Menu

Willkommen auf rawforensics.com

Datenverlust? Malware? Ransomware?
Wir finden, analysieren, berichten.

Services

Unser Einsatz für Sie

Sind Ihnen Zugangsdaten oder Kennwörter abhanden gekommen? Wurden Datenträger korrekt gelöscht? Vermuten Sie Schadsoftware im System? Arbeitet ihr Unternehmen einen Cyberangriff auf? Bei diesen Fragen und Aufgaben unterstützen wir Sie gerne. Hier ein Auszug aus unserem Portfolio.

Prozedur

Prozesse und Schritte

Um bei forensischen Vorfällen strukturiert und zielorientiert arbeiten zu können, ist ein definierter Prozess notwendig. Innerhalb des Prozesses wird die vorhandene Lage step by step bearbeitet und dokumentiert.

Unser forensisches Vorgehen zusammen mit Ihnen

Kontakt

1. Schritt

Erstkontakt und erste Lagebeurteilung

Während des Erstkontakts wird der aktuelle Zustand kurz und knapp ausgetauscht. Das gilt sowohl für einfache Datenträgeruntersuchungen - da auch hier die nächsten Schritte wichtig sind - als auch für Cyberangriffe.

Abstimmung

2. Schritt

Abstimmung über weiteres Vorgehen

Bereits nach dem Erstkontakt werden die weiteren Schritte definiert sein - unabhängig von der Priorität des Falls. Der telefonische Erstkontakt bzw. der Kontakt über die Notfalladresse ist dazu notwendig.

Zusammenkunft

3. Schritt

Der Termin bei Ihnen vor Ort

Nach der ersten Abstimmung werden die Datenträger bzw. die Daten und Systeme bei Ihnen in der Regel vor Ort geprüft. Die Priorisierung des Falls wird über die Lage bzw. über Sie vorgegeben.

Analyse

4. Schritt

Phase Analyse

Es folgt die forensische Analyse der Datenträger bzw. der Systeme. Dies kann auf eignen, autarken Laborsystemen in unserem Unternehmen geschehen (meist: Post-Mortem-Analyse) oder bei Ihnen vor Ort (oftmals: Live-Response-Verfahren), wenn es die Situation erfordert. Dabei arbeiten wir diskret und gemäß den geltenden Bestimmungen für IT-Sicherheit und Datenschutz.

Bericht und Abschluss

5. Schritt

Analysebericht und Abschlussgespräch

Ist die forensische Analyse abgeschlossen, wird der Fall mittels eines Berichtes und einem Abschlussgespräch dokumentiert. Dabei wird der gesamte Prozess betrachtet.

Phase Analyse im Detail

Extraktion

1. Schritt

Die Extraktion der Daten

Ob es sich um Malware oder um eine Datenträgeranalyse handelt: in den meisten Fällen müssen Daten zum Analysten übertragen werden. Dies kann eine verhaltensbasierte Analyse vor Ort oder eine Abbildung der Datenträger selbst zur späteren Bearbeitung im Labor sein.

Aufbereitung

2. Schritt

Die Aufbereitung extrahierter Daten

Nach der Extraktion erfolgt die forensische Aufbereitung der extrahierten Daten. Die "Sichtbarmachung" der Gegebenheiten ist dabei von Priorität. Die Dokumentation versteht sich stets als Begleiter der forensischen Analyse.

Berichtswesen

3. Schritt

Ergebnisse verwerten

Alle relevanten Schritte werden während der forensischen Analyse dokumentiert. Diese sollen nachvollziehbar dargestellt werden. Die Schritte fließen letztlich in den Analysebericht ein.

Kontakt

Kontakt

Erreichbarkeit über Telefon und E-Mail:

Thomas Zehrer
+49 160 44 179 20
contact@rawforensics.com

Erreichbarkeit über WhatsApp:

WhatsApp: +49 160 1245347

Erreichbarkeit über Threema:

Threema: TREV5425

Erreichbarkeit über Signal:

Signal: +49 160 44 179 20

Impressum

Impressum

Impressum

Diensteanbieter:
RAWFORENSICS.COM by
Zehrer IT - Netzwerk- und Datenservice
Thomas Zehrer, M.C.Sc.
Godas 11
95478 Kemnath
Deutschland

Links auf fremde Webseiten: Inhalte fremder Webseiten, auf die wir direkt oder indirekt verweisen, liegen außerhalb unseres Verantwortungsbereiches und machen wir uns nicht zu Eigen. Für alle Inhalte und insbesondere für Schäden, die aus der Nutzung der in den verlinkten Webseiten aufrufbaren Informationen entstehen, haftet allein der Anbieter der verlinkten Webseiten.

Hinweise auf Rechtsverstöße: Sollten Sie innerhalb unseres Internetauftritts Rechtsverstöße bemerken, bitten wir Sie uns auf diese hinzuweisen. Wir werden rechtswidrige Inhalte und Links nach Kenntnisnahme unverzüglich entfernen.

Erstellt mit kostenlosem Datenschutz-Generator.de von Dr. Thomas Schwenke.
Umsatzsteuer Identifikationsnummer (USt-ID): 254/292/40096.

Hinweise zu favicon.ico
Das Icon wurde von Rafiqul Hassan entwickelt und über die Plattform iconarchive.com im Paket Blogger Icons angeboten. Das Icon ist freeware und darf für geschäftliche Zwecke uneingeschränkt verwendet werden.

Hinweise Schriftarten von Google
Im Zuge der Ladeprozedur für das vorliegende CMS grav werden für die Anzeige Schriftarten von fonts.gstatic.com nachgeladen. Dies betrifft im wesentlichen die Schriftarten Montserrat und Librebaskerville.

Hinweise zu Cookies
Diese Seite verwendet das CMS (Content Management System) grav. Wir nutzen aktiv für diese Seiten KEINE Cookies um das Verhalten des Benutzers aufzuzeichnen. Es kann aber nicht ausgeschlossen werden, dass Komponenten des Systems ohne unser zutun Cookies setzen. Daher müssen wir davon ausgehen dass über Updates von Drittherstellern Cookies aktiviert werden.