COMPUTER-Forensik

Ermittlungen bzgl. elektronischer Sicherheit

Indagini dati informatici Ravenna

Ziel ist es, alle Situationen zu identifizierenfür die die Mindestsicherheitsanforderungen fehlen. In einer komplexen IT-Struktur ist nicht immer klar, wo die Sicherheitslücken sinddie häufig zwischen strukturellen Lösungen, der Computer-Verwaltung und der Nutzung von Computer-Tools verschwimmen. Der Computer-Security-Audit wird in Übereinstimmung mit den internationalen Standards durchgeführt und verleiht unserem Unternehmen so ein besonderes Qualitätszertifikat.

Während dieser Tätigkeit werden alle regulatorischen Anforderungen berücksichtigtdie vor kurzem für die Verwaltung von Geschäftsinformationssystemen festgesetzt worden sind, mit dem Zieleinen schriftlichen Projektplan zu erarbeiten, der eine Beschreibung der verwendeten Methoden und eine Liste der identifizierten Probleme, vorgeschlagen Lösungen und deren Kosten enthält.

Unser technisches Personal hat auch die erforderlichen kulturellen Fähigkeiten und Erfahrungswerte, um alle notwendigen Aktivitäten zu koordinieren und die Vorschläge und Business-Lösungen umzusetzendie sowohl alleine durchgeführt werden als auch zusätzliches qualifiziertes Personal erfordern können.

Forensische Analysen

Analysen und Rekonstruktionen von Tatorten

Indagini informatica forense Ravenna
  • gerichtliche Kontrolle
  • DNA-Analyse
  • Vaterschaftstest
  • toxikologische Haaranalysen
  • Toxikologische Anti-Doping-Analyse und Beratung
  • Fingerabdruck-Analyse
  • Analyse von Sprengstoffen und brennbaren Stoffen
  • Handschriftengutachten
  • Ballistik
  • Psychologische Beratung im privaten Bereich
  • Kriminologische Untersuchungen in Strafsachen
  • psychologische Autopsie
  • Psychologisches und geografisches Profil
  • juristische Autopsie
  • Identifizierung von Stimmen
  • taphonomische Analyse
  • Untersuchungen und Gutachten zu Geräuschen
  • Rekonstruktion von Tatorten, graphische 3D-Modellierung

 Dienstleistungen im Bereich Computer-Forensik

 Detaillierte Auflistung der Tätigkeiten im Bereich Datenermittlung der Agentur  DIAG INVESTIGAZIONI

Insbesondere beschäftigt sich DIAG INVESTIGAZIONI mit:

  • Content-Analyse: Die Analyse von digitalen Inhalten besteht aus der Erfassung, der Analyse und Reorganisation von Informationen, die ursprünglich in elektronischen Medien enthalten sind. Bei der Inhaltsanalyse geht es um viel mehr als den bloßen Erwerb oder die Wiederherstellung von Computerdaten. Insbesondere geht es um die Kenntnis aller Aspekte des Datenstroms, die bei der Benutzung der Daten durch User entstehen. Dadurch haben die Daten eine spezielle Beweisfähigkeit, weil man die Informationen für einen bestimmten Zeitpunkt extrapolieren und analysieren kann. Dies kann nicht ohne Kenntnis des Falles geschehen und erfodert deshalb auch eine nicht-technische Analyse.

  • Identifizieren von Details: Wenn die Menge der zu analysierenden Daten sehr groß ist (man denke zum Beispiel an die gesamte Archivdateien von mittleren bis großen Unternehmen), ist es notwendig,eine Vorfilterung zur Vorbereitung durchzuführen, um die gesuchte Daten zu identifizieren. Nur durch die richtigen Korrelationstechniken können Sie kleine Dinge in einem großen Speicher erkennen. Das Know-how unserer Techniker ermöglicht es uns, alle notwendigen Suchfilter zu identifizieren und zu organisieren, um Kontextinformationen für die bearbeiteten Fälle zu finden. Insbesondere ist es möglichden Inhalt in geordneter Weise neu zu arrangieren, angefangen beim Dateityp, bis die einzelnen Inhalte oder häufiges Vorkommen von Inhalten identifiziert werden können. Die Verschiebung kann auf Zeit und einmalig geschehen oder in Echtzeit (siehe auch Proaktive Analyse) erfolgen.

