- 1. Erarbeitung von Gefahrenanalysen und Sicherheitskonzeptionen
- 2. Recherchen, Befragungen, integrierte Ermittlungen
- 3. Ortsgebundene und begleitende Observationen
- 4. IT-Forensik, Computersabotage, Spionage und Hacking
- 5. Schutz vor Lauschangriffen, Aufspüren von Abhörtechnik
- 6. Gutachter- und Sachverständigenarbeit
Die Formen der Computerkriminalität sind vielfältig. Bearbeitet werden Computermanipulation, Computersabotage, Spionage und Hacking.
Betroffen hiervon sind kleine und mittlere Unternehmen ebenso, wie Großkonzerne.
Geschädigte stellen Computerangriffe oft nicht fest und können sich
demzufolge auch nicht dagegen wehren. Zum anderen unterbleibt bei erkanntem
oder vermutetem Missbrauch nicht selten die Einschaltung staatlicher Strafverfolgungsorgane,
weil die Täter oft aus dem eigenen Unternehmen stammen. Die Furcht vor
dem Verlust der Kommunikationskontrolle und vor Imageschäden ist größer.
Bei berechtigtem Interesse und entsprechenden Verdachtsmomenten können Computerarbeitsplätze unter Kontrolle gestellt werden, wenn im Konflikt die Interessen der betreffenden Privatpersonen bzw. Unternehmen höherwertige Güter verkörpern.
Die durch uns für die Bearbeitung von Computerkriminalität eingesetzte
Hard- und Software registriert und speichert unerkannt für den Nutzer jeden
Handgriff. Das ermöglicht Analyse und Nachweis der Schädigung.
Welche Person diese Handlungen aber tatsächlich an einem bestimmten Arbeitsplatz
ausführt, kann oft nur in Kombination mit anderen detektivischen Mitteln
festgestellt werden.
© NORTEC Security Concepts GmbH 2008