmaßnahmen getroffen wurden oder der Täter nicht benannt werden kann. Aber auch Arbeitnehmer setzen sich unter Umständen dem Risiko einer fristlosen Kündigung aus.

  • hakenAufklärung des Vorfalls
  • hakenÜberführung des Täters
  • hakenGerichtsfeste Sicherung und Analyse von Beweisen
  • hakenErstellung eines Gutachtens zur Dokumentation

Laut der Studie „M-Trends EMEA Edition 2016“ blieben Angreifer in dieser Region für die Dauer von durchschnittlich mehr als 15 Monaten unentdeckt, viel Zeit also um Unternehmen in Ruhe auszuspähen. Für gewöhnlich infiziert der Angreifer ein System und arbeitet sich dann innerhalb des Systemverbunds je nach vorhandenen Möglichkeiten weiter vor mit dem Ziel, sensible Daten zu stehlen und schlimmstenfalls das Unternehmen zu erpressen.

  • hakenErkennen und Eindämmen von Hackerangriffen
  • hakenRekonstruktion des Angriffs
  • hakenAnalyse von IT-Schwachstellen
  • hakenVerhinderung neuer Vorfälle durch Beratung zur IT-Sicherheit

Wer Arbeitnehmer beschäftigt und bezahlt, erwartet auch eine Gegenleistung. Da ist es mehr als nur ärgerlich, wenn Mitarbeiter einen Großteil ihrer Arbeitszeit damit verbringen privat im Internet zu surfen, pornografisches Material auf dem Dienstrechner zu konsumieren oder illegale Downloads zu tätigen. Die richtige Dokumentation ist für eine Kündigung des Arbeitsverhältnisses ausschlaggebend.

  • hakenAufklärung des Vorfalls
  • hakenÜberführung des Täters
  • hakenGerichtsfeste Sicherung und Analyse von Beweisen
  • hakenErstellung eines Gutachtens zur Dokumentation

Auf die E-Mail eines vermeintlichen Vorgesetzten oder Geschäftspartners wurde die Transaktion eines hohen Geldbetrages zur angegebenen Bankverbindung veranlasst. Kurze Zeit später stellt sich heraus, dass das Geld nicht beim erwarteten Empfänger ankam. Schnell erhärtet sich der Verdacht, dass die E-Mail gefälscht war. Aber wer steckt hinter dem Betrug und wo ist das Geld?

  • hakenAufklärung des Vorfalls
  • hakenÜberführung des Täters
  • hakenGerichtsfeste Sicherung und Analyse von Beweisen
  • hakenErstellung eines Gutachtens zur Dokumentation

Die Erstellung und Verbreitung von Kinder-, Jugend- oder auch Tierpornografie ist heute technisch sehr einfach möglich und kaum zu verhindern. Es ist leider keine Seltenheit, dass diese verbotenen Daten über Firmennetzwerke verbreitet werden oder auf Endgeräten von Mitarbeitern auftauchen. Dies kann Unternehmen einen hohen Imageschaden zufügen und hat zudem eine strafrechtliche Relevanz. Bei Verdachtsfällen unterstützen wir Sie.

  • hakenAuswertung von Bild- und Videodateien
  • hakenGerichtsfeste Sicherung und Analyse von Beweisen
  • hakenAufklärung des Vorfalls und Überführung des Täters
  • hakenUnterstützung bei der Einbeziehung von Ermittlungsbehörden

Dem unbedachten Klick auf einen mit Malware verknüpften Link in der E-Mail folgen die Verschlüsselung von wichtigen Unternehmensdaten und sodann die Aufforderung zur Zahlung eines Geldbetrages im Tausch gegen den digitalen Schlüssel. Effektive Maßnahmen gegen die Ausweitung des Befalls und eine spätere Wiederholung sind unerlässlich.

  • hakenAnalyse des Befalls
  • hakenÜberprüfen der Sicherheitsrichtlinien
  • hakenEntwicklung eines Notfallkonzeptes
  • hakenBeratung im Bereich IT-Sicherheit

Ein Mitarbeiter findet heraus, dass ein Kollege Kenntnis über hoch sensible interne Informationen hat, die lediglich nur für ein streng vertrauliches Team zugänglich sind. Schnell stellt sich hier die Frage, wie er an diese Informationen gelangt ist. Er wird verdächtigt auf einem Smartphone einer der vertrauten Personen eine Überwachungs-App installiert zu haben, die nun unsichtbar im Hintergrund zur Spionage genutzt wird.

