IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG IT-FORENSIK. Unternehmen D ERPRESSUNG. Unternehmen A. Kriminalpolizei. Person Z KREDITKARTENBETRUG



Ähnliche Dokumente
Fachübersetzungen für Wirtschaft, Industrie, Versicherung, Recht und Technik

GPP Projekte gemeinsam zum Erfolg führen

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

VfW-Sachverständigenordnung

BSI Technische Richtlinie

AMS Alarm Management System

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

GFAhnen Datensicherung und Datenaustausch

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Effiziente Zählerprozesse mit CS.MW_Mobile Workforce

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

IT-FORENSIK. Erstellung von Gutachten als

Content Management System mit INTREXX 2002.

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Updatehinweise für die Version forma 5.5.5

SJ OFFICE - Update 3.0

AdmiCash - Datenpflege

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Folgeanleitung für Fachlehrer

3 ORDNER UND DATEIEN. 3.1 Ordner

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

HIBC-BARCODE für das Zahntechnikerlabor

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Folgeanleitung für Klassenlehrer

Checkliste zur qualitativen Nutzenbewertung

Fördermittelabrechnung und -verwaltung

Der schnelle Weg zu Ihrer eigenen App

Passgenau schulen Bedarfsanalyse

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Pflegende Angehörige Online Ihre Plattform im Internet

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten

IntelliRestore Seedload und Notfallwiederherstellung

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Mitarbeiterbefragung als PE- und OE-Instrument

Arbeiten Sie gerne für die Ablage?

Fragen und Antworten

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

.. für Ihre Business-Lösung

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Willkommen in der Organisation mit Sachverstand

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Internet- und -Überwachung in Unternehmen und Organisationen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Ihr Plus für mehr Sales: Digitales Leadmanagement.

Datensicherung. Beschreibung der Datensicherung

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

2. Psychologische Fragen. Nicht genannt.

LAS PROGRAMM- ANPASSUNGEN

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Dienstleistungen für Privatkunden rund ums Recht. Europas Nr. 1 im Rechtsschutz.

Datensicherung EBV für Mehrplatz Installationen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Die Makler System Club FlowFact Edition

Moderne Behandlung des Grauen Stars

NEWSLETTER // AUGUST 2015

Das Gesamtkonzept für die Durchführung. nicht-interventioneller Studien

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

» Weblösungen für HSD FM MT/BT-DATA

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Local Control Network Technische Dokumentation

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation!

LSiC Gewährleistungsmanagement Allianz Arena München

ANYWHERE Zugriff von externen Arbeitsplätzen

Fortbildung als effizientes Marketing-Instrument

1 von :28

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Outlook-Daten komplett sichern

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Informationen zum Thema Datensicherheit

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN

icloud nicht neu, aber doch irgendwie anders

Datenschutz-Management

Swisscom TV Medien Assistent

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Herzlich Willkommen bei der nfon GmbH

Schnittstelle DIGI-Zeiterfassung

Änderungsbeschreibung HWS32 SEPA Überweisungen

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Transkript:

Unternehmen D ERPRESSUNG Unternehmen A Kriminalpolizei Person Z KREDITKARTENBETRUG Person X Person Y Staatsanwaltschaft SPIONAGE Unternehmen C Unternehmen B IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING IT-FORENSIK DATENRETTUNG

