Neben den Bedrohungen durch Malware besteht auch eine große Gefahr durch Wirtschaftsspionage und Innentäter. Laut KES/KPMG Studie werden 52% der IT-Schäden in Unternehmen durch eigene Mitarbeiter aufgrund von Fahrlässigkeit, Unkenntnis oder Vorsatz verursacht.

Wenn ein Verdacht auf eine unternehmensschädigende Tat vorliegt, werden oft erst eigene Ermittlungen angestellt, um den bestehenden Verdacht zunächst zu erhärten. Wichtig ist den Unternehmen vor allem eine schnelle Aufklärung und Schadensbegrenzung, weitere Schritte werden meist später entschieden.

Bei eigenen Ermittlungen ist es aber besonders wichtig, selbst bestehende Betriebsvereinbarungen und Datenschutzbestimmungen zu beachten, sowie professionell vorzugehen. So sollten z.B. niemals Original-Speichermedien direkt untersucht und der relevante Datenbestand sichergestellt werden.

Alle Aktivitäten am PC und auf Servern hinterlassen Spuren, die nur bei forensischer Sicherstellung und professioneller Vorgehensweise vor Gericht als Beweismittel standhalten. Da sogenannte elektronische Beweise keine Urkundenbeweise, sondern Augenscheinbeweise darstellen, muss die Integrität, die Glaubwürdigkeit sowie die Lückenlosigkeit der Beweiskette unbedingt gewährleistet werden.
Unter IT-Forensik versteht man die gerichtsverwertbare Erfassung und Analyse elektronischer Daten, sowie die Erstellung eines auch für einen Nicht-IT-Experten verständlichen Berichts, der zur Vorlage bei Gericht ebenfalls geeignet ist.

Die Vorteile eines unabhängigen Ermittlers liegen neben einer professionellen und gerichtsverwertbaren Vorgehensweise im Fokus auf Diskretion, Schadensbegrenzung und Wiedergutmachung.

BOGS CONSULTING unterstützt Sie mit Experten bei den Ermittlungen. Wir arbeiten nur mit anerkannten IT-Forensikern zur Erstellung gerichtsverwertbarer Berichte und Beweise zusammen und kennen die Ansprechstellen Cybercrime der Polizeien für die Wirtschaft sowie bei den Verfassungsschutzbehörden für den Wirtschaftsschutz.

Lassen Sie die Täter nicht entkommen

Von der Beratung zur Vorbereitung und Durchführung über die Suche, Erfassung und Aufbereitung verteilter Daten aus unterschiedlichen IT-Plattformen: durch den Einsatz externer, anerkannter, neutraler und objektiver Experten kommen wir den Tätern gerichtsverwertbar auf die Spur.