Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.
Unser Team steht an vorderster Front der forensischen Ermittlungstechnologie, die sich auf moderne digitale Lösungen stützt. Mit unserer Plattform können Beweise von Datenquellen gesammelt und umfassende Untersuchungen zu einer Vielzahl von Ereignissen, darunter eine Datenexfiltration, das Verhalten von Einzelpersonen oder Mitarbeitern sowie Ursachenanalysen durchgeführt werden.
Wir verwenden einen innovativen Prozess, der es ermöglicht, Beweise direkt oder von entfernten Windows-, macOS- und Linux-Endpunkten zu erfassen, ohne dass zusätzliche Infrastruktur erforderlich ist. Die Implementierung erfolgt über die Bereitstellung eines Zugriffes auf dem betreffenden zu überprüfenden Sachverhaltes. So können wir gezielte Untersuchungen durchführen und relevante Daten für Ihren Fall heruntergeladen und hinzugefüg werden, ohne den Workflow zu beeinträchtigen.
Unsere Lösung bietet eine breite Palette von Funktionen, darunter die Erfassung und Verarbeitung von Daten sowohl von Computern als auch von mobilen Geräten, einschließlich Integrationen wie GRAYKEY. Darüber hinaus ermöglicht wir eine umfangreiche Cloud-Erfassung und verarbeitung der gewonnenen Daten. Mit erweiterten Funktionen wie der AI-Medienkategorisierung, der Integration von Hash-Sets und der Anwendung von YARA-Regeln nutzen wir ein leistungsstarkes Toolkit für die forensische Analyse.
Egal, ob es sich um die Untersuchung von Computersystemen, Endpunkten, mobilen Geräten oder Cloud-Daten handelt, unser Prozess ermöglicht es, die benötigten Beweise zu erfassen und zu sichern. Von der Erstellung von Abbildern von Laufwerken bis hin zur Analyse cloudbasierter Social-Media-Plattformen nutzen wir neueste Tools um umfassende forensische Untersuchungen durchzuführen und aussagekräftige Ergebnisse zu erzielen.
Wir haben Cloud-Speicherdaten analysiert und relevante Dateien sowie Aktivitätsprotokolle identifiziert, die zur Aufklärung des Falls beitrugen.
Forensische Extraktion von Computerdaten lieferte wichtige Beweise für kriminelle Aktivitäten, einschließlich Dateien, Browserverlauf und gespeicherte Passwörter.
Eine forensische Analyse von Fahrzeugdaten wurde durchgeführt, um mögliche Verbindungen zu einem Fall zu finden, einschließlich der Extraktion von GPS-Daten und Fahrzeugereignisrekordern.
Die Extraktion von Fahrzeugereignisdaten offenbarte Fahrzeugbewegungen und Ereignisaufzeichnungen, die für die Rekonstruktion von Vorfällen entscheidend waren.
Drittanbieter-Extraktionen wurden erfolgreich in die Fallakte integriert, um eine umfassende Analyse digitaler Beweise aus verschiedenen Quellen zu ermöglichen.
Forensische Analysetools wurden eingesetzt, um automatisch nach sachdienlichen Beweisen zu suchen, was den Untersuchungsprozess erheblich beschleunigte.
App-Daten von Mobilgeräten wurden extrahiert, um potenziell relevante Informationen, einschließlich gespeicherter Benutzeraktivitäten und Kontakte, zu finden.
Die Analyse von E-Mail-Daten aus Cloud-Speichern ergab wichtige Kommunikationsmuster und Beweise für laufende Untersuchungen.
Forensische Extraktion von Festplattendaten wurde durchgeführt, um gelöschte Dateien und Systemaktivitäten zu untersuchen.
Die Integration von Chat-Protokollextraktionen von Drittanbietern ermöglichte den Zugriff auf zusätzliche Kommunikationsbeweise.
Durch die Analyse von Kalenderdaten aus Cloud-Speichern wurden wichtige Termine und Ereignisse im Zusammenhang mit dem Fall identifiziert.
