Digitale Forensik – von Standardfällen bis Spezialoperationen
Wir führen klassische digitale Forensik in Windows- und Linux-Umgebungen durch. Dabei sichern, analysieren und dokumentieren wir digitale Spuren sauber und nachvollziehbar. Unser Schwerpunkt liegt jedoch auf Fällen, die sich nicht nach Standardverfahren analysieren lassen – von individueller Manipulation bis hin zu Spionage.
Klassische IT-Forensik – sauber dokumentiert, gerichtsfest verwertbar
In klassischen Forensik-Fällen sichern wir digitale Spuren strukturiert und nachvollziehbar. Wir analysieren Systeme, Datenträger und Logs in typischen Unternehmensumgebungen und bereiten die Ergebnisse gerichtsfest auf. Unsere Dokumentation ist so aufgebaut, dass sie von technischen Teams, Management und Juristen gleichermaßen verstanden werden kann. Auf Wunsch arbeiten wir eng mit Ihrer Rechtsabteilung und beteiligten Behörden zusammen.
Windows-Umgebungen
Wir untersuchen Server, Clients und Active-Directory-Umgebungen und rekonstruieren, was auf Ihren Systemen tatsächlich passiert ist.
Linux- und Serverlandschaften
Wir analysieren Linux-Server, Appliances und spezialisierte Systeme inklusive relevanter Log- und Konfigurationsdaten.
Cloud- und Hybrid-Szenarien
Soweit technisch möglich, beziehen wir Cloud- und Hybrid-Umgebungen in die Gesamtanalyse ein und betrachten Ihr Umfeld ganzheitlich.
Wenn Standardverfahren nicht mehr ausreichen
Viele Vorfälle lassen sich mit etablierter Standard-Forensik bearbeiten – aber nicht alle. Antago übernimmt Fälle, in denen individuelle Manipulation, gezielte Sabotage oder Spionage im Raum stehen und klassische Werkzeuge an ihre Grenzen kommen.
- Individuelle Manipulationen und Sabotage an Systemen oder Daten
- Verdacht auf Spionage, verdeckte Datenabflüsse und versteckte Hardware
- Analyse proprietärer oder ungewöhnlicher Systeme und Geräte
- Rekonstruktion komplexer Abläufe aus fragmentierten und unvollständigen Spuren
Vom ersten Verdacht bis zum belastbaren Befund
1
Erstgespräch & Zieldefinition
Wir klären mit Ihnen Fragestellungen, rechtlichen Rahmen, Beteiligte und Prioritäten. So ist von Beginn an klar, welche Antworten die Forensik liefern soll.
2
Sicherung & Stabilisierung
Wir sichern relevante Systeme und Datenträger, verhindern weiteren Spurverlust und stabilisieren die Situation, ohne Beweise zu zerstören.
3
Analyse & Rekonstruktion
Wir werten die gesicherten Daten aus, rekonstruieren Abläufe und prüfen Hypothesen gegen die vorhandenen Spuren. So entsteht ein belastbares Bild des Vorfalls.
4
Bericht & Begleitung
Sie erhalten eine strukturierte, gerichtsfeste Dokumentation. Auf Wunsch begleiten wir Ihre Rechtsabteilung, externe Kanzleien und Behörden in der weiteren Kommunikation.
Wenn wir Geräte zerlegen und röntgen müssen
In Spezialfällen reicht die reine Software-Analyse nicht aus. Dann gehen wir eine Ebene tiefer und untersuchen Geräte und Komponenten direkt. Wir zerlegen Hardware, analysieren Bauteile und setzen bei Bedarf bildgebende Verfahren wie Röntgen ein, um versteckte Manipulationen oder zusätzliche Komponenten sichtbar zu machen. Ziel ist immer, die notwendigen Erkenntnisse zu gewinnen – auch dann, wenn Standardwerkzeuge keine Antworten mehr liefern.
- Analyse von Geräten und Komponenten, die nicht über Standard-Tools zugänglich sind
- Einsatz spezieller Verfahren, um verdeckte Manipulationen und Spuren sichtbar zu machen