  • hakenAufklärung des Vorfalls
  • hakenAnalyse über installierte Überwachungs-App
  • hakenErstellung eines gerichtsfesten Gutachtens
  • hakenVerhinderung neuer Vorfälle durch Beratung zur IT-Sicherheit
Info-Flyer IT-Forensik (PDF)
Download
Jetzt unverbindlich anfragen
Kontakt

Soforthilfe bei einem IT-Sicherheits­notfall

Ihre IT-Sicherheit ist einer akuten Bedrohung ausgesetzt: Ein Hacker hat sich in Ihr Unternehmensnetzwerk gehackt und späht vertrauliche Daten aus. Neben dem Imageschaden macht sich die Sicherheitslücke auch in empfindlichen, wirtschaftlichen Verlusten bemerkbar. Setzen Sie jetzt auf das Know-how der IT-Forensiker. Sie beheben den IT-Sicherheitsvorfall effizient und schnell, um weitere Schäden von Ihrem Unternehmen abzuwenden (Incident Response). Die IT-Forensiker: Ihr professioneller Ansprechpartner und „Retter in der Not“ bei der Ermittlung und Abwehr von Angriffen auf Ihre IT-Sicherheit.

Jetzt Kontakt aufnehmen

1
System sichern

Jeder noch so kleine Eingriff kann Spuren verändern und mögliche Beweismittel vernichten. Schalten Sie daher betroffene Rechner auf keinen Fall ab oder trennen sie vom Netz. Und wenn Sie doch aktiv werden: Protokollieren Sie jeden einzelnen Schritt.

2
Verantwort­liche informieren

Legen Sie fest, welche internen Stellen informiert werden müssen: zum Beispiel Management, Rechtsabteilung, Datenschutzbeauftragter oder IT-Sicherheitsbeauftragter. Benennen Sie einen verantwortlichen Koordinator für den Notfall.

3
Experten hinzuziehen

Sollten Sie im Unternehmen keine IT-Forensiker beschäftigen, holen Sie sich externe Unterstützung. Unsere Experten helfen, den Sachverhalt schnellstmöglich aufzuklären und weiteren Schaden zu vermeiden. Gerne informieren wir Sie unverbindlich.

Den Tätern auf der digitalen Spur

Jedes Unternehmen kann Opfer von Wirtschaftskriminalität werden. Leider drohen selbst aus den eigenen Reihen Gefahren. Kopiert ein Mitarbeiter zum Beispiel vertrauliche Unternehmensinformationen wie Kundendaten oder Preislisten und bewirbt sich damit bei der Konkurrenz, kann das einen enormen wirtschaftlichen Schaden für Sie bedeuten. Die IT-Forensiker können dank gezielter Analyse digitaler Spuren, wie den Anschluss eines USB-Sticks, den mutmaßlichen Täter ermitteln.

Sie benötigen Hilfe? Unsere erfahrenen Spezialisten begleiten Sie als Ihr professioneller Partner durch die forensische Untersuchung.

Jetzt Kontakt aufnehmen

Gerichtsverwertbare Nachweise
Team aus IT-Forensikern, Rechtsanwälten und einer studierten Kriminalkommissarin
100% Diskretion und Zuverlässigkeit

Zertifiziertes Experten­wissen auf höchstem Niveau

Unsere Mitarbeiter sind Spezialisten auf dem Gebiet der IT-Forensik. Sie verfügen über Doppelqualifikationen und Mehrfachzertifizierungen. Die zahlreichen und international anerkannten Zertifizierungen sind durch höchste Qualitätsstandards gekennzeichnet und belegen die Fachkenntnisse unserer IT-Forensiker. Profitieren Sie von unserem Expertenwissen. Klicken Sie auf ein Logo, um mehr zu erfahren.

GIAC Certified Forensic Examiner (GCFE)

Unsere IT-Forensiker Svenja Mischur und Adrian Klick-Strehl sind durch die Global Information Assurance Certification (GIAC) zertifizierte Forensic Examiner (GCFE). Das macht sie zu gefragten Spezialisten für IT-Forensik. Ausgebildet wurden sie am SANS-Institut, bekannt für höchste Qualitätsstandards von Trainings auf dem Gebiet IT-Sicherheit und IT-Forensik. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.

