IT Forensik in München

Nur die richtigen Argumente und Beweise gewinnen vor Gericht:

Mit einer 360° Bewertung einer Beweislage nach internationalen Standards erfolgt unsere IT Forensik

Viele Unternehmen müssen sich mit Wirtschaftskriminalität, Rufschädigung, Verleumdung oder falschen Anschuldigungen auseinander setzen. Täglich werden wirtschaftliche und politische Auseinandersetzungen auch in Gerichten ausgetragen. Schnell werden Beweise des Klägers vom Beklagten oder umgekehrt als gefälscht oder zu unrecht als Beweis dargestellt. In den vielen nationalen und internationalen Fällen haben unsere IT Forensik Sachverständigen die Interessen der Mandanten überzeugend durch forensische Gutachten und Stellungnahmen untermauert. Selbst in langjährigen Strafverfahren in der Türkei und Kanada sind die Mandanten erfolgreich von der unfairen Last befreit worden.

Typische Situationen die wir lösen

  • Rufmord
  • Falsche Gutachten
  • Schäden durch Trojaner
  • Defekten Geräte
  • Ausländische Gerichtsfälle
  • Gefälschte Dokumente
  • Falsche Überwachungsvideos
  • Markenschäden

Die ACATO GmbH ist eines der führenden Unternehmen im Bereich der tiefen Mobilfunk Forensik. Der Geschäftsführer hatte bereits in 2015 Fachvorträge beim BKA (Mobilfunk-Fachtagung in Meckenheim) und bei der Cybersicherheitstage der IHK / BSI gehalten. Auch in 2016 fanden weitere Vorträge zur speziellen Methodik der Forensik im 0.05 mm Bereich an Universitäten, Fachhochschulen und behördlichen Institutionen statt.

Mit unserer zertifizierten Expertise unterstützen wir Unternehmen und Behörden bei der Sicherstellung von Beweisen aus Handy, Smartphone, Tablet, Computer und Server. Dabei werden mit dem möglichst besten Methode die im Gerät gespeicherten Daten extrahiert und für den Mandanten bereitgestellt.

 

Eine Auswertung der sichergestellten Informationen und vertieften Analyse kann im Bedarfsfall erfolgen. Dazu können defekte Maildateien, Datenbanken, Festplatten und flash-basierende Datenträger ausgelesen und die sichergestellten Informationen in lesbarer Form bereitgestellt werden. Eine Link Analyse erlaubt auch mehrere sichergestellte Datenträger auf Verbindungen zu überprüfen, die eventuell auf Hintermänner oder dem Versteck der „Beute“ führen können. Aus sichergestellten Smartphones und MacBooks kann auch eine Cloud Analyse durchgeführt werden, so dass Beweise aus Cloud Diensten (z.B. Amazon cloud, Whatsup, Dropbox, Facebook, …) extrahiert und zur Beweisführung hinzugefügt werden.

In manchen Fällen müssen Handies und Smartphones entsperrt werden, um Beweise sicherzustellen. Das Labor verfügt über Ausrüstung, um Android und iOS Geräte unterschiedlicher Versionen zu entsichern. Dabei können Pattern Locks und Pin Codes (Länge 1 … n) per System identifiziert werden. Ist eine Entsperrung nicht möglich, so kann auf Chipebene gearbeitet werden. Dabei werden Drähte (dünner als das menschliche Haar) an die Chips angelötet und die Funktion der Controller simuliert. Unsere Ausrüstung und Expertise wird von den diversen LKAs in Deutschland genutzt. Ein Wissensaustausch über Landesgrenzen führen dabei unsere Experten mit anderen Spezialisten durch.

 

Trotz dieser vielen Möglichkeiten besteht aber stets den Bedarf einer Betrachtung aus der Blickrichtung des Datenschutzes. Daher sind die „Leading Agents“ im Umgang mit dem deutschen Datenschutz geschult und durch den TÜV Süd als Datenschutzexperten zertifiziert.

Das Fachwissen unserer Teammitglieder wird regelmäßig in internen und externen Schulungen erweitert. Darüberhinaus verfügen unsere Teams über verschiedene international anerkannte Zertifizierungen, die bei einer Sonderuntersuchung von Dokumenten und digitalen Beweisen das notwendige Wissen dokumentiert. Alle eingehenden Fälle werden von unseren Labormitarbeitern mit der bestmöglichen Sorgfalt und Vertraulichkeit behandelt. Zu jedem Fall wird ein Vertrag in deutscher Sprache abgeschlossen, so dass alle Rechte und Pflichten sowie der Stundensatz vereinbart werden.