Der Webbrowserverlauf von Computern wurde gesichert, um potenziell verdächtige Websites und Aktivitäten zu identifizieren.
Die Analyse von Dokumentdaten aus Cloud-Speichern ergab relevante Dateien und Inhalte, die für die Untersuchung von Bedeutung waren.
Forensische Tools führten eine automatische Analyse von Fotometadaten von Mobilgeräten durch, um Standortinformationen und Aufnahmezeiten zu extrahieren.
Unternehmen sehen sich heutzutage mit einer beunruhigenden Zunahme von Angriffen konfrontiert, die darauf abzielen, ihre geschäftlichen E-Mails zu kompromittieren. Diese Angriffe, bekannt als Business Email Compromise (BEC), haben mittlerweile Ransomware als häufigste Cyberbedrohung abgelöst. Doch was diese Bedrohung so gefährlich macht, ist ihre zunehmende Komplexität. Die Täter agieren auf mehreren Ebenen gleichzeitig, was es äußerst schwierig macht, sie zu entlarven und zu stoppen. In der heutigen Zeit sind moderne DFIR-Lösungen (Digital Forensics and Incident Response) unerlässlich, um dieser Komplexität effektiv zu begegnen.
Durch Einsatz fortschrittlichener Technologien und Fähigkeiten können wir die Bearbeitungszeit von BEC-Fällen halbieren. Das bedeutet nicht nur eine massive Zeitersparnis, sondern hilft auch unseren Kunden, die mit diesen Angriffen verbundenen hohen Kosten zu minimieren.
In einer Welt, in der komplexe Geschäftsemail-Kompromittierungen an der Tagesordnung sind, ist ein Werkzeug wie unseres praktisch unverzichtbar geworden. Es ermöglicht Unternehmen, böswillige Akteure, betrügerische Domains und andere verdächtige Aktivitäten effektiv zu identifizieren und ihnen entgegenzuwirken.
Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.
ICF Das Institut für Computer Forensik aus Gera in Thüringen ist neben den digitale Forensichen Untersuchungen ebenso Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an durch professionellen Forensikern und Datenrettern zu vermeiden. Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten. Unsere forensischen Experten verfügen über langjährige Erfahrung in der Untersuchung von Betrug, Wirtschaftskriminalität und Cyberangriffen.
Unsere Expertise liegt in der Datenwiederherstellung nach physischen und logischen Schäden durch mechanisches und elektrisches Versagen oder Softwarekorruption. Typische Symptome von Festplattenfehlern können sein: schleifende oder kratzende Geräusche, Klicken oder Klackern, Piepen oder Fiepen der Festplatte, Nichterkennen der HDD oder ein Startausfall der HDD.
Es ist wichtig zu beachten, dass die aufgeführten Symptome und Fehlerbilder ernsthafte Probleme darstellen, die nicht auf die leichte Schulter genommen werden sollten. Um die Chancen auf eine erfolgreiche Datenrettung zu maximieren, raten wir dringend davon ab, die Festplatte eigenständig zu reparieren.
Falls Ihre Daten verschlüsselt wurden, können wir Ihnen mitteilen, um welche Art von Ransomware oder Verschlüsselungsvirus es sich handelt und ob Ihre wertvollen Geschäftsdaten wiederhergestellt werden können. Unser erfahrenes Team für Datenwiederherstellungsberatung nimmt Ihnen den Stress ab und minimiert Ausfallzeiten. Das Institut für Computer Forensik Gera hat eine Reihe von Lösungen entwickelt, um Ihre Daten so schnell wie möglich wiederherzustellen.
Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware- und Softwaretools an die verschwundenen Daten zu gelangen.
Schon vor der eigentlichen professionellen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten informieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.
Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel. +49 365-71092-58
Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.
Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.
Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, GP Keplerstr. 6-8, 07549 Gera
Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.
Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis IDE und SATA bis 2TB von 148,00 Euro inkl. MwSt. festlegen.
Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.
Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.
In diesem Zusammenhang bieten wir folgende Dienstleistungen an:
Bitte beachten Sie:
Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.
Diese beiden Listen sind sehr wichtig und befinden sich im Systembereich einer Festplatte.
Es ist möglich, auf sie zuzugreifen und sie über einiges zu ändern.
Es gibt daher eine begrenzte Reserve an zusätzlichen Blöcken auf einer Festplatte. Bei einer SSD ist es dasselbe.
Informieren Sie sich über die Funktionsweise der Wiederherstellung von virtuellen Maschinen. Seien Sie jedoch vorsichtig mit dem Prozess, da das unbegrenzte Ausführen einer VM aus dem Sicherungsdatenspeicher Schwierigkeiten verursachen kann.
Die Grundidee von Instant Recovery besteht darin, dass eine ausgefallene virtuelle Maschine nicht aus der Sicherung wiederhergestellt werden muss, wenn eine vollständige Kopie der VM im Sicherungsspeicherarray vorhanden ist. Die virtuelle Maschine kann einfach vom Backup-Speicher aus ausgeführt und sofort wieder online geschaltet werden. Dies ist ein relativ einfaches Konzept, aber bei der Datenwiederherstellung von virtuellen Maschinen sind viele bewegliche Teile erforderlich.
Sie haben das Wort “Verschlüsselung“ wahrscheinlich schon eine Million Mal gehört, aber wenn Sie sich immer noch nicht sicher sind, was es ist, geben wir Ihnen einen Einblick. Hier finden Sie eine grundlegende Einführung in die Verschlüsselung, wann Sie sie verwenden sollten und wie Sie sie einrichten.
Als EDV Sachverständiger und IT Computer Forensiker bin ich zwangsläufig vertraut mit dem Umgang von Privat- und Geschäftsdaten meiner Kunden. Personenbezogene Daten sind ein schützenswertes Gut! Kunden, die wegen eines Defektes an einem Datenträger diesen aus der Hand geben, setzen einen mustergültigen Datenschutz in das ausgewählte Unternehmen voraus. Doch leider nehmen es einige der Dienstleister damit nicht ganz so ernst.
Wir sehen eine wachsende Anzahl neuer Firmierungen, neu erblühte Niederlassungen in guter Lage in repräsentativen Gebäuden überall und in nahezu jeder Stadt. Schaut man genauer hin, erkennt jeder schnell, die meisten „Datenrettungsanlaufstellen“ sind schlichte Mietbüros wo Festplatten angenommen worden und dann auf eine unbekannte Reise, oft auch ins Ausland gehen.
IT-Fachhändler werden um Ihr Geschäft und Ihrer Reputation beraubt. Die Abzocker in der Datenrettungsszene sind sehr erfinderisch, wenn es darum geht, ein schnelles Geschäft zu machen. Der aktuelle Trend besteht dahin, in möglichst vielen Städten IT-Fachhändler zu suchen, die sich damit einverstanden erklären, dass Ihre Adresse als Kontaktstelle des Datenretters für Kunden in der Region des Fachhändlers und auch in Googlemaps erscheint. Was der IT-Fachhändler nicht weiß ist, er setzt sich durch diese Form der Zusammenarbeit jedoch der Gefahr einer Abmahnung aus. Präzedenzfälle hierzu gab es bereits genügend.
Einfache Jobs der Datenwiederherstellung von versehentlich gelöschten Daten oder Dateistrukturfehler sind für viele IT-Händler ein Teil des Tagesgeschäfts. Diese werden Ihnen durch die Zusammenarbeit mit solchen dubiosen Unternehmen weggenommen, ohne dass sie es wirklich bemerken. Eine solche Zusammenarbeit hat zur Folge, dass ein IT-Händler die Kontrolle, als Erst-Anlaufstelle für den Kunden, in fremde Hände gibt und ein Geschäft verliert. Und wenn ein Händler denkt, dass solche Kunden wieder an den Händler zurückverwiesen werden, damit dieser Vor-Ort dem Kunden helfen kann, irrt er. Geködert werden solche IT-Partner mit vollmundigen Provisionen und Versprechen und niedrigeren Gebühren für Initialisierungspauschalen.
Dann gibt es einen schier unglaublichen "Bullshit" und vollkommen übertriebener Betonung von "Erfolgsquoten" im edelsten Webdesign, dieses soll allein dazu dienen den Markt flächendeckend abzugreifen. Also Rettungsfälle einsammeln, und zwar so viele wie möglich. Kunden der eingesammelten Rettungsfälle von einem Datenrettungsversuch "überzeugen", und zwar auch dann, wenn ein Fall technisch aussichtslos ist.
Einige werben mit kostenloser Festplattenanalyse und darunter gibt es Firmen, die einfach nur eine Analyse erfinden, ohne die Festplatten wirklich jemals untersucht, geschweige denn geöffnet zu haben. Denn es gilt Kosten und Aufwand so niedrig wie möglich zu halten, also auch den Zeitaufwand für die Überprüfung eines Datenträgers. Aussichtslose Aufträge bleiben zunächst unbeachtet, denn auf die lukrativen Aufträge hat man es abgesehen. Kommt man dann doch auf die aussichtslosen Fälle zurück, werden Kunden oft getäuscht und zahlen hohe Beträge ab 700 Euro ohne jemals Daten zu erhalten.
Getäuscht werden Kunden ebenso über den tatsächlichen Schaden. Zehn Datenrettungsanbieter in Deutschland haben wir getestet und mussten feststellen, dass nur drei eine saubere Arbeit abgeliefert haben. Die von uns präparierten Datenträger wiesen nur geringe Schäden auf, welche mittels Lötkolben leicht hätten behoben werden könnten. Ein Kostenangebot von etwa 150,00 bis 200,00 Euro wäre zu erwarten gewesen. Stattdessen wurden Schadensbilder über defekten Motoren und überaus schwere mechanische Defekte unterbreitet. Angebotspreise lagen bei vier der Zeitgenossen bei über 3700,00 Euro.
Auch sind Manipulationen am Datenträger bei einigen Rettungsdiensten kein Fremdwort. Angesichts der hohen Angebotskosten, die von einigen nicht gezahlt werden wollen oder können, ist es nicht wünschenswert, dass eine zweite Meinung zu einem ganz anderen Ergebnis und schließlich einem viel günstigeren Angebot führen könnte.
Andere wiederum bieten eine kostenpflichtige Analyse und das aus gutem Grund. Es bedarf nun einmal einen technischen Aufwand, der zum Einsatz kommen muss, um eine adäquate Analyse zu erhalten. Aber mittlerweile ist es so, dass gerade weil, einige Anbieter mit idiotischen Versprechungen und auch ohne Diagnosekosten werben, sehen sich zuweilen seriösen Dienstleister genötigt keine Kosten für Diagnosen zu berechnen.
Ob in Hamburg, München, Berlin oder in der gesamten Bundesrepublik, wähnen sich Hilfesuchende in einem Haifischbecken.
Worauf können Kunden bei der objektiven Beurteilung über die Leistungsfähigkeit und Seriosität eines Anbieters noch zählen? Und worauf sollte ein Kunde achten, um dubiose Anbieter zu enttarnen?
Wenn ein Schadensfall eintritt, ist die Gefahr groß von Beginn an die falschen Überlegungen zu treffen. Deshalb unbedingt das bereits aufgezeigte berücksichtigen und sich folgende Fragen selbst beantworten. Nehmen Sie sich die Zeit, um zu erkennen, welcher Anbieter in der Lage ist und die besten Voraussetzungen hat, um Ihre Daten mit einer realistischen Wahrscheinlichkeit wiederherzustellen, in der Lage ist.