Leistungen

IT-Forensik

Wenn der Verdacht auf einen IT-Sicherheitsvorfall besteht — sei es unbefugter Datenzugriff, Manipulation oder Computerkriminalität — zählt schnelles und methodisches Handeln. Als unabhängiger Sachverständiger sichere ich digitale Beweise nachvollziehbar und erstelle fundierte Gutachten für Zivil- und Strafverfahren.

Seit 2007 unterstütze ich Unternehmen, Anwaltskanzleien und Behörden bei der forensischen Analyse von IT-Vorfällen. Meine Gutachten sind gerichtsverwertbar und folgen anerkannten forensischen Standards, sodass die Beweiskette lückenlos dokumentiert ist.

Typische Einsatzszenarien

  • Verdacht auf Datendiebstahl oder unbefugten Zugriff durch Mitarbeiter oder Dritte
  • Manipulation von Finanzdaten, E-Mails oder Dokumenten
  • Ransomware-Angriffe und Erpressung — Rekonstruktion des Angriffsvektors
  • Beweissicherung bei arbeitsrechtlichen Streitigkeiten
  • Analyse kompromittierter Server und Netzwerkinfrastrukturen

Mein Vorgehen

Die forensische Analyse folgt einem strukturierten Prozess, der die Verwertbarkeit der Ergebnisse vor Gericht sicherstellt:

01

Sicherung

Forensische Kopie aller relevanten Datenträger mit kryptographischer Prüfsummenbildung. Das Original bleibt unverändert.

02

Analyse

Systematische Auswertung der gesicherten Daten: Dateisystemanalyse, Logfile-Korrelation, Timeline-Rekonstruktion und Artefaktextraktion.

03

Dokumentation

Lückenlose Protokollierung jedes Arbeitsschritts. Das resultierende Gutachten ist nachvollziehbar und von Dritten überprüfbar.

04

Präsentation

Bei Bedarf erläutere ich meine Ergebnisse vor Gericht oder gegenüber Ermittlungsbehörden — verständlich auch für technische Laien.

Für eine erste Einschätzung benötige ich

  • Eine möglichst detaillierte Beschreibung des Vorfalls
  • Den vermuteten Zeitraum des Vorfalls
  • Die betroffenen Systeme und deren technische Eckdaten
  • Den aktuellen Status der Systeme (gesichert, isoliert oder noch in Betrieb)

Je detaillierter Ihre Angaben, desto schneller kann ich den Umfang einschätzen und Ihnen ein konkretes Vorgehen vorschlagen. Die Erstberatung ist unverbindlich.

Wichtig: Beweissicherung

Betroffene Systeme müssen nach einem Vorfall schnellstmöglich isoliert werden. Jeder weitere Zugriff — auch ein gut gemeinter — kann Beweise unwiederbringlich verändern oder zerstören. Schalten Sie die Systeme im Zweifel nicht aus, sondern trennen Sie sie vom Netzwerk und kontaktieren Sie mich.

Ein forensischer Vorfall wirft häufig auch datenschutzrechtliche Fragen auf — insbesondere hinsichtlich der Meldepflicht nach DSG oder DSGVO. Ergänzend empfehle ich eine Sicherheitsanalyse, um die Ursache des Vorfalls zu identifizieren und zukünftige Angriffe zu verhindern.