WILLKOMMEN BEI FAST-DETECT Klassische Computerstraftaten sowie Straftaten, bei denen ein Computer oder das Internet ein wesentliches Tatmittel darstellt, nehmen rapide zu. Entsprechend benötigen Gerichte zunehmend die Expertise von Sachverständigen, die sich auf die Auswertung digi taler Spuren spezialisiert haben. Zu diesem Zweck wurde 2003 die FAST-DETECT GmbH als erstes deutsches Sachverständigenbüro für IT-Forensik gegründet. Wir sind Pioniere auf diesem spannenden Spezialgebiet der Informatik und gehören zu den Wegbereitern dieser Wissenschaft. Unsere Entwicklung zum größten Sachverständigenbüro für IT-Forensik wird begleitet von der Auswahl und Weiterbildung hervorragender Mitarbeiter, der Investition in modernste Technik und Forschung, der Entwicklung eigener Auswertungssoftware und -prozesse, dem Aufbau von Wissensdatenbanken, der Anwendung größtmöglicher Sicherheitsmaßnahmen sowie der Zertifizierung unseres Qualitätsmanagements. Die FAST-DETECT Sachverständigen für IT-Forensik erstatten jährlich in enger Zusammenarbeit mit Kriminalermittlungsbehörden und Land eskriminalämtern über 200 Gutachten für mehr als 60 Staatsanwaltschaften und Gerichte. Hinzu kommen Gutachtenaufträge über die IHK, von Rechtsanwälten und aus der Privatwirtschaft im In- und Ausland. Wir sind stolz darauf, dass unsere Gutachten klar, nachvollziehbar und hilfreich sind laut Aussage vieler Kunden die besten in Deutschland. Darf ich Sie einladen, auf den folgenden Seiten den FAST-DETECT Bereich IT-Forensik kennenzulernen? Thomas Salzberger Geschäftsführer FAST-DETECT GmbH

BEISPIELE RELEVANTER DELIKTE Mit dem zunehmenden Einzug des Computers in alle Lebensbereiche und der explosionsartig anwachsenden Informationsflut durch das Internet nehmen auch zwangsläufig Straftaten und ungesetzliche Handlungen zu, die in unmittelbarem Zusammenhang mit der Nutzung von Computern, dem Internet und digitaler Informationen stehen. Beispiele, bei denen die IT-Forensik zur Aufklärung von Straftaten beitragen kann, sind: + + Sabotage, Spionage, Hackerangriffe + + Verbreitung von Viren oder anderen Schadprogrammen + + Computerbetrug, Kreditkartenbetrug, ebay-betrug + + Urheberrechtsverletzung (z.b. Filme, Musik oder Software) + + Urkundenfälschung und Identitätsdiebstahl + + Wirtschaftskriminalität + + Veränderung, Löschung oder Diebstahl von Geschäftsdaten + + Erpressung, Bedrohung, Verleumdung, Mobbing + + Verbreitung pornografischer, kinderpornografischer oder rechtsextremer Schriften + + Verabredung zu gemeinschaftlichen kriminellen Handlungen Die IT-Sachverständigen von FAST DETECT besitzen Spezialwissen in all diesen Bereichen. Schwerpunkte unserer Tätigkeit sind die Gutachtenerstellung bezüglich Wirtschaftskriminalität und Kinderpornografie. FAST-DETECT IN ALLER KÜRZE + eines der größten IT-Sachverständigenbüros in Deutschland + führend in der IT-Forensik + jährlich über 200 erstattete IT-Gutachten + europaweit tätig + spezialisiert, zertifiziert, zuverlässig

IT-FORENSIK-GUTACHTEN WAS IST IT-FORENSIK Durch den Einsatz wissenschaftlicher Methoden zur gerichtsfesten Sicherung, Sammlung, Überprüfung, Identifikation, Analyse, Interpretation und Dokumentation von digitalen Spuren kann die IT-Forensik maßgeblich zur Aufklärung von Straftaten und zur Wahrheitsfindung beitragen. Als digitale Spuren werden jegliche Formen von Daten bezeichnet, die mit Hilfe von Computersystemen ge speichert oder übertragen werden und ein belastendes oder entlastendes Indiz für die Durchführung einer Straftat darstellen. Sie können beispielsweise Informationen zu Besitz oder Weitergabe von Daten, finanziellen Transaktionen, Kommunikationspartnern, Nutzung von E-Mail- oder Chat-Programmen sowie sonstigen Auffälligkeiten liefern. In der IT-Forensik kann die digitale Spurensuche auf jedem Gerät stattfinden, welches über einen integrierten elektronischen Speicher verfügt. Die Herausfor derung für IT-Forensik-Labore besteht darin, mit unzähli gen Varianten an mobilen Geräten, Speichermedien und Betriebssystemen umzugehen, die immer größer werdenden Datenmengen zu verarbeiten, darauf potenziell relevante, digitale Spuren zu finden und diese richtig zu interpretieren. Neben der Erfassung festgestellter Spuren finden in den neutralen, sachlichen und gerichtsfesten Gutachten von FAST-DETECT auch Stellungnahmen zu den geltenden Gesetzen Berücksichtigung. Fundierte Systemkenntnisse unserer Mitarbeiter, der Einsatz von Spezialsoftware, eine hochwertige technische Ausrüstung und langjährig erprobte und optimierte Prozesse machen uns zu Spezialisten auf dem Gebiet der IT-Forensik. IT-FORENSIK IT-Forensik ist die Anwendung wissenschaftlicher Methoden der Informatik auf Fragen des Rechtssystems. Quelle: Dewald/Freiling 2011 VERSCHLÜSSELTE DATEN UND CONTAINER Wir dechiffrieren im Rahmen der technischen Möglichkeiten verschlüsselte Daten und Container durch Passwortanalysen, automatisierten Abgleich mit speziell angefertigten Wörterbuchsammlungen und durch den Einsatz komplexer, rechenintensiver und zeitaufwendiger Entschlüsselungsverfahren wie z.b. der Brut-Force-Methode oder der Rainbowtable-Attacke.