GIAC Penetration Tester (GPEN)

Unser IT-Forensiker Adrian Klick-Strehl ist durch die Global Information Assurance Certification (GIAC) zum Penetration Tester zertifiziert. Zuvor durchlief er das Training am SANS-Institut, das weltweit anerkannte Trainings in dem Bereich IT-Sicherheit anbietet. Hierdurch qualifiziert sich Herr Klick als Experte, um Zielnetzwerke und -systeme auf Sicherheitslücken zu untersuchen.

GIAC Advanced Smartphone Forensics (GASF)

Svenja Mischur erhält durch die Global Information Assurance Certification (GIAC) die GIAC Advanced Smartphone Forensics (GASF) Zertifizierung. Zuvor nahm sie an dem anerkannten Training des SANS-Instituts teil. Dies macht sie zu einer Spezialistin auf dem Gebiet der forensischen Untersuchung von Mobiltelefonen und Tablets. Insbesondere erlangte sie Spezialkenntnisse in den Bereichen iOS Forensics, Android Forensics, Blackberry Forensics und Windows Phone Forensics sowie der Dateisystemanalyse, Eventanalyse, Mobile Malware Analyse und der Analyse des Verhaltens von Applikationen auf mobilen Endgeräten.

ISO 27001-Auditor

Unser Mitarbeiter Ralf Lüneburg ist durch das BSI personenzertifizierter Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz sowie von der ccSec berufener Lead-Auditor für ISO 27001. Bei seiner Arbeit stützt er sich auf seine über zehnjährige Berufserfahrung im Bereich Informationssicherheit bei der WWK Versicherungsgruppe. Außerdem ist er Auditor für ISO 22301 und Sachverständiger für Telematikinfrastruktur (gematik).

Allianz für Cyber-Sicherheit

Die intersoft consulting services AG ist Teilnehmer der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Wir beschäftigen uns proaktiv mit der Bekämpfung von Cyber-Bedrohungen, um somit die IT-Sicherheit in deutschen Unternehmen zu stärken.

Deutsche Gesellschaft für Kriminalistik (DGfK)

Unsere IT-Forensikerin Svenja Mischur ist Mitglied bei der deutschen Gesellschaft für Kriminalistik (DGfK). Der Verband unterstützt die Vernetzung von Experten in der Kriminalistik-Fachwelt und fördert einen Wissensaustausch aller Mitglieder in den Bereichen Kriminalistik in der Wissenschaft, Praxis, Aus- und Weiterbildung. Frau Mischur engagiert sich aktiv und ist dadurch über aktuelle Entwicklungen in diesen Bereichen informiert.

Kriminalkommissarin

Unsere IT-Forensikerin Svenja Mischur war langjährig als Kriminalkommissarin bei der Polizei Hamburg tätig. Ihr Know-how in Sachen Cyber-Kriminalität macht sie zu einer hochkarätigen Expertin für die Ermittlung und Auswertung digitaler Spuren.

Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV)

intersoft consulting services ist Firmenmitglied der Organisation Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV) für den Geltungsbereich „Forensische Datensicherung, Datenrekonstruktion, Datenauswertung“ und als solches in die Sachverständigenrolle des DGuSV für Firmenmitglieder eingetragen.

LPIC-1: Linux Server Professional Certification

Mit der Zertifizierung zum Linux Server Professional weist Adrian Klick-Strehl, neben den Kenntnissen über Microsoft-Technologien, zusätzlich umfassende Expertise im Umgang mit Linux-Betriebssystemen, für das Installieren und Konfigurieren von Rechnern sowie für Logfile-Analysen nach.

MCSE: Productivity

Unser IT-Forensiker Adrian Klick-Strehl ist Microsoft Certified Solutions Expert (MCSE): Productivity. Durch diese weltweit anerkannte Zertifizierung zeichnet er sich als IT-Experte aus und verfügt über tiefgreifendes technisches und administratives Know-how zur effizienten Analyse von Microsoft Servern, Reduzierung von Datenverlust und Verbesserung der Datensicherheit im Unternehmen.

Zufriedene Kunden

„Die Systemumgebung war innerhalb kürzester Zeit wiederhergestellt. Und das Beste ist, dass ausnahmslos alle Daten wieder da waren. Prima Job, danke an eure Technik! Ich werde intersoft consulting services AG ohne Einschränkungen weiterempfehlen. Erleichterte Grüße aus Frankfurt“
(Firma bleibt aus Diskretionsgründen anonym, Frankfurt, Unternehmensgröße <50)
„Durch die schnelle Hilfe und die fachlichen Qualifikationen der Mitarbeiter wurde unser IT-Sicherheitsnotfall umgehend aufgeklärt und es wurden weitere schwerwiegende Schäden verhindert. Vielen Dank an die intersoft consulting services AG!“
(Firma bleibt aus Diskretionsgründen anonym, Bonn, Unternehmensgröße 51-200)
„Die intersoft consulting services AG hat die forensische Untersuchung sehr professionell und in kürzester Zeit durchgeführt. Alle Beweise konnten wir vor dem Gericht einwandfrei verwenden. Besonders die Doppelqualifikation von IT-Forensiker und Rechtsanwalt haben uns überzeugt. Vielen Dank für die schnelle Hilfe!“
(Firma bleibt aus Diskretionsgründen anonym, Offenburg, Unternehmensgröße <50)
„Wir haben uns bei der intersoft consulting services AG mit der Aufklärung unseres IT-Sicherheitsvorfalls in guten Händen gefühlt. Vielen Dank für die vertrauliche und konstruktive Zusammenarbeit! Unsere Probleme wurden umgehend gelöst und wir konnten unseren Betrieb unmittelbar wieder aufnehmen.“
(Firma bleibt aus Diskretionsgründen anonym, Mannheim, Unternehmensgröße <50)
„Einen Hacking-Angriff zu identifizieren und einzudämmen stellt für jedes Unternehmen eine Herausforderung dar. Durch die externe Unterstützung haben wir mit der intersoft consulting services AG einen Experten auf diesem Gebiet gefunden. Vielen Dank für die kompetente und schnelle Hilfe!“
(Firma bleibt aus Diskretionsgründen anonym, Hamburg, Unternehmensgröße >500)
„Aufgrund der exzellenten Expertise im Bereich IT-Forensik konnte die intersoft consulting services AG den Täter ermitteln, der unsere Geschäftsgeheimnisse an Dritte weitergegeben hat. Wir sind mit dem Ergebnis sehr zufrieden und werden sie ausnahmslos weiterempfehlen.“
(Firma bleibt aus Diskretionsgründen anonym, Meerbusch, Unternehmensgröße <50)
„Wir danken der intersoft consulting services AG für ihre schnelle Hilfe und Erreichbarkeit. Die Zusammenarbeit war sehr professionell und zielführend. Das Unternehmen zeichnet sich vor allem durch ihre kompetenten Mitarbeiter aus.“
(Firma bleibt aus Diskretionsgründen anonym, Hamburg, Unternehmensgröße 51-200)
„Durch einen Erpressungstrojaner waren wertvolle Kundendaten zerstört und nicht mehr verwendbar. Eine Katastrophe. Die IT-Forensiker von intersoft consulting services konnten den Befall analysieren und alle Daten wieder herstellen. Ich bin sehr dankbar und kann das Unternehmen nur weiterempfehlen.“
(Firma bleibt aus Diskretionsgründen anonym, Eltville, Unternehmensgröße <50)

Kontakt

Hauptsitz Hamburg:

intersoft consulting services AG
Beim Strohhause 17
20097 Hamburg

Standorte in Ihrer Nähe:

Hamburg:040 / 790 235 0
Frankfurt:069 / 977 835 07
München:089 / 599 467 24
Berlin:030 / 804 923 00
Stuttgart:0711 / 601 448 30
Kiel:0431 / 640 886 23
Düsseldorf:0211 / 361 147 81

24 Stunden Hotline:

Rufen Sie uns an! Wir sind rund um die Uhr für Sie erreichbar:
20 Ct./Anruf aus dem Festnetz,
Mobilfunk max. 60 Ct./Anruf

Oder schreiben Sie uns

Sie haben Fragen oder wünschen ein persönliches Gespräch? Nehmen Sie Kontakt auf – natürlich kostenlos und unverbindlich!

(Ihre Daten werden nicht an Dritte weitergegeben)