FORENSIC & PARTNERS:
ABHÖRSCHUTZ ÖSTERREICH
Werden Sie abgehört?
Professionelle Lauschabwehr, Ihr zuverlässiger Schutz gegen Abhörmaßnahmen aller Art.
Unter aktiver Lauschabwehr (auch „Sweep“) wird die gezielte Suche nach Audio und Video Abhörgeräten, welche im Volksmund unter dem Sammelbegriff „Wanzen“ bekannt sind, verstanden.
DETEKTEI PÖCHHACKER
Effiziente Beweissicherung durch professionellen Privatdetektiv in Wien und Niederösterreich.
Staatlich geprüfte Detektei PÖCHHACKER mit hauptberuflichen Detektiven für privat und Wirtschaft. Kostenloses Beratungsgespräch in unseren Detektivbüros in Wien oder St.Pölten.
iCONECT – Legal Review Software
Iconect ist unser eDiscovery Provider und enger Partner in Sachen Hosting von eDiscovery Projekten in Europa.
Mit der professionellen Software XERA sind wir in der Lage kurzfristig große Datenmengen für den Review online zur Verfügung zu stellen.
TEMS – innovative IT-Lösungen
Die Firma Tems ist unser kompetenter Technologiepartner in Sachen IT.
Tems unterstützt uns mit Manpower bei wirklichen größeren Fällen, in dem neben der klassischen computerforensischen Arbeiten noch zusätzlichen Neuinstallation wie VMWare oder neue Domänen notwendig sind.
Wer ist sind die heutigen Hacker?
/in ForensicZurzeit werden Hacker in vier Kategorien eingestuft: diese mit finanziellem Interesse, Hackeraktivisten, vom Staat gesponserte Hacker, Ihre Mitarbeiter
Österreichische Informationssicherheitshandbuch Version 3.1.5 wurde veröffentlicht
/in ForensicDas österreichische Informationssicherheitshandbuch wurde heute (10. November 2013) in der Version 3.1.5 veröffentlicht
Vorgehensweise für eine computerforensische Untersuchung
/in ForensicUm die Tätigkeit des Computerforensikers Ihrerseits bestmöglich unterstützen zu können und sicherzustellen, dass das Beweisstück nicht verfälscht werden kann, sind folgende Punkte unbedingt zu berücksichtigen.
Vorgehensweise nach einen möglichen Hackangriff
/in ForensicBei einem Verdacht auf einen möglichen Hackangriff stellen wir Ihnen die folgenden erste Schritte zusammen, um Spuren des möglichen Hackangriffes nicht zu verändern oder sogar zu löschen: