|
|
Technische Ausstattung
erfüllt folgende Anforderungen:
- Ein abgeschottetes, von Außeneinflüssen (Viren, datenverändernde Software und Betriebssysteme, etc..) abgeschirmtes Beweissicherungssystem
- Erstellung und sichere Aufbewahrung einer exakten Kopie (Abbild, Replik, Klon) eines verdächtigen EDV-Systems
- Beweissicherung und Auswertung nach angelsächsischem Prinzip
- Protokollierte Identifizierung, Strukturierung und Aufarbeitung des Datenmaterials (gelöschte bzw. überschriebene Daten, verteilte Datenbestände, nicht zugängliche Speicherbereiche, Log-Dateien)
- Auswertung von Datenfragmenten, Datenbeständen und Logdateien, effiziente Suche im TB-Datenbereich
- Lückenlose Protokollierung der Arbeitsschritte
- Zugangskontrolle, physikalische Sicherheitsaspekte der Beweismaterialen
Mobiles, gesichertes und unabhängiges System:
- Leistungsfähige, sichere, teils eigenentwickelte Infrastruktur für mobile Einsätze
- Eigenes abschließbares Forensik-Labor
- Tresor für Asservate, feuersicherer Lagerbereich
- Mobiles Beweissicherungs- und Kopiersystem
- Software-Werkzeuge für Datenwiederherstellung, Analyse und -Aufbereitung
|
|