IT-Forensik

Ich bin zertifizierter IT-Forensic-Analyst (DEKRA®) und als Mitglied im Verband unterliege ich der Sachverständigenordnung, sowie sich damit anschließenden Bestimmungen.

Der Schwerpunkt meiner Tätigkeit in der IT-Forensik liegt in der Beweismittelsicherung von Daten aus verschiedensten Endgeräten. Hierbei kann es sich um Server, Storagesysteme, virtualisierten Systemen, PC´s jeglicher Bauart handeln. Ebenso hat auch in der Forensik die Analyse von mobilen Endgeräten wie Smartphones, Tablets und Smartwatches Einzug genommen.

  • Incident Response
  • Training der richtigen Verhaltensweisen vor, während und nach Cyber-Angriffen
  • Externer CSO (Chief Security Officer) / externer CISO (Chief Information Security Officer)
  • Ermittlung von Risiken in Ihrem Kontaktenetzwerk und Social-Media-Kontakten
  • Analyse von Funkstrecken, Smartphones, Tablets und anderen mobilen Endgeräten
  • Managementberatung bzgl. Risiken und Methoden zur Prävention durch sichere IT Systeme
  • Nachweis missbräuchlicher Nutzung fester und und mobiler IT-Endgeräte
  • IT-Forensik zur Beweisaufnahme und Beweissicherung, Analyse unerwünschter Datenflüsse
  • Untersuchungen von Wirtschaftskriminalität und Angriffsrekonstruktion

Innerhalb der Analyse verwende ich forensisch einwandfreie Hardware und Software, die anerkannt ist und auch vor Gericht verwertbar ist.

Eine Beweissicherung dient nicht nur zur Belastung, sondern kann auch einen Verdächtigen entlasten.

Tätigkeiten in der Forensik biete ich in der Privatwirtschaft und den Bundesbehörden an. Die Einsatzgebiete umfassen die Vorort-Beweissicherung mittels modernstem Equipment und gemäß den Grundsätzen der ordnungsgemäßen, plausiblen und nachvollziehbaren Verfahrensweise.

Auswertungen elektronischer Daten wird zunehmend eine bedeutende Rolle bei der Aufdeckung und Bekämpfung von Straftaten erhalten. Dabei ist nicht relevant, ob ein schwerwiegendes Delikt oder fehlende loyale Verhaltensweisen von Mitarbeitern bzw. Geschäftspartnern vorliegt. Ich garantiere eine professionelle Sicherstellung, eine detaillierte Analyse und die ausführliche Dokumentation aller digitalen Spuren.

Wir führen Sie mit unserer Brücke über Hindernisse hinweg – zur sicheren IT!