www.pc-forensik.com
Ihr Partner rund um Forensik & PC Service im Norden von Berlin
11
Jahre
Erfahrung
PC Forensik - kurz vorgestellt
- „Die IT-Forensik oder auch Computer-Forensik bzw. digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computer/Netzwerk- Systemen. Mittlerweile ist die Untersuchung von Computersystemen auch im Zusammenhang mit „herkömmlichen“ Delikten, aber auch für zwecke der Steuerfahndung, kaum noch wegzudenken. Die Untersuchung von computerbezogenen Verbrechen (Netzeinbrüche, etc.) spielt meist eine untergeordnete Rolle.“
PC / Netzwerk Hilfe im Norden von Berlin
Unser PC Service entstand durch Hilfeaufrufe besorgter Bürger, wir verstehen das als Bürgerauftrag!
Hilfe rund um den PC wann immer es und möglich ist.
Unsere Erfahrung hilft jetzt auch Ihnen.
Diskret und zuverlässig.
- Sie beschreiben Ihr Anliegen wir klären Sie über Kosten und Leistungen auf.
- Über Datensicherheit und Datenrettung
- Video Überwachung
- WordPress, SEO, DTP
- Hilfe bei Homepage Baukästen
- Den richtigen Provider finden
- Wir kennen die richtigen Wege in Punkto Internet Rechtsicherheit
- W-Lan – Konfiguration
- Netzwerk – Router Konfiguration
- EDV Beratung Anschluss Konfiguration
Tipps & News
Aktuelle Links & Infos
- Nakt im Netz Datenschutz Doku
- Zwischen Wahn und Wahrheit – Die Macht der Verschwörungstheorien
- Fakt oder Fake – Internet News Faktencheck
- Die sieben größten Verschwörungstheorien – der Geschichte
- Crypto-Crime Prävention – Crypto Währung Doku
- Achtung, Geldfallen! Die Tricks der Finanzabzocker
- Schattenwelten: Das globale Gangster-Netzwerk
Quelle: ZDF www.zdf.de
- Ist ein Tor Netzwerk oder VPN sicherer ? Guter Artikel von www.hotspotshield.com,
die Schützt Ihre Daten mit Verschlüsselung nach Militärstandard
Greift auf Inhalte und Websites zu und entsperrt Sie sie
Verstecken Sie Ihre IP vor Online-Schnüfflern
Open PGP, PGP und GPG -Verschlüsselung eine waffentaugliche Verschlüsselung
Nach vielen Jahren haben auch wir die Anwendung der Pretty Good Privacy (PGP) Verschlüsselungsmethode von Symantec verstanden. Ab sofort geben wir unsere Erfahrungen an Sie weiter. Vereinbaren Sie einen Termin.
Vorteile: Keine Abo Kosten mit wenigen Klicks sind Sie mit der durch das BSI empfohlenen Software abgesichert, Nahezu Plattform unabhängig. Selbst der Versand über Gmail lässt sich sicher gestalten.
Mit wenigen Tools realisieren Sie ihren sicheren Mailverkehr.
Was früher recht kompliziert war, ist jetzt gut Einsatzbereit, ob Privat oder Geschäftlich und für alle anderen.
Sparen Sie gegenüber teuren S/MIME, oder Secure/Multipurpose Internet Mail Extensions Zertifikats Abos bares Geld. Dabei steuern Sie die Handhabung und Sicherheitsstufe, können Dateien verschlüsselt versenden u.v.m.
Open PGP: (Pretty Good Privacy) Der von der IETF genehmigte Standard beschreibt jede Verschlüsselungstechnologie, deren Verfahren mit PGP kompatibel ist.
PGP: (Pretty Good Privacy) Eine geschützte Verschlüsselungslösung von Symantec.
GPG: (GNU Privacy Guard) Eine gängige Lösung nach Open PGP-Standard mit grafischer Benutzeroberfläche, über die Benutzer ihre Dateien einfach verschlüsseln können.