  • Wiederbeschaffung von Inhalt: Auch im besten Fall ist die Menge der Daten auf einem Computer so groß, dass die einmal erworbene Information irgendwie direkt zugänglich gemacht werden muss. Aus diesem Grund kann unser Team von Technikern die Daten erneut verarbeiten und digitale Dossiers der Inhaltsanalysen sowie Verweise auf den ursprünglichen Speicherort der Daten und der erhaltenen nicht-zerstörbaren Kopien vorbereiten, die rechtliche Beweismittel darstellen.

  • Zerstörungsfreie Akquisition: Ist das Grundelement jedes juristischen Verfahrens und jedes juristischen Gutachtens. Die Massenspeicherunits, die so durch die Strafverfolgungsbehörden erfasst werden, werden mit nicht-destruktiven Methoden geklont (was das Original nicht verändert). Auf diese Weise können ohne physisches Versagen der Geräte alle notwendigen Analysen durchgeführt werden und diese jederzeit wiederholt werdenindem sie den gesamten technischen Prozess reproduzieren. Außerhalb des Gerichts ist es möglich, durch zerstörungsfreie Akquisition diskrete Analyse im Hinblick auf möglichen Missbrauch durch Computer-Tools durchzuführen; außerdem erlauben sie dem rechtmäßigen Besitzer, seine Interessen gegen sämtliche Angriffe von dritten Parteien zu schützen, ohne dass diese misstrauisch würden. Dieses Manöver ist für den Benutzer nicht bemerkbar, er hat keine Möglichkeit zu erkennendass es durchgeführt wurde. Dieser Prozess kann auf allen Arten von Massenspeichergeräten durchgeführt werden, von kleinen Kartendie sich in Handys und Kameras finden, bis zu großen Festplatte von modernen Computern.

  • Wiederherstellen von Daten: Die Wiederherstellung gelöschter Daten ist eine der grundlegenden Methoden der Computer-Forensik. Das Ziel des Prozesses ist es, zusätzliche Beweise zu liefern, es kann aber auch ein wertvolles Werkzeug im Worst Case sein, wenn die präventiven Sicherheitsmaßnahmen versagt haben und sehr wertvolle Daten verloren gegangen sind. Von besonderer Bedeutung ist die Möglichkeit, gelöschte E-Mails wiederherzustellen, ebenso wie gelöschte oder beschädigte Dateien, Browser-Protokolle und andere Elemente, die Zeit, Ort und Inhalt der Benutzeraktionen verbinden können.

  • Datenanalyse: Bei einer Analyse der Daten sind alle vorbereitenden Verfahren dazu da, zu erfassen, ob es bei laufenden Ermittlungen innerhalb einer komplexen IT-Struktur Datenflows gibt. Diese Art der Tätigkeit ist eine Voraussetzung für viele der bereits beschriebenen Aktivitäten und dient den Technikern dazu herauszufinden, wie sie planen und handeln müssen und was sie erwerben sollen. Insbesondere enthält die Datenanalyse den Erwerb von Netzwerkverkehr (Sniffing), die Bestimmung der technischen Informationen der Geräteauf denen zerstörungsfreie Akquisitionen durchgeführt werden sollen, und der Möglichkeit zur  Wiederherstellung verlorener oder versteckter Daten.

  • Proaktive Analyse: Proaktive Analyse ist notwendigwenn die Untersuchungen möglicherweise eine Eskalation des untersuchten Phänomens verursachen könnten. Wenn zum Beispiel die Untersuchungen besonders sichtbar sind, besteht die Möglichkeitdass die beteiligten Personen versuchendie Beweise zu vernichten. Durch spezielle Korrelationsmechanismen in Echtzeit können Sie Alarmmeldungen, Aufzeichnungen und Einschaltungen kompilieren, um die spezifischen Aktivitäten und ihre Autoren zu identifizieren.

Computer Security Audit

Share by: