Die IT-Forensiker verfügen über die langjährige Erfahrung und das Wissen, um Ihren IT-Sicherheitsvorfall garantiert effizient und schnell aufzuklären.
Zum Experten-Team gehören u.a. GIAC-zertifizierte und studierte IT-Forensiker, Juristen, ein Fachanwalt für IT-Recht, ein ISO 27001 Lead Auditor und eine studierte Kriminalkommissarin.
Die IT-Forensiker helfen professionell: Zum Beispiel ermitteln sie den Täter eines Hacking-Angriffs oder identifizieren, welcher Mitarbeiter Ihre Geschäftsgeheimnisse preisgegeben hat.
Digitale Spuren werden von uns so gesichert, dokumentiert und analysiert, dass sie – falls nötig – später vor Gericht verwendet werden können.
Klicken Sie auf die einzelnen Themen, um mehr über unsere Leistungen zu erfahren:
Laut aktuellen Studien haben es Angreifer vor allem auf Kundendaten, Bank- und Finanzdaten, Patente und Konstruktionszeichnungen sowie Preislisten abgesehen. Mehr als ein Drittel der Datendiebstähle erfolgt hiernach durch die eigenen Mitarbeiter. Nicht selten werden entsprechende Daten kopiert bevor der Mitarbeiter das Unternehmen verlässt und zur Konkurrenz wechselt.
Wenn im Unternehmen illegale Downloads (z.B. nicht lizensierte Software, Musik oder Filme) getätigt werden, so sind hierfür ggf. auch das Unternehmen sowie die Geschäftsführung haftbar, falls keine Schutzmaßnahmen getroffen wurden oder der Täter nicht benannt werden kann. Aber auch Arbeitnehmer setzen sich unter Umständen dem Risiko einer fristlosen Kündigung aus.
Laut der Studie „M-Trends EMEA Edition 2016“ blieben Angreifer in dieser Region für die Dauer von durchschnittlich mehr als 15 Monaten unentdeckt, viel Zeit also um Unternehmen in Ruhe auszuspähen. Für gewöhnlich infiziert der Angreifer ein System und arbeitet sich dann innerhalb des Systemverbunds je nach vorhandenen Möglichkeiten weiter vor mit dem Ziel, sensible Daten zu stehlen und schlimmstenfalls das Unternehmen zu erpressen.
Wer Arbeitnehmer beschäftigt und bezahlt, erwartet auch eine Gegenleistung. Da ist es mehr als nur ärgerlich, wenn Mitarbeiter einen Großteil ihrer Arbeitszeit damit verbringen privat im Internet zu surfen, pornografisches Material auf dem Dienstrechner zu konsumieren oder illegale Downloads zu tätigen. Die richtige Dokumentation ist für eine Kündigung des Arbeitsverhältnisses ausschlaggebend.
Auf die E-Mail eines vermeintlichen Vorgesetzten oder Geschäftspartners wurde die Transaktion eines hohen Geldbetrages zur angegebenen Bankverbindung veranlasst. Kurze Zeit später stellt sich heraus, dass das Geld nicht beim erwarteten Empfänger ankam. Schnell erhärtet sich der Verdacht, dass die E-Mail gefälscht war. Aber wer steckt hinter dem Betrug und wo ist das Geld?
Die Erstellung und Verbreitung von Kinder-, Jugend- oder auch Tierpornografie ist heute technisch sehr einfach möglich und kaum zu verhindern. Es ist leider keine Seltenheit, dass diese verbotenen Daten über Firmennetzwerke verbreitet werden oder auf Endgeräten von Mitarbeitern auftauchen. Dies kann Unternehmen einen hohen Imageschaden zufügen und hat zudem eine strafrechtliche Relevanz. Bei Verdachtsfällen unterstützen wir Sie.
Dem unbedachten Klick auf einen mit Malware verknüpften Link in der E-Mail folgen die Verschlüsselung von wichtigen Unternehmensdaten und sodann die Aufforderung zur Zahlung eines Geldbetrages im Tausch gegen den digitalen Schlüssel. Effektive Maßnahmen gegen die Ausweitung des Befalls und eine spätere Wiederholung sind unerlässlich.
Ein Mitarbeiter findet heraus, dass ein Kollege Kenntnis über hoch sensible interne Informationen hat, die lediglich nur für ein streng vertrauliches Team zugänglich sind. Schnell stellt sich hier die Frage, wie er an diese Informationen gelangt ist. Er wird verdächtigt auf einem Smartphone einer der vertrauten Personen eine Überwachungs-App installiert zu haben, die nun unsichtbar im Hintergrund zur Spionage genutzt wird.
Ein Hacker erpresst Sie per E-Mail damit, er hätte Zugriff auf Ihre Datenbank und wird sämtliche Kundendaten veröffentlichen, wenn Sie das von ihm geforderte Lösegeld nicht zahlen werden. Dies ist nur eines von vielen Beispielen, das laut der Datenschutz-Grundverordnung (DSGVO) als Datenschutzvorfall kategorisiert wird. Diese müssen binnen 72 Stunden nach Bekanntwerden den Aufsichtsbehörden und ggf. auch den betroffenen Personen gemeldet werden (gemäß Art. 33, 34 DSGVO).
IT-Sicherheitslücken in öffentlich erreichbaren IT-Systemen sind häufig das Einfallstor für Angreifer. Von dort gelangen Sie in die IT-Infrastruktur eines Unternehmens und breiten sich dann Schritt für Schritt weiter aus. Um sich vor solchen Angriffen zu schützen, sollten Unternehmen proaktiv handeln. Eine IT-Schwachstellenanalyse aus Sicht eines externen Angreifers kann schnell Aufschluss über im Unternehmen bestehende IT-Sicherheitslücken geben. Mit einem Ergebnisbericht erhalten Sie Maßnahmenempfehlungen zur Schließung der erkannten IT-Sicherheitslücken in Ihrem System.
Ihre IT-Sicherheit ist einer akuten Bedrohung ausgesetzt: Ein Hacker hat sich in Ihr Unternehmensnetzwerk gehackt und späht vertrauliche Daten aus. Neben dem Imageschaden macht sich die Sicherheitslücke auch in empfindlichen, wirtschaftlichen Verlusten bemerkbar. Setzen Sie jetzt auf das Know-how der IT-Forensiker. Sie beheben den IT-Sicherheitsvorfall effizient und schnell, um weitere Schäden von Ihrem Unternehmen abzuwenden (Incident Response). Die IT-Forensiker: Ihr professioneller Ansprechpartner und „Retter in der Not“ bei der Ermittlung und Abwehr von Angriffen auf Ihre IT-Sicherheit.
Jeder noch so kleine Eingriff kann Spuren verändern und mögliche Beweismittel vernichten. Schalten Sie die betroffenen Rechner auf keinen Fall ab, trennen Sie diese aber unbedingt vom Netzwerk. Und wenn Sie doch aktiv werden: Protokollieren Sie jeden einzelnen Schritt.
Legen Sie fest, welche internen Stellen informiert werden müssen: zum Beispiel Management, Rechtsabteilung, Datenschutzbeauftragter oder IT-Sicherheitsbeauftragter. Benennen Sie einen verantwortlichen Koordinator für den Notfall.
Sollten Sie im Unternehmen keine IT-Forensiker beschäftigen, holen Sie sich externe Unterstützung. Unsere Experten helfen, den Sachverhalt schnellstmöglich aufzuklären und weiteren Schaden zu vermeiden. Gerne informieren wir Sie unverbindlich.
Jedes Unternehmen kann Opfer von Wirtschaftskriminalität werden. Leider drohen selbst aus den eigenen Reihen Gefahren. Kopiert ein Mitarbeiter zum Beispiel vertrauliche Unternehmensinformationen wie Kundendaten oder Preislisten und bewirbt sich damit bei der Konkurrenz, kann das einen enormen wirtschaftlichen Schaden für Sie bedeuten. Die IT-Forensiker können dank gezielter Analyse digitaler Spuren, wie den Anschluss eines USB-Sticks, den mutmaßlichen Täter ermitteln.
Sie benötigen Hilfe? Unsere erfahrenen Spezialisten begleiten Sie als Ihr professioneller Partner durch die forensische Untersuchung.
Unsere Mitarbeiter sind Spezialisten auf dem Gebiet der IT-Forensik. Sie verfügen über Doppelqualifikationen und Mehrfachzertifizierungen. Die zahlreichen und international anerkannten Zertifizierungen sind durch höchste Qualitätsstandards gekennzeichnet und belegen die Fachkenntnisse unserer IT-Forensiker. Profitieren Sie von unserem Expertenwissen. Klicken Sie auf ein Logo, um mehr zu erfahren.
Unsere IT-Forensiker Svenja Mischur, Adrian Klick-Strehl und Sarah Becker sind durch die Global Information Assurance Certification (GIAC) zertifizierte Forensic Examiner (GCFE). Das macht sie zu gefragten Spezialisten für IT-Forensik. Ausgebildet wurden sie am SANS-Institut, bekannt für höchste Qualitätsstandards von Trainings auf dem Gebiet IT-Sicherheit und IT-Forensik. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.
Unser IT-Forensiker Adrian Klick-Strehl ist durch die Global Information Assurance Certification (GIAC) zum Penetration Tester zertifiziert. Zuvor durchlief er das Training am SANS-Institut, das weltweit anerkannte Trainings in dem Bereich IT-Sicherheit anbietet. Hierdurch qualifiziert sich Herr Klick-Strehl als Experte, um Zielnetzwerke und -systeme auf Sicherheitslücken zu untersuchen.
Svenja Mischur erhält durch die Global Information Assurance Certification (GIAC) die GIAC Advanced Smartphone Forensics (GASF) Zertifizierung. Zuvor nahm sie an dem anerkannten Training des SANS-Instituts teil. Dies macht sie zu einer Spezialistin auf dem Gebiet der forensischen Untersuchung von Mobiltelefonen und Tablets. Insbesondere erlangte sie Spezialkenntnisse in den Bereichen iOS Forensics, Android Forensics, Blackberry Forensics und Windows Phone Forensics sowie der Dateisystemanalyse, Eventanalyse, Mobile Malware Analyse und der Analyse des Verhaltens von Applikationen auf mobilen Endgeräten.
Adrian Klick-Strehl erhält durch die Global Information Assurance Certification (GIAC) die Reverse Engineering Malware (GREM) Zertifizierung. Zuvor nahm er an dem weltweit anerkannten Training am SANS-Institut teil. Dadurch zählt Herr Klick-Strehl zu gefragten Experten auf diesem Gebiet. Bei IT-forensischen Analysen und bei Incident Response Vorfällen ist er in der Lage die Funktionsweise von Malware nachzuvollziehen und das Innenleben dieser zu untersuchen.
Unsere IT-Forensikerin Svenja Mischur war langjährig als Kriminalkommissarin bei der Polizei Hamburg tätig.
Unser IT-Forensiker Adrian Klick-Strehl ist durch die APMG International zertifizierter ISO/IEC Practitioner – Information Security Officer. Er ist damit auf Informationssicherheits-Managementsysteme (ISMS) auf der Grundlage des ISO/IEC 27001-Standards spezialisiert. Er hat die tiefgreifende Expertise ein ISMS zu planen, aufzubauen, aufrechtzuerhalten und zu verbessern.
Unsere IT-Forensikerin Sarah Becker ist durch die Information Systems Audit and Control Association (ISACA) zertifizierter Cyber Security Practitioner (CSP). Dieser Zertifikatskurs wurde in Kooperation mit der Allianz für Cybersicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Frau Becker qualifiziert sich hierdurch als Fachexpertin, um die Cyber-Sicherheit in Unternehmen und Behörden anhand eines Cyber-Sicherheits-Checks zu beurteilen.
Mit der Zertifizierung zum Linux Server Professional weist Adrian Klick-Strehl, neben den Kenntnissen über Microsoft-Technologien, zusätzlich umfassende Expertise im Umgang mit Linux-Betriebssystemen, für das Installieren und Konfigurieren von Rechnern sowie für Logfile-Analysen nach.
Unser IT-Forensiker Adrian Klick-Strehl ist Microsoft Certified Solutions Expert (MCSE): Productivity. Durch diese weltweit anerkannte Zertifizierung zeichnet er sich als IT-Experte aus und verfügt über tiefgreifendes technisches und administratives Know-how zur effizienten Analyse von Microsoft Servern, Reduzierung von Datenverlust und Verbesserung der Datensicherheit im Unternehmen.
intersoft consulting services ist Firmenmitglied der Organisation Deutscher Gutachter und Sachverständigen Verband e.V. (DGuSV) für den Geltungsbereich „Forensische Datensicherung, Datenrekonstruktion, Datenauswertung“ und als solches in die Sachverständigenrolle des DGuSV für Firmenmitglieder eingetragen.
Unsere IT-Forensikerin Svenja Mischur ist Mitglied bei der deutschen Gesellschaft für Kriminalistik (DGfK). Der Verband unterstützt die Vernetzung von Experten in der Kriminalistik-Fachwelt und fördert einen Wissensaustausch aller Mitglieder in den Bereichen Kriminalistik in der Wissenschaft, Praxis, Aus- und Weiterbildung. Frau Mischur engagiert sich aktiv und ist dadurch über aktuelle Entwicklungen in diesen Bereichen informiert.
Die intersoft consulting services AG ist Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Wir beschäftigen uns proaktiv mit der Bekämpfung von Cyber-Bedrohungen, um somit die IT-Sicherheit in deutschen Unternehmen zu stärken.
Hamburg: | 040 / 790 235 0 |
Frankfurt: | 069 / 977 835 07 |
München: | 089 / 599 467 24 |
Berlin: | 030 / 804 923 00 |
Köln: | 0221 / 421 014 50 |
Stuttgart: | 0711 / 601 448 30 |
Sie haben Fragen oder wünschen ein persönliches Gespräch? Nehmen Sie Kontakt auf – natürlich kostenlos und unverbindlich!