Bleiben Sie Sicher
Ihr PC-Forensic Team
Hier einige Links:
- https://www.datenschutz.org/pgp-verschluesselung/
- https://www.datenschutz.org/gpg-verschluesselung/
- https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Freie-Software/E-Mail-Verschluesselung/EasyGPG/easygpg.html
- https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Freie-Software/E-Mail-Verschluesselung/e-mail-verschluesselung_node.html
Sicherer Schlüsselserver:
https://keys.openpgp.org/upload
Checkliste Sicherheit im Homeoffice:
Trotz, möglicherweise wegen der umseitigen Beschreibungen, können viele das System immer noch nicht nutzen, versenden also weiterhin Postkarten ohne Umschlag über das Internet.
188+
Zufriedene Kunden
99+
Software Reparaturen
530+
Wiederhergestellte Datenträger
89+
Erfolgreiche Remote Unterstützungen
Jetzt auch mit PC Service
Wir sind seit über 11 Jahren auf dem Gebiet Forensik aktiv
Hauptaufgaben Bereich
PC Forensik
Datenrettung und Recherche
Privat und Wirtschaft
Smart Home Hilfe
PC Service
Reparaturen & Wartung
Installationen und Beratung
Datenverlust Prävention
Strategien zur Vermeidung von Datenverlusten
Fernwartung
Wartung mit Distanz
Homeoffice & Office
Leistungen
PC Service
Webseiten Service
- WordPress rund um
- SEO Suchmaschinen Optimierung
- Hilfe bei Homepage Baukästen
- Den richtigen Provider finden,
- Wir kennen die richtigen Wege in Punkto Internet
- Rechtsicherheit
- Grafiken, Logos, Broschüren
Forensiker gegen Datenmissbrauchsdelikte
- Unsere Klientel sind der Gewerbetreibende und die Privatperson, die durch einmaligen / mehrmaligen / wiederholten rechtswidrigen Zugriff auf ihr persönliches IT -System Opfer von „Datenklau“ bzw. Datenmanipulation geworden ist.
- Als „Täter“ kommen sowohl das Familienmitglied, der Freund als auch der Geschäftspartner oder Mitarbeiter in Frage.
- Computer sind heutzutage das, was früher das persönliche Tagebuch der Menschen war. Deshalb ist die Politik so eifrig dabei „Online-Durchsuchungen“ zu etablieren.
- Die dadurch gewonnen Erkenntnisse sind immens. Ermittlungen von Finanzdaten bei Scheidungen oder Firmenübernahmen.
- Datenklau oder Erpressungsversuche mit bereits zuvor gelöschten Daten nehmen täglich zu.
- Den eMail-Verkehr und deren Logs rechtzeitig zu überwachen und zu untersuchen, kann einer Firma die Existenz retten. Datendiebe haben ein großes Betätigungsfeld und nutzen dies.
- Wir Arbeiten mit ehemaligen Behördenvertretern sowie Ex-Militärs zusammen.
- Sie bringen auf diesem breit gefächertem Spezialgebiet sowohl langjährige Berufserfahrung, als auch ihr fundiertes Wissen in theoretischer wie praktischer Hinsicht mit.
Forensische Arbeitsbereiche
- Das „Ziehen“ von schreibgeschützten Image-Dateien, dazu die Software für die Spurensuche, lassen die Datenmengen schnell in den Terrabyte-Bereich wachsen, wenn z.B. in einem Korruptionsfall mehrere Server, dutzende Laptops, Digitalkameras, MP3-Player, Mobiltelefone und weitere Datenspeicher analysiert werden müssen.
- Auch Handysoftware, und andere elektronische Hilfsmittel gehören zu unserem breiten Aufgabengebiet.
- Auch Mitarbeiter die beispielsweise ( Kinderpornografie) auf den Firmenrechnern verstecken, können anerkannte renommierte Firmen in Gefahr bringen. Immense Negativwerbung ist dann die Folge.
Forensische USB Recherchen
USB dem Täter gelingt es heute, dank billigster Technikangebote aus dem Supermarkt, mittels mobiler Festplatten oder speicherintensiven USB-Sticks an sensible Daten zu gelangen. In Windeseile sind diese Daten für die Kunden- / Lagerhaltung, Umsatzanalysen, Bankgeschäfte usw. auf ein externes Medium kopiert bzw. übertragen und werden so ungesehen aus dem Büro/Betrieb entfernt. Die Auswertung dieser Datentransfers bzw. dieser Datenmanipulation kann für manche Firmen von existenzieller Bedeutung sein, wenn es bei einem Rechtsstreit um die Erbringung von gerichtsverwertbaren Beweismitteln geht. DSL und WLAN transferieren innerhalb kürzester Zeit große Datenmengen und führen im allgemeinen zu erheblichen finanziellen Schäden.
Forensik
PC Forensik
Ein Detektiv der C.M.P. – Privatdetektei in Berlin ermittelt in Fragen der PC-Forensik
„Die IT-Forensik oder auch Computer-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen/ Netzwerken. Mittlerweile ist die Untersuchung von Computersystemen auch im Zusammenhang mit „herkömmlichen“ Verbrechen, aber auch für Zwecke der Steuerfahndung, kaum noch wegzudenken. Die Untersuchung von computerbezogenen Verbrechen (Netzeinbrüche, etc.) spielt meist eine untergeordnete Rolle.“ Wir bieten auch eine Verschlüsselung ihres IT Systems an . Schutz für USB Schnittstellen und bei Datenmitnahme auf dem USB Sticks. Fragen sie an was Sie im einzelnen benötigen, wir werden ein Lösung für Sie erarbeiten. Individuell und konstruktiv ,eine Investition in Ihre Zukunft. Keine Mitarbeiten mehr die nach dem Ausscheiden aus dem Betrieb noch Kundendaten verwenden ! Daten sind Ihr Kapital .
Coaching zur Datensicherheit
Über Datensicherheit und Datenrettung, sowie Video Überwachung.
Preise immer auf Anfrage.
EDV Beratung Anschluss Konfiguration
- Neue Geräte anschließen
- W-lan-Konfiguration
- Netzwerk
- Kauf Beratung
- W-Lan Cams.
- Smartphone Hilfe
- Hilfe bei Smarthome Konfigurationen
- Laptop, Netbooks usw.
- Druckerinstallation
Für Privat und Wirtschaft
Beweissicherung PC Forensik
- Der erste und wichtigste Schritt in der Computer-Forensik ist die korrekte und vollständige Sicherung von sämtlichen vorliegenden Daten, Fakten und Beweisen.
- Die Sicherstellung der Beweisdaten kann im Allgemeinen grundsätzlich direkt am Tatort geschehen. Beispielsweise bleibt durch eine 1 zu 1-Kopie des betreffenden Datenträgers / Mediums der momentanen Ist-Zustand des Arbeitsplatzes erhalten, d.h. er wird nicht verändert.
- Es wird lediglich ein Abbild bzw. eine Imagekopie des relevanten Datenträgers gefertigt und ein Spiegelbild dessen auf einem separatem externen Speichermedium erzeugt.
- Leider sind in der heutigen Zeit sehr oft die Gerichte und deren Richter überfordert und immer noch nicht mit dem heute technisch machbaren vertraut.
- Die weitere Vorgehensweise, auch Modus Operandi genannt, klärt der zuständige Experte in einem persönlichen Gespräch mit ihnen. Dabei werden auch Verhaltensregeln und Verfahrensweisen erläutert, damit der/die verdächtige Person keinen Verdacht schöpft.
- Im Bedarfsfall wird die beweissichere Dokumentation des jeweiligen Sachverhalts ggf. in Bild, bzw. in Bild und Ton durch unsere eigene Detektivabteilung veranlasst. !!
Forensische Analyse
Die voraussichtliche Kosten-Nutzenrelation der zu erwartenden Maßnahme, die Art und Weise sowie der Umfang unserer Ermittlungen und Tätigkeiten werden jederzeit mit ihnen in einem persönlichen Gespräch erörtert und die Kosten transparent gehalten.