WISSENSCHAFTLICH FUNDIERT GERICHTSFEST DAS KÖNNEN UNSERE IT-SACHVERSTÄNDIGEN FÜR SIE AUSWERTEN: Prinzipiell lassen sich alle Arten von digitalen Speichergeräten und Medien mit den Methoden der IT-Forensik auswerten. Hierzu zählen: + + der Arbeitsspeicher im laufenden Rechnerbetrieb + + in Rechnern eingebaute, sowie externe Fest platten einschließlich komplexer RAID- Verbundsysteme + + Netzwerkkomponenten wie Router und Firewalls + + Mobiltelefone, moderne Smartphones und Navigationsgeräte + + digitale Fotoapparate und Videokameras + + optische Überwachungssysteme + + rechnerbasierte Telefonanlagen + + Speicherkarten und USB-Sticks Bei auszuwertenden Daten wird zwischen vom Nutzer erstellten Dokumenten und Spuren der Rechnernutzung unterschieden. Auswertbare Dokumenteninhalte können Briefe, Verträge, Bild- und Videodateien, bis hin zu gespeicherten Kommunikationsdaten wie E-Mails, Chatund SMS-Nachrichten sein. Bei der Auswertung von Rechnernutzungsspuren stehen z.b. die Analyse und Interpretation von Protokoll- bzw. Verlaufsdaten und Dateizeitstempeln sowie die Zuordnung vorhandener Dateien und Spuren zu einzelnen Nutzern im Vordergrund der jeweiligen Fallbetrachtung. Dabei werten unsere Experten Daten aller gängigen Betriebs- und Dateisysteme aus und beherrschen die Analyse von Programmen zur Internetkommunikation. Auch Datenbanken und Warenwirtschaftssysteme bis hin zu komplexen Abrechnungs- und Verwaltungssystemen können untersucht werden. + + optische Speichermedien wie CDs oder DVDs + + Magnetbänder mit Datensicherungen

