Was Sie erhalten

  • Forensische Sicherung (bitgenaue Images, Hash-Werte wie SHA-256, Chain of Custody)
  • Malware- & Artefaktanalyse (Persistenzmechanismen, Spuren in Registry/Plist, Browser-Artefakte, App-Daten, Logs)
  • Timeline-Rekonstruktion (Ereignisse, Benutzeraktivitäten, Zugriffspfade, Timestamps)
  • Blockchain-Analyse (Transaktionsgraphen, Adress-Clustering, Taint-/Flow-Analyse, NFT/Token-Bezüge)
  • Gerichtsfestes Gutachten inklusive Methodik, Tools, Prüfsummen, Beweisfotos, Befund & Bewertung
  • Executive Summary für Management & Rechtsvertretung

 

Typische Einsatzszenarien

  • Kompromittierung, Ransomware, Insider Threat, Wirtschaftsspionage
  • Social-Engineering- / Phishing-Folgen klären, Datenabfluss nachweisen
  • Arbeits- und Zivilrechtsfälle (Datendiebstahl, Pflichtverletzung, Urheberrechtsfragen)
  • Krypto-Betrug, Erpressung, Wallet-Diebstahl, On-Chain-Zahlungs-Nachverfolgung

Standards, Qualität

  • ISO/IEC 27037

  • NIST SP 800-101

  • BSI-Standard

Geräte & Datenquellen

  • Windows / MacOS

  • Cloud-Daten, Log-Files
  • Festplatten, USB-Sticks
  • Tablet, Smartphone (Handy)

Jetzt Forensik anfordern

ACHTUNG! Unsere Checkliste unterstützt Auftraggeber
dabei, den Ablauf einer digitalen Beweissicherung nachvollziehbar zu überprüfen.

Häufige Fragen zur digitalen Beweissicherung

Was ist das Ziel einer digitalen Beweissicherung?

Das Ziel besteht darin, elektronische Daten so zu sichern, dass sie später als Beweismittel verwendet werden können. Dabei werden alle Schritte nachvollziehbar dokumentiert, um die Integrität und Authentizität der Daten zu gewährleisten.

Warum ist eine strukturierte Checkliste wichtig?

Eine Checkliste stellt sicher, dass kein relevanter Schritt übersehen wird. Sie dient als Qualitätskontrolle und schafft Transparenz – sowohl für den Auftraggeber als auch für Dritte, die das Gutachten prüfen.

Wie wird die Integrität der Daten überprüft?

Die Integrität wird durch den Vergleich von Hash-Werten (z. B. SHA-256) des Originals und der Kopie bestätigt. Stimmen die Werte überein, ist nachweisbar, dass keine Veränderung stattgefunden hat.

Was bedeutet „Chain of Custody“?

Die Chain of Custody beschreibt die lückenlose Nachverfolgung, wer wann Zugriff auf die Beweismittel hatte. Sie dient der rechtlichen Absicherung und verhindert Manipulationsvorwürfe.

Darf der Kunde selbst Daten sichern?

Grundsätzlich sollte die Sicherung durch geschulte Fachpersonen erfolgen. Eigenständige Eingriffe können Beweise verändern oder rechtlich angreifbar machen. Bei Verdacht auf Kompromittierung empfiehlt sich: Gerät nicht benutzen, nicht neu starten, Fachperson kontaktieren.

Welche Geräte können forensisch geprüft werden?

Forensisch untersucht werden können nahezu alle elektronischen Systeme, auf denen Daten gespeichert oder verarbeitet werden. Dazu gehören:

  • Computer, Laptops und Server (Windows, macOS, Linux)
  • Smartphones und Tablets (iOS, Android)
  • Externe Datenträger, USB-Sticks, SD-Karten, NAS-Systeme
  • Cloud-Dienste und Online-Konten (z. B. Microsoft 365, Google Workspace, iCloud)
  • Netzwerkgeräte, Router, Firewalls, Log-Server
  • Blockchain- oder Kryptowährungs-Wallets und Transaktionsdaten

Die Auswahl der zu prüfenden Geräte hängt immer vom Einzelfall und der konkreten Fragestellung ab.

Wie viel kostet eine forensische Beweissicherung?

Die Kosten hängen vom Umfang und der Komplexität des Falls ab – beispielsweise von der Anzahl der zu sichernden Geräte, der Datenmenge und den Analyseanforderungen. Eine einfache Beweissicherung, etwa eines einzelnen Datenträgers oder Smartphones, beginnt in der Regel bei CHF 500.– (exkl. MwSt.). Nach einer ersten Einschätzung erhalten Kunden immer ein verbindliches Angebot mit Leistungsumfang und voraussichtlichem Zeitaufwand.

Wie lange müssen Beweise aufbewahrt werden?

Die Aufbewahrungsdauer richtet sich nach rechtlichen Vorgaben und dem Zweck der Untersuchung. In der Regel gelten die vertraglich vereinbarten Fristen oder die gesetzlichen Aufbewahrungszeiten gemäss Datenschutzrecht.

Wann ist eine Beweissicherung sinnvoll?

Immer dann, wenn ein Verdacht auf Manipulation, Datenabfluss oder Cyberangriff besteht. Auch bei arbeitsrechtlichen, zivilrechtlichen oder strafrechtlichen Fragestellungen ist sie eine wichtige Grundlage für objektive Nachweise.