Skip to Content (custom)

Sammlung mobiler Geräte

Daten von mobilen Geräten aus verschiedenen Custodian-Kategorien erfassen.

Sammeln Sie Daten von mobilen Geräten sicher für Ermittlungen und Rechtsverfahren. Arbeiten Sie mit Beratern zusammen, um die optimale Sammlungsmethode für jeden Custodian und jedes Gerät auszuwählen – und so Kosten und Unterbrechungen möglichst gering zu halten.


Hauptfunktionen


  •  Erfassen Sie nur die benötigten Daten mithilfe von Filteroptionen für Datum und Teilnehmer.
  •  Inklusive Messaging-Daten aus SMS, MMS, iMessage, WhatsApp, WeChat, Line, Viber, Kik und Facebook Messenger auf iOS sowie SMS und MMS auf Android – plus verschlüsselte Apps wie Telegram, Signal und Threema.
  •  Erfüllen Sie globale Anforderungen, indem Sie Daten remote von Geräten mit Internetzugang erfassen – unabhängig vom Standort weltweit – und die Daten anschließend innerhalb der passenden Gerichtsbarkeit verarbeiten, um lokale, staatliche und nationale Datenschutzvorgaben einzuhalten.
  •  Same-Day-Sammlungen mit schnellen Durchlaufoptionen durchführen.
  •  Einfache Custodian-Erfahrung: Für iPhones per Computer und Kabelverbindung, für Android durch Installation einer App.
  •  Geschäftskontinuität sicherstellen, da Custodians ihre Geräte während der Sammlung weiter nutzen können.
  •  Kostensicherheit gewinnen mit einem Festpreis pro Gerät, der bis zu drei Stunden Sammlung umfasst.
  •  Bereiten Sie sich auf eine detaillierte Analyse vor – mit umfassender Datensicherung, einschließlich Textnachrichten, Drittanbieter-Chat-Apps und Dateien.
  •  Erfüllen Sie globale Anforderungen, indem Sie Sammlungsteams oder Kits überall auf der Welt einsetzen.
  •  Gehen Sie auf die Bedürfnisse der Custodians ein, indem Sie Sammlungen entweder remote oder vor Ort durchführen.
  •  Nutzen Sie Remote-Methoden wie iCloud-Backup für iPhones sowie iPhone- und Android-Sammlungen über Remote-Software-Agenten und Screen-Sharing-Technologien.
  •  Decken Sie verborgene Fakten in modernen Anhängen auf – durch Prüfung eingebetteter Daten, Versionierung, Metadaten und Sprachen.
  •  Bereiten Sie sich auf eine detaillierte forensische Analyse vor – mit der vollständigsten Gerätesammlung, einschließlich aller Anwendungen, Dateien, Systemdaten, verfügbarer gelöschter Nachrichten und weiterer zugrunde liegender Daten.
  •  Sammeln und sichern Sie alle Daten, einschließlich Benutzerdaten und Betriebssystem-Artefakte, vom mobilen Gerät.
  •  Bieten Sie eine einfache Custodian-Erfahrung mit minimaler Beteiligung.
  •  Stellen Sie kritische Datentypen und Artefakte wieder her – mit spezialisierten Workflows, entwickelt von forensischen Untersuchungsexperten.

Arbeiten Sie mit den weltweit qualifiziertesten Experten aus Militär, Strafverfolgung, IT und kriminalistischer Analyse.

Branchenzertifizierungen wie ACS Institute, ANAB, Axiom, CIFI, CISSP, CompTIA, DFCP, EnCE, Exterro, GIAC, IACIS, ITIAL, Linux, Microsoft, NW3C, Oxygen Forensics und SCERS.

Nutzen

Sie drei Service-Level 

basierend auf Kosten, Geschwindigkeit und Risiko

Erfahrene Berater mit

Hintergrund in den Bereichen Militär, Recht, IT 

und Nachrichtendienst.

Vertrauen Sie die Ergebnisse zertifizierten Fachleuten an, die sich an die branchenüblichen

Chain-of-Custody-Verfahren

halten.

 

Kontaktieren Sie uns bezüglich Ihrer forensischen Anforderungen.