{"id":14969,"date":"2020-01-09T00:57:02","date_gmt":"2020-01-09T00:57:02","guid":{"rendered":"https:\/\/www.cleverfiles.com\/howto\/?p=14969"},"modified":"2020-01-09T00:57:02","modified_gmt":"2020-01-09T00:57:02","slug":"liste-der-besten-computer-forensik-tools-forensische-datenwiederherstellung-digitale-forensik-2","status":"publish","type":"post","link":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html","title":{"rendered":"Liste der besten Computer-Forensik-Tools, Forensische Datenwiederherstellung, Digitale Forensik"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span class=\"ez-toc-section\" id=\"forensik-software_alles_was_sie_uber_computer-forensik_wissen_mussen\"><\/span>Forensik-Software: Alles, was Sie \u00fcber Computer-Forensik wissen m\u00fcssen<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p>Wenn die Durchschnittsperson den Ausdruck &#8220;<strong>Computer-Forensik<\/strong>&#8221; oder <strong>&#8220;forensische Datenverarbeitung&#8221;<\/strong> h\u00f6rt, kommt ihr sofort das Bild einer zwielichtigen Figur mit verspiegelter Sonnenbrille in den Sinn. Aber ist das eine akkurate Widerspiegelung davon, worum es bei\u00a0der Computer- und digitalen Forensik geht? Das ist es nicht, wie Sie in diesem Artikel bald erfahren\u00a0werden.<\/p>\r\n<p><img class=\"border-gray border-radius-10 aligncenter wp-image-51435 size-full\" src=\"\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg\" alt=\"Digital Forensik\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg 1920w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-300x200.jpg 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-500x333.jpg 500w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-768x512.jpg 768w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-1536x1024.jpg 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\r\n<p>Obwohl ein echter Spezialist f\u00fcr Computer-Forensik dieselben Tools benutzt wie sein Zwielicht-Gegenspieler, ist die Essenz der digitalen Forensik die Datenwiederherstellung und-Bewahrung. Wenn Sie je ein Datenrettungs-Tool f\u00fcr den Computer benutzt haben, wie zum Beispiel Disk Drill, um verlorene Dateien auf Ihrem PC wiederherzustellen, haben Sie schon eine grobe Idee von einem der Aspekte der forensischen Computerwissenschaft und dem Leben eines computerforensischen\u00a0Ermittlers. In diesem Artikel werden Sie den Rest erfahren.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"definition_der_computerforensik\"><\/span>Definition der Computerforensik<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><a href=\"https:\/\/www.techopedia.com\/definition\/27805\/digital-forensics\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Techopedia<\/a>\u00a0definiert\u00a0Computer-Forensik als den &#8220;Prozess der Freilegung und Interpretation elektronischer Daten&#8221;. Das Hauptziel dieses Prozesses ist es, &#8220;jeden Beweis in seiner urspr\u00fcnglichsten Form zu bewahren, w\u00e4hrend man eine strukturierte Ermittlung durchf\u00fchrt, indem man die digitalen Informationen sammelt, identifiziert\u00a0und validiert, zum Zwecke der Rekonstruierung vergangener Ereignisse&#8221;.<\/p>\r\n<p>Anders gesagt, ist die digitale Forensik ein Zweig derselben alten forensischen Wissenschaft, die Sie aus alten TV-Krimi-Serien kennen. Sie wissen, wie das normalerweise abl\u00e4uft: ein entsetzlicher Mord wird ver\u00fcbt. Polizeibeamte kommen am Tatort an, angef\u00fchrt vom Hauptkommissar in seinem Ford Galaxy 500. Sobald sie aus ihren Fahrzeugen steigen, ruft jemand &#8220;Nichts anfassen! Wir brauchen jede Spur, die wir finden k\u00f6nnen&#8221;.