Sachverständigengutachten IT-Forensik

Antworten auf Ihre Beweisfragen

Ihr Bedarf

Für interne oder externe Zwecke, z.B. im Rahmen gerichtlicher oder außergerichtlicher Streitfälle mit Bezug zu IT-Systemen benötigen Sie ein Gutachten für IT-Forensik von externen, unabhängigen und neutralen Sachverständigen für IT-Forensik.

Unsere Expertise für Sie

Unsere IT-Sachverständigen erstatten regelmäßig Gutachten im besonderen Tätigkeitsschwerpunkt IT-Forensik (Computerforensik), typischerweise im Nachgang zu eigenen IT-forensischen Untersuchungen zur Darstellung unserer Feststellungen in Gutachtenform.

Da wir routinemäßig an forensischen Untersuchungen mitwirken, z.B. zur Aufklärung von Wirtschaftskriminalität, und IT-forensische Untersuchungen durchführen, verfügen wir auch über umfängliche praxisbezogene Erfahrungen in diesem Gebiet.

Daneben erstellen wir auch Gutachten zum Tätigkeitsschwerpunkt IT-Sicherheit sowie zu allen Themen aus dem Bereich der Systeme und Anwendungen der Informationsverarbeitung.

Bei besonders umfangreichen Aufgabenstellungen oder fachfremden Teilaufgaben arbeiten wir in interdisziplinären Teams mit anderen Sachverständigen und Experten zusammen.

Auftraggeber sind neben Behörden wie Gerichten, Staatsanwaltschaften oder Ermittlungsbehörden auch Unternehmen (von "klein" bis "DAX30") und Privatpersonen.

Beispiele für Fragestellungen

Die Themen der von uns erstellten Gutachten sind so vielfältig wie die an uns herangetragenen Fragestellungen, Spezifika von IT-Systemen und Artefakten oder die Vorgehensweisen von Tätern. Weitere Beispiele finden Sie zu unserer Dienstleistung "Analyse und Beurteilung von Datenspuren".

Themen von uns erstellter IT-Forensik-Gutachten betrafen z.B.:

  • Wem können Handlungen auf einem IT-System zugeordnet werden?
  • Wie war der zeitliche Ablauf (unerwünschter) Handlungen?
  • Was war die Quelle bzw. wo liegt der Ursprung dieser Aktivitäten?
  • Wurden fragliche Inhalte nicht nur heruntergeladen, sondern auch geteilt?
  • Hat eine Person mit einer bestimmten anderen kommuniziert?
  • Wurden IT-Systeme eines Unternehmens aktiv angegriffen? Was kann über einen Angriff auf IT-Systeme herausgefunden werden? Welche Systeme wurden dabei in welchem Umfang manipuliert?
  • Welche IT-Systeme sind von einem IT-Sicherheitsvorfall betroffen?
  • Handelt es sich um Malware und was sind wesentliche Eigenschaften dieser Malware? (Malware-Analyse)
  • Auf welche Weise wurden vertrauliche Daten exfiltriert?
  • Wie wurde Fernwartungssoftware für Ausspähung genutzt?
  • Welche Feststellungen lassen sich zu behaupteten Datenfälschungen treffen, z.B. bei Erzeugung gefälschter Dokumente, manipulierten Zeitstempeln, der Nutzung von "Fake-SMS"-Anwendungen oder der Löschung oder dem Verwischen bestehender Datenspuren
  • Wurde eine relevante E-Mail tatsächlich vom behaupteten Absender zum behaupteten System versendet? Wurde eine fragliche SMS tatsächlich auf dem relevanten Mobiltelefon empfangen? Hat ein Anruf wirklich stattgefunden?

Handeln Sie rechtzeitig!

Bitte wenden Sie sich bei Bedarf an einem Gutachten ohne zu zögern an unsere Ansprechpartner. Eine kurze unverbindliche Erörterung des Falles und Ihrer Fragestellung ist kostenfrei. Oft können bei einem Erstgespräch Möglichkeiten und Erfolgsaussichten bereits grob abgeschätzt, Ihre Zielsetzung und Ihr Bedarf gemeinsam erörtert und so letztlich eine bedarfsgerechte Beauftragung besprochen werden.

Ihr Ansprechpartner

wundram

Martin Wundram
Tel.: 0221-6 77 86 95-2
E-Mail: wundram@digitrace.de