METHODISCH ANERKANNT EFFIZIENT VORGEHEN IN DER AUSWERTUNG WERKZEUGE UND METHODEN Wir setzen hardwarebasierte Schreibschutzsysteme für alle Arten von wiederbeschreibbaren Speichermedien ein, um zu verhindern, dass Inhalte auf Beweismitteln verändert werden. Die Auswertung der Daten erfolgt mit weltweit bei Ermittlungsbehörden anerkannten IT-Forensik-Werkzeugen und mit von FAST DETECT entwickelten Spezialprogrammen. GUTACHTEN Beantwortung aller wesentlichen Fragen Alle relevanten Auswertungsprozesse folgen den Vorgaben der ISO Normen 9001 sowie 27001 und werden systemgestützt protokolliert. Unsere Versionsverwaltung und Softwareverteilung sorgt für definierte und einheitliche Softwarestände und gewährleistet somit auch die Nachprüfbarkeit von Befunden. KOSTEN Wir sind transparent in der Auftragsbearbeitung, wahren die Verhältnismäßigkeit der Mittel und rechnen auf Stundenbasis ab. Für Justizbehörden erfolgt die Abrechnung gemäß JVEG. Alle dabei anfallenden Kosten sind Verfahrenskosten. INTENSIVE KOMMUNIKATION MIT UNSEREN AUFTRAGGEBERN Wenn wir während der Auswertung Hinweise auf weitere Straftaten finden, Ermittlungen anstoßen oder beschleunigen können, die Erfolgsaussichten bestimmter Maßnahmen besprechen wollen oder wenn weitere sinnvolle Auswertungsschritte mit deutlichen, zusätzlichen Kosten verbunden wären, halten wir sofort Rücksprache mit unseren Auftraggebern. Diese können dann auf Grundlage der bisherigen Ergebnisse und unserer Einschätzung die weiteren Auswertungsschritte festlegen und haben somit die größtmögliche Kostenkontrolle.

HILFREICH VERSTÄNDLICH AUSGEZEICHNET WEITERE GÜTEKRITERIEN Damit unsere Gutachten wirklich hilfreich sind, befolgen wir zudem u.a. folgende Punkte: 1. Wir beantworten alle wesentlichen Fragen und orientieren uns bei der Gliederung und Formu - lierung der Befunde an der Leserschaft unserer Gutachten dies sind meist Staatsanwälte und Richter. 2. Wir trennen klar zwischen dem Auswertungser gebnis und unserem Vorgehen. 3. Wir unterscheiden deutlich erkennbar zwischen dem Befund (Fakten) und unseren Ableitungen. 4. Wir gliedern den Befund nach geltenden Gesetzen, berücksichtigen aktuelle Urteile und weisen Tat mehrheiten aus, ohne dabei den Sachverhalt juristisch zu bewerten. DAS FAST-DETECT GUTACHTEN Das Ergebnis unserer Auswertung ist ein IT-Forensik- Gutachten, das vor Gericht ein Beweismittel darstellt und der Wahrheitsfindung dient. WIR HALTEN UNS AN DIE IHK-EMPFEHLUNGEN Die IHK-Empfehlungen für Gutachten sind unseres Erachtens wichtige Anforderungen an ein gerichtsfestes Gutachten. FAST DETECT-Gutachten sind selbstverständlich durch einen Sachverständigen objektiv, unparteiisch und weisungsfrei erstellt, sowie inhaltlich korrekt, nachprüfbar, nachvollziehbar und für Laien verständlich verfasst. 5. Wir nehmen häufige Einlassungen vorweg und gehen mit Wahrscheinlichkeiten hilfreich um. 6. Wir lagern Definitionen, Glossarbegriffe und Bewertungshilfen sowie lange und komplexe Belege in Anhänge aus. Komplizierte Sachverhalte werden durch Tabellen, Grafiken oder Bildschirmfotos übersichtlich und verständlich dargelegt. 7. Kinder- und jugendpornografische Abbildungen drucken wir in separaten Anhängen ab. 8. Wir verwenden ein wissenschaftlich erprobtes Layout, das ein schnelles Lesen und Erfassen unserer Gutachten ermöglicht. 9. Ein zweiter, nicht an der Auswertung beteiligter Sachverständiger, führt eine Qualitätssicherung durch.

