Willkommen bei der VEGS ITelligence

THE IT-FORENSIC AND IT-SECURITY EXPERTS

Die VEGS ITelligence ist ein Teil der VEGS Gruppe und das operative Einsatzteam von Sachverständigen im IT-Sachverständigenwesen. Die VEGS ITelligence ist spezialisiert auf die Fachbereiche IT-Security und IT-Forensic.

Im Bereich der IT-Security sind die IT-Sachverständigen in der Lage, Penetrationstests sowie Schwachstellenprüfungen durchzuführen und Risiken in Form eines Gutachtens darzulegen. Die VEGS ITelligence unterstützt Sie zudem in der Einführung von Risiko- und Compliance-Systemen, um Risiken für Unternehmen und Behörden zu minimieren.

Die IT-Forensic spielt nicht nur in der Strafverfolgung eine wichtige Rolle. Immer mehr Unternehmen sind auf die Mittel und Techniken der IT-Forensic angewiesen, um Sachverhalte und IT-Sicherheitsvorfälle rekonstruieren und aufklären zu können. Die Datenanalyse erfolgt in der IT-Forensic dabei einer streng methodisch vorgegebenen Arbeitsweise, um Nachweise gerichtsverwertbar darstellen zu können.

Alle Gutachten und Berichte, die in der VEGS ITelligence erstellt werden, entsprechen den Mindestanforderungskriterien nach DEKRA Standard und werden ausschließlich von DEKRA zertifizierten Sachverständigen erstellt.

Vor jeder Beauftragung werden Sie unabhängig und fachkundig durch einen Sachverständigen beraten. Zusammen werden alle Auftragsdetails besprochen.

Transparenz schafft Vertrauen.

Unsere Leistungen

Umsetzung eines Compliance- und Risikomanagement-Systems

IT-Sicherheitsberatung

Schwachstellenprüfung von IT-Systemen

PENETRATIONSTEST

Analyse und Rekonstruktion von digitalen Ereignissen

IT-FORENSIC

neutral, unabhängig und weisungsfrei

GUTACHTEN

Awareness für mehr IT-Sicherheit

SCHULUNG

Live-Vorführung verschiedener Angriffstechniken

LIVE-HACKING

SIE WOLLEN MEHR ZUM THEMA IT-SICHERHEIT WISSEN?

WAS IST IT-FORENSIC

Unter der IT-Forensic versteht man die wissenschaftliche Untersuchung und Bewertung von digitalen Daten und Ereignissen, um IT-Sicherheitsvorfälle oder kriminelle Handlungen mit IT-Bezug aufklären zu können.

Die Datenanalyse erfolgt in der IT-Forensic dabei einer streng methodisch vorgegebenen Arbeitsweise, um Nachweise gerichtsverwertbar darstellen zu können.

VORGEHENSWEISE IN DER IT-FORENSIC

In der IT-Forensic gibt es verschiedene Vorgehensweisen. Bei dem bekanntesten und meist verbreiteten Modell handelt es sich um das S-A-P-Modell. 

SECURE (Forensische Sicherung)

In der Secure-Phase werden die im jeweiligen Sachverhalt potentiell relevanten Daten identifiziert und gesichert. Das Ziel ist es, möglichst alle Daten unverändert zu sichern. Zudem muss stets abgewogen werden, welche Daten verändert werden können. Eine lückenlose und nachvollziehbare Dokumentation ist Grundvoraussetzung für eine spätere Beweismittelverwertung.

ANALYSE (Datenanalyse)

In der Analyse-Phase werden die gesicherten Daten analysiert und bewertet. Die gewählten Analysemethoden richten sich dabei nach dem zu untersuchenden Sachverhalt und orientieren sich nach dem aktuellen Stand der Technik (State of the Art).

PRESENT (Präsentation in Form eines Berichts oder Gutachtens)

In der Present-Phase werden die Untersuchungsergebnisse zielgruppenorientiert in einem Bericht oder Gutachten präsentiert. In der Present-Phase müssen Ergebnisse nachvollziehbar und nachprüfbar sowie für den jeweiligen Auftraggeber verständlich präsentiert werden.

FACHGEBIETE IN DER IT-FORENSIC

Die VEGS ITelligence hat sich auf die Analyse nachfolgender Fachbereiche und deren Analyse spezialisiert:

  • Computer- und Netzwerkforensik (Untersuchung von PC, Clients, Servern, Netzwerkkomponenten)
  • Mobile Device (Smartphone, Tablets, insbesondere mit Betriebssystemen iOS und Android)
  • Reverse Engineenierung (Forensische Analyse von Hackerangriffen und Rekonstruktion nach Hackerangriffen)
  • Prozesseinführung von IT-Forensic in bestehende Unternehmensprozesse