<\/p>\r\n<p><img class=\"aligncenter wp-image-7313 size-full\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/evidence.jpg\" alt=\"digitale Forensik\" width=\"375\" height=\"448\" \/><\/p>\r\n<p>In jenen Tagen war ein solcher Beweis oft das Tagebuch von jemandem oder ein Fingerabdruck auf einem Wasserglas. Heutzutage sind es digitale Metadaten, Log-Dateien, IP-Adressen und \u00fcbrig gebliebene Brocken von Einsen und Nullen. Einige der allerersten digitalen Verbrechen k\u00f6nnen bis in die sp\u00e4ten 1970er und fr\u00fchen 1980er zur\u00fcckverfolgt werden. In jenen Tagen waren Computersicherheit und Privatsph\u00e4re nur f\u00fcr eine sehr kleine Gruppe von Geeks und Innovatoren ein Thema.<\/p>\r\n<p>Ein Hauptwendepunkt kam 1978, mit dem 1978 Florida Computer Crimes Act, der die ersten Computer-Verbrechen in den USA anerkannte und Gesetzgebung gegen das unautorisierte L\u00f6schen oder Ver\u00e4ndern von Computer-Daten einschloss. Andere Gesetze, so wie der US Federal Computer Fraud and Abuse Act von 1986 und der British Computer Misuse Act von 1990 folgten bald darauf.<\/p>\r\n<p>Vor Anbruch des neuen Millenniums drehte sich die Diskussion noch haupts\u00e4chlich darum, Computerverbrechen als ernste Bedrohungen der Sicherheit von Personen, Organisationen und Nationen anzuerkennen. Seit 2000 entstand ein neuer Bedarf an Standardisierung, was zur Erstellung der &#8220;Best practices for Computer Forensics&#8221; (Bew\u00e4hrte Vorgehensweisen in der Computerforensik) und der Publikation von ISO 17025 durch die SWGDE (Scientific Working Group on Digital Evidence, Wissenschaftliche Arbeitsgruppe f\u00fcr Digitale Beweisf\u00fchrung) f\u00fchrte.<\/p>\r\n<p>Diese Standards und Anleitungen halfen, ein Set von bew\u00e4hrten Methoden zu etablieren, denen Computerforensikspezialisten folgen konnten und waren die Initialz\u00fcndung f\u00fcr Unternehmen im Bereich der Computerforensik, um leistungsf\u00e4hige Softwarel\u00f6sungen zur Wiederherstellung forensisch relevanter Daten zu entwickeln, die den komplexen Anforderungen des modernen Zeitalters gen\u00fcgen konnten.<\/p>\r\n<p>Der typische forensische Ablauf hat mehrere distinktive Abschnitte: die Beschlagnahme, forensische Erfassung, Analyse und die Erstellung eines Berichtes anhand der gesammelten Daten. Es gibt spezielle kostenlose forensische Software-Tools sowie kostenpflichtige forensische Tools f\u00fcr jeden Abschnitt. Eine Liste digitaler forensischer Tools finden Sie sp\u00e4ter in diesem Artikel.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"sub-branchen_der_computer-forensik\"><\/span>Sub-Branchen der Computer-Forensik<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Spezialisten f\u00fcr Computer-Forensik besch\u00e4ftigen sich entweder mit dem privaten oder \u00f6ffentlichen Sektor. Innerhalb des \u00f6ffentlichen Sektors ist es f\u00fcr gew\u00f6hnlich ihre Aufgabe, vor Straf-oder Zivilgerichten eine Hypothese zu unterst\u00fctzen oder zu widerlegen. Brot und Butter der forensischen Ermittler im privaten Sektor sind Ermittlungen innerhalb von Unternehmen und Ermittlungen im Falle von Eindringen von au\u00dfen.<\/p>\r\n<p>Da die Komplexit\u00e4t moderner Technologie steigt, konzentrieren sich computerforensische Spezialisten oft auf eine oder eine Anzahl von Unterzweigen der digitalen Forensik, um Kenntnisse auf Experten-Stufe zu erlangen. Digital-Forensik ist typischerweise getrennt nach der Art von Ger\u00e4ten, die involviert sind. Die Hauptbranchen sind Computer-Forensik, Mobilger\u00e4te-Forensik, Netzwerk-Forensik, forensische Datenanalyse und Datenbank-Forensik.<\/p>\r\n<p>Die eine Branche, die \u00fcber die letzten paar Jahre das meiste Wachstum erlebt hat, ist die Mobilger\u00e4te-Forensik. Da immer mehr Leute Laptops und Desktop-Computer durch Smartphones und Tablets ersetzen, steigt der Bedarf an forensischer Software f\u00fcr Mobilger\u00e4te, die zur forensischen Wiederherstellung von Daten von Mobiltelefonen und Tablets f\u00e4hig ist, <br \/>\r\ndramatisch an.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"computer-forensische_tools_und_ausrustung\"><\/span>Computer-forensische Tools und Ausr\u00fcstung<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Um einige von vielen Computer-forensischen Tools zu beschreiben, die von Computer-Forensik-Ermittlern und Spezialisten genutzt werden, lassen Sie uns ein Tatgeschehen hernehmen, das Kinderpornographie einschlie\u00dft, die auf einem privaten PC gespeichert ist. In den meisten F\u00e4llen w\u00fcrden Ermittler als erstes die Festplatte des PCs entfernen und ein Ger\u00e4t anschlie\u00dfen, dass das Schreiben hardwareseitig blockiert. Solch ein Ger\u00e4t macht es v\u00f6llig unm\u00f6glich, den Inhalt der Festplatte auf irgendwelche Weise zu ver\u00e4ndern, w\u00e4hrend es Ermittlern gestattet, den Inhalt der Platte festzuhalten und anzuschauen.<\/p>\r\n\r\n<div id=\"attachment_7312\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-7312\" class=\"wp-image-7312 size-full\" src=\"\/howto\/wp-content\/uploads\/2018\/03\/computer-forensic-investigation-tools1.jpg\" alt=\"Forensische Datenwiederherstellungs-Tools\" width=\"624\" height=\"368\" \/><p id=\"caption-attachment-7312\" class=\"wp-caption-text\">PROTEGGA NUTZT ALLERMODERNSTE COMPUTER-FORENSISCHE ERMITTLUNGS-TOOLS<\/p><\/div>\r\n\r\n<p>Mit einer Reihe spezialisierter Tools kann eine bis aufs Bit akkurate Kopie der Festplatte erstellt werden. Es gibt gro\u00dfe digital-forensische Rahmen- und Softwarel\u00f6sungen, neben zahllosen kleineren Utilities. Die erste Gruppe schlie\u00dft ein: Digital Forensics Framework, Open Computer Forensics Architecture, CAINE (Computer Aided Investigative Environment), X-Ways Forensics, SANS Investigative Forensics Toolkit (SIFT), EnCase, The Sleuth Kit, Llibforensics, Volatility, The Coroner\u2019s Toolkit, Oxygen Forensic Suite, Computer Online Forensic Evidence Extractor (COFEE), HELIX3, oder Cellebrite UFED.<\/p>\r\n<p>Diese gro\u00dfen Softwarel\u00f6sungen und forensischen Suiten schlie\u00dfen einen weiten Bereich von forensischen Datenservices in einem einzigen Paket ein. Allerdings ziehen viele forensische Spezialisten es vor, ihre eigenen individualisierten Werkzeugkisten aus einzelnen Tools und Utilities zusammenzustellen, die exakt auf ihre Bed\u00fcrfnisse und Vorlieben ausgerichtet sind. Es gibt jede Menge Optionen f\u00fcr jedes Stadium der forensischen Daten-Wiederherstellung, inklusive Festplatten-Forensik und der forensischen Analyse des Dateisystems.<\/p>\r\n<p>Datenerfassung kann mithilfe von EnCase Forensic Imager, FTK Imager, Live RAM Capturer, oder Disk2vhd von Microsoft erfolgen. E-Mails k\u00f6nnen analysiert werden mit Tools wied EDB Viewer, Mail Viewer, oder MBOX Viewer. Manche Tools sind speziell darauf ausgerichtet, auf bestimmte Betriebssysteme abzuzielen, w\u00e4hrend andere mehrere Plattformen unterst\u00fctzen. Beliebte Tools f\u00fcr Mac OS X schlie\u00dfen Disk Arbitrator, Volafox, und ChainBreaker ein, welcher Keychain-Strukturen parst und Nutzer-Daten herausfiltert. Es versteht sich von selbst, dass kein forensