IT-Forensik / OSINT / PenTest


 

Wir untersuchen digitale Spuren von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und werten diese aus.

Durch eine lückenlose und umfassende Dokumentation sind wir in der Lage gerichtsfeste Beweismittel zu sichern.

• Identifizierung
• Datensicherung
• Analyse
• Präsentation/Aufbereitung

Wir arbeiten stets mit modernsten Technologien und optimieren ständig unsere Prozesse.

Die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten, d.h. die Daten und Analyseschritte müssen den Anforderungen von Gerichten an Beweismittel genügen. Dies wird durch eine lückenlose und umfassende Dokumentation der Beweismittel (u.a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse erreicht.

Die IT-Forensik gliedert sich in die zwei Bereiche Computer-Forensik bzw. Disk-Forensik, bei der es um die Analyse von Computer- oder Mobilgeräten und der darin enthaltenen Daten geht und Forensische Datenanalyse bzw. Data-Forensik, bei der es um die Analyse von (meist großen) Datenbeständen aus Anwendungen und den zugrunde liegenden Datenbanken geht. Ziel der Computer-Forensik ist in der Regel das Analysieren von Kommunikation. Ziel der Forensischen Datenanalyse ist typischerweise die Analyse von Handlungen
(Quelle: Wikipedia.org)

 

OSINT

Durch die Auswertung von Daten, die über frei verfügbare Quellen gewonnen werden, gestattet es Unternehmen, sich ein Gesamtbild über das Wettbewerbsumfeld zu machen und somit Wissensvorteile zu generieren.

Open Source Intelligence (OSINT) ist ein Begriff aus der Welt der Nachrichtendienste, bei dem für die Nachrichtengewinnung Informationen aus frei verfügbaren, offenen Quellen gesammelt und durch Analyse der unterschiedlichen Informationen verwertbare Erkenntnisse zu gewinnen. Dabei werden frei zugängliche Massenmedien genutzt, wie die Print Press mit Zeitschriften, Tageszeitungen sowie Radio und Fernsehen, aber auch das Internet und Web-basierte Anwendungen wie Google Earth. Der begriffliche Bezug auf Open Source bedeutet, dass frei zugängliche Informationen genutzt werden; eine Verbindung zu Open Source Software besteht nicht.
(Quelle: Wikipedia.org)

 

PenTest

Professionelle Penetrationstests bieten Ihnen die einzigartige Möglichkeit eine realistische Einschätzung Ihres Sicherheitsniveau zu erhalten. Ein Penetrationstest ist ein wichtiger Baustein in der IT-Sicherheit von Unternehmen.

Durch Penetration Tests simulieren wir zielgerichtete und effektive Angriffe auf die IT-Systeme unserer Kunden um eventuelle Schwachstellen zu identifizieren.

Penetrationstest ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Unter einem Penetrationstest versteht die Sicherheitsfachperson in der Informationstechnik die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Wesentlicher Teil eines Penetrationtests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus den zahlreichen bekannten Angriffsmethoden herausbilden.

Die Art der Sicherheitstests orientiert sich am Gefahrenpotential eines gefährdeten Systems, Netzwerks oder einer Anwendung, was heißt, beispielsweise ein Webserver besitzt eine höhere Gefahrenpriorität als eine einfache Textverarbeitung. Entsprechend zahlreich ist das Hilfswerkzeug für Penetrationtests und entsprechend sollten derart umfassende Sicherheitstests lediglich erfahrene Sicherheitsforscher oder Systemadministratoren durchführen, die wissen, was sie machen, welche Ereignisse sie damit verursachen und welche Ergebnisse sie damit erzielen möchten.
(Quelle: Wikipedia.org)

 

Kontaktformular