- Vor und während der Beweiserhebung stimmen wir den Aufwand stets mit ihnen ab. Unter Beachtung strengster Diskretion werten wir für sie die sichergestellten Daten aus. Alle Kopien, gesicherte und bearbeitete Daten werden nach Abschluss vollständig dem Kunden übergeben.
- Die noch auf unseren Datenträgern verbliebenen Daten werden zum Schluss im 35-Pass Gutmann-Verfahren unwiederbringlich gelöscht. Damit entsprechen wir den Erfordernissen des Datenschutzgesetzes.
- Natürlich sind wir hierbei auch auf die konsequente Kooperativität unserer Kunden angewiesen, um den Ermittlungs- / Aufklärungserfolg nicht zu gefährden.
- Hierzu zählen z.B., wenn erforderlich, die Vermittlung von Betriebsinterna, wie Unternehmensabläufe und dergleichen.
Nachfolgend gilt es folgende Aufgaben zu lösen:
- Ermittlung der Identität des möglichen Täters.
- Ermittlungen zu Datenklau & Erpressung
- Dokumentation des Zeitraums der Tat
- Recherche des Umfanges der Tat
- Rekonstruktion der Durchführung / Modus Operandi
(Tatwerkzeug / Equipment usw.) - WLAN / Funk / Bluetooth etc.
- Bewertung und Analyse hinsichtlich der späteren
Verwendungsmöglichkeit der gestohlenen / erlangten Daten. - Sicherung der IT-Anlage gegen zukünftige illegale
unrechtmäßige Zugriffe durch sofortige Einrichtung
der explizit erforderlichen Sicherungsmechanismen.
Dies können beispielsweise sein:
- Mobbing
- Stalking
die Errichtung von Benutzerkonten, das setzen von Berechtigungen, die Vergabe von Benutzerprofilen und Benutzergruppen, die Erstellung erforderlicher Sicherheitsrichtlinien für bestimmte
Benutzergruppen usw.
- Netzwerk Monitoring
- Seminare für Mitarbeitersensibilisierung
- Social Engineering gegen Angriffe von außen an.
- Bestellung vor Gerichtsgutachtern bei gerichtlicher Verwendung
Versand oder forensische Vorort-Untersuchung
- Wir sind bundesweit für Sie tätig (auch der
Versand von PC’s oder Festplatten ist eine Option). - Unser Stammsitz ist in der Hauptstadt
- Vorgespräche und Kostenvoranschläge sind
natürlich kostenfrei. - In Zusammenarbeit mit der Auskunftei ist es uns schnell
möglich, die zu ermittelten Verdächtigen vorab einem
Check unterziehen zu können. - Auch die Observationen der Täter kann durch unsere
detektivischen Mitarbeiter gewährleistet werden. - Die Installation von Überwachungstechnik wie
W-Lan Internetkameras und weltweite Videoüberwachungsanlagen werden
selbstverständlich ebenfalls von uns vor Ort durchgeführt.
Leider wird die Computer-Forensik heute noch nicht ausreichend genutzt! Zu unbekannt sind die Aufklärungs- und Einsatzmöglichkeiten!
- Dabei sind durch diese Maßnahmen sehr oft die einfachsten Beweissicherungen durchführbar.
- Immer wieder wird diese Dienstleistung nur im Zusammenhang mit Delikten wie dem Hacking (dem
Zugriff von außen) gesehen. - Dabei hat die Informationstechnik in nahezu alle Lebensbereiche Einzug gehalten. Hier lassen sich in den verschiedensten gelagerten Fällen auch Computer-forensische Analysen zur Ermittlungsunterstützung durchführen.
Headhunter Service
werben qualifizierte Mitarbeiter zunehmend für die Konkurrenz ab. Man bringt zur Begrüßung und als „Einstand“ gern mal Kundendaten und Preislisten bzw. Vertriebsstrukturen mit.
Diese Informationen passen bekanntlich auf jeden einzigen USB-Stick! oder können per bequem über Smartphones versendet oder drauf gespeichert werden.