CFM Prozess

Ähnlich wie bei einem normalen forensischen Prozess gehen wir auch hier strikt zielorientiert vor und stellen uns folgenden Fragen für Ihre Sicherheit und die Auswertung der gewonnen Daten:

Was genau hat sich auf Ihrem Mobilgerät abgespielt?
Wofür ist die Software eingesetzt?
Wann ist die Schadsoftware auf Ihr Mobilgerät gelangt?
Wie ist die unerwünschte Spionagesoftware in Ihr Mobilgerät eingedrungen?
Wer hat die Spionagesoftware eingeschleust?
Wie können Sie sich in Zukunft davor schützen?

 

Unsere hochleistungsfähige Software geht in den folgenden Bereichen auf Spurensuche

Vorhandene, versteckte und gelöschte Daten
Anruf-Historie
Text-Nachrichten
Kontakte
E-Mails
Chats
Fotos
Filme
Passwörter
vorhandene und gelöschte Informationen über SIM-Karten

 

Ablauf Erstanalysen und Fragestellung

Feststellung Gerätetyp, Modell und Baujahr
Feststellung der überwiegenden Nutzung, private oder gewerbliche oder Kombination von beidem
Feststellung ob IMEI oder ISMI Standard, IMEI= International Mobile Equipment Identity (Seriennummer), ISMI= International Mobile Subscribe Identity (Mobilfunkkarte)
Gibt es eine Zuordnung zur SIM Karte?
Kann das Mobilgerät physikalisch ausgelesen werden mittels Speicher-Dump (Speicherübertragung)?
Können gelöschte Daten wiederhergestellt werden?
Feststellung des verwendeten Betriebssystems, Android, iOS, usw.
Prüfung auf Anbindung an andere Mobilfunknetze
Überprüfung der vorliegenden Datenstruktur auf dem Mobilgerät
Wie ist der Internet- und E-Mail Zugang konfiguriert (WLAN, UMTS, GRPS, WAP etc.)?
Feststellung der Konfigurationsparameter
Welche Applikationen wurden auf das Mobilgerät geladen?
Welche Kontaktdaten werden auf dem Mobilgerät verwaltet?
Wie findet die Synchronisation statt?
Gibt es auf dem Mobilgerät 1 oder 2 Speicherkarten? Und wenn eine zweite, wo befindet sich die zweite Speicherkarte?
Sind alle möglichen Speicherkarten vorhanden?
Sicherung aller Daten von allen verfügbaren Speicherkarten pro Mobilgerät
Sind besondere Spracheinstellungen oder Regional- bzw. Ländereinstellungen vorgenommen worden?
Welche Zeitzonen sind eingestellt?
Sind Eigentümer Informationen auf oder an dem Mobilgerät vorhanden (zum Beispiel durch selbst angebrachte Aufkleber)?
Sind Sprachaufzeichnungen vorhanden?
Sind Notizen auf dem Mobilgerät abgespeichert?
Welche Kalender Einstellungen liegen vor?
Ist ein Mikrofon im Mobilgerät verbaut?
Ist eine Kamera vorhanden?
Gibt es abgespeicherte Bewegungsdaten von GPS Informationen?
Welcher Browser wurde für den Internetzugang genutzt?
Sicherung der abgespeicherten Lesezeichen und Favoriten in der Browserleiste
Feststellung eventuell vorhandener Schadprogramme

 

Sollten wir bei der Erstanalyse Ihres Mobilgerätes eine sogenannte Schadsoftware finden, informieren wir Sie ausführlich, und dann gehen wir gemeinsam die nächsten Schritte und Möglichkeiten durch. Auf jeden Fall aber haben Sie den Beweis für ein mögliches Gerichtsverfahren bereits in der Hand. Bei einer weiteren Analyse Ihres Mobilgerätes gehen wir dann in die Tiefe und können detailliert nachvollziehen, woher die Schadsoftware kommt und wer dafür verantwortlich ist. Außerdem stellen wir mittels Datenrettung die wichtigen Informationen wieder her.

Wir analysieren Ihr Smartphone entweder direkt in unserem eigenen computerforensischen Labor, wenn Sie Ihr Gerät per Post an uns senden oder es persönlich zu uns bringen, oder bei Bedarf auch bei Ihnen vor Ort in Ihrem Unternehmen oder bei Ihnen zuhause. Wir führen die Analyse mit dem weltweit führenden Anbieter im Bereich der Mobileforensic durch. Jede durch das Cybersecurity Team durchgeführte Analyse wird aus Qualitätsgründen nach Abschluss der Analyse von unserem allgemein beeideten und gerichtlich zertifizierten Sachverständigen für Compterforensik nochmals verifiziert.
 

Comments are closed.

  • computer forensic

  • Car Forensic Austria Wien

  • ediscovery

  • cyberforensic