AUSGERÜSTET SCHNELL ZIELSICHER SICHERSTELLUNG UND BEWEISSICHERUNG WIR UNTERSTÜTZEN VOR ORT FAST DETECT kann Ermittlungsbehörden und Unternehmen bei der Sicherstellung von Beweismitteln vor Ort unterstützen und verhindern, dass wichtige Beweismittel übersehen, nicht als solche erkannt oder unsachgemäß behandelt werden. WIR SIND AUSGERÜSTET Eine Sicherstellung erfordert das geeignete Equipment. Dieses beinhaltet professionelle Software, ausreichend dimensionierte Hardware sowie spezielle Zusatzgeräte. WIR SICHERN DATEN IM LAUFENDEN GESCHÄFTSBETRIEB Wir sind in der Lage, Daten so zu sichern, dass der laufende Geschäftsbetrieb in Firmen nicht oder nur geringfügig beeinträchtigt wird. Bei Bedarf können wir eine Live-Auswertung durchführen. Gerade geöffnete, verschlüsselte Container und Daten auf Servern im Internet können oft nur im laufenden Betrieb gesichert werden; wird der Rechner heruntergefahren oder ausgeschaltet, kann auf die Nutzdaten meist nicht mehr zugegriffen werden. WIR SIND SCHNELL Von großer Bedeutung ist häufig die zeitnahe Sicherstellung, da sich aufgrund einer zeitlich beschränkten Speicherung der Daten bestimmte Sachverhalte nicht mehr rückverfolgen oder nachvollziehen lassen. Unsere Spezialisten können deutschlandweit mit kürzester Vorlaufzeit eingesetzt werden.

FÜHREND INNOVATIV WEGWEISEND SOFTWAREENTWICKLUNG Von unseren Spezialisten programmierte Werkzeuge unterstützen bei der Auswertung und Dokumentation relevanter Daten und Spuren. Sie optimieren dadurch die Bearbeitungszeit beträchtlich. Gleichzeitig sichern wir uns hierdurch einen technologischen Vorsprung. WISSENSDATENBANK Alle Sachverständigen können auf eine wertvolle Datenquelle zugreifen die FAST DETECT-Wissensdatenbank. Hier sind aktuelle Rechts- und Technikinformationen, ein Großteil unseres dokumentierten Know-hows sowie Prozessbeschreibungen, Checklisten und Vorlagen abgelegt. Diese gesammelten Daten machen uns schnell und effektiv und halten uns auf dem neuesten Stand. EINZIGARTIGES KNOW-HOW SPEZIALISIERTE MITARBEITER Alle im IT-Sachverständigenbüro tätigen Mitarbeiter sind hervorragend ausgebildete IT-Forensiker. Sie zeichnen sich zusätzlich durch eine Spezialisierung auf bestimmte Teilbereiche der IT-Forensik aus. Hierdurch verfügt FAST-DETECT über einzigartiges Fachwissen auch in Spezialbereichen wie z.b. Internetkommunikationsprotokolle, Kryptografie oder Live Hacking. KOOPERATION MIT FORSCHUNGSEINRICHTUNGEN Wir pflegen intensiven Kontakt zu mehreren Forschungseinrichtungen. Wir halten Gastvorträge, be teiligen uns an Forschungsvorhaben und verge - ben Abschlussarbeiten. So sorgen wir auch für den stetigen Zustrom von neuem Wissen, aktuellen Entwicklungen und zukunftsweisenden Ideen in unser Unternehmen. FORSCHUNG UND ENTWICKLUNG Wir erfüllen die hohen Anforderungen an IT-forensische Auswertungen und gerichtsfeste Gutachten auch durch fortlaufende Investitionen in Forschung und Entwicklung.

SPEZIALISIERT LEISTUNGSFÄHIG GESICHERT AUSSTATTUNG TECHNISCHE AUSSTATTUNG Sachverständige und Mitarbeiter von FAST DETECT verfügen über eine hochmoderne technische Ausstattung, die stetig den steigenden Anforderungen entsprechend ergänzt wird. Hierunter fallen beispielsweise Schreibschutzsysteme für Datenträger oder Spezialhardware für die Auswertung von Mobiltelefonen und Navigationsgeräten. SOFTWARE Wir setzen ausgereifte, zum Teil selbst entwickelte Software ein. Beispiele sind: + + IT-Forensik-Werkzeuge, welche weltweit von Polizeiund Finanzbehörden eingesetzt werden. + + Viele selbst entwickelte Tools zur Auswertung von Nutzungsspuren bestimmter Programme wie E-Mail-, Tauschbörsen- oder Chat-Anwendungen. + + Leistungsfähige Spezialsoftware zur Wiederherstellung selbst gelöschter und fragmentierter Daten. + + Leistungsfähige Cluster-Lösungen für gezielte Kryptografie-Angriffe. + + Ein selbst entwickeltes Auftragsverwaltungssystem zur lückenlosen Dokumentation aller auftragsbezogenen Vorgänge vom Eingang der Asservate bis zum Versand des Gutachtens. HARDWARE AM ARBEITSPLATZ Jeder Auswerter arbeitet mit einem leistungsstarken Auswertungsrechner, welcher sich in einem vom Internet abgeschotteten Netzwerk befindet. Außerdem hat jeder Mitarbeiter die Möglichkeit, über einen zweiten Rechner technische Sachverhalte im Internet zu recherchieren. SERVER-HARDWARE Mehrere Hochleistungsserver und sehr große Speicherkapazitäten ermöglichen FAST-DETECT die zeitgleiche Bearbeitung selbst umfangreicher Verfahren. Zur Vermeidung von Datenverlusten setzen wir auf ausfallsichere RAID-Verbundsysteme und ein mehrstufiges Backup-Konzept.

SICHER ZUVERLÄSSIG ZERTIFIZIERT DATENSCHUTZ UND SICHERHEIT Unsere umgesetzten Datenschutz- und Sicherheitsmaßnahmen sowie deren regelmäßige Überprüfung sind Grundvoraussetzungen für unsere Arbeit im IT-Forensik-Bereich. Sie sind für unsere Auftraggeber ein Garant für ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit Beweismitteln, Verfahrensakten und sensiblen Daten. PERSONEN + + Die Auswahl neuer Mitarbeiter erfolgt mit größter Sorgfalt und unter Zuhilfenahme definierter Auswahlkriterien. + + Alle Mitarbeiter mit Zugang zu unseren Geschäftsräumen werden regelmäßig einer umfangreichen und weitgehenden polizeilichen Sicherheitsüberprüfung unterzogen. + + Verbindliche ISO-konforme Sicherheitsrichtlinien, Geschäftsprozesse und Rollenbeschreibungen sind mit den Mitarbeitern vertraglich fixiert. + + Alle Mitarbeiter werden regelmäßig zu den Themen Sicherheit, Informationssicherheit, Datenschutz, Qualitätsmanagement und zu wichtigen Strafvorschriften geschult. RÄUMLICHKEITEN + + Eine polizeiliche Überprüfung und die Abnahme unserer Räume und baulichen Sicherungsmaßnahmen erfolgen regelmäßig und unangekündigt. + + Eine kombinierte Brand-, Einbruchs- und Überfallmeldeanlage der Klasse C benachrichtigt im Alarmfall unverzüglich die Polizei, die Feuerwehr oder den Sicherheitsdienst. + + Alle Sicherheitszonen sind mit Einbruch hemmenden Vorkehrungen versehen und werden ereignisgesteuert videoüberwacht. + + Sensible Unterlagen bewahren wir in brandgeschützten Tresoren auf. TRANSPORT + + Unser Transportpartner ist nach ISO 9001 zertifiziert und auf den Transport von Wertgegenständen spezialisiert. + + Alle Pakete werden mit FAST-DETECT-Sicherheitsbändern und -Siegeln gegen unerlaubte Öffnungsversuche geschützt. + + Alle Pakete werden zum Zweck der elektronischen Transportverfolgung mit einem Barcode versehen. Laufzeitverzögerungen werden umgehend erkannt und bearbeitet. + + Alle Kontakte mit den Paketen und sämtliche Übergaben werden dokumentiert und elektronisch erfasst. + + Alle Transporte zu FAST DETECT und alle Rücktransporte an unsere Kunden werden auf Wunsch durch FAST-DETECT beauftragt. + + Der Zugang zu Sicherheitszonen ist durch eine moderne Schließanlage und ein effizientes Kontrollsystem abgesichert.

Unternehmen E Unternehmen F Person V URHEBERRECHTSVERLETZUNG HACKERANGRIFF Gerne senden wir Ihnen detailliertes Informationsmaterial zu bestimmten Geschäftsoder Themenbereichen zu. FAST-DETECT GmbH Ehrengutstraße 1 80469 München Tel +49 89 461358-0 Fax +49 89 461358-29 Mail info@fast-detect.de www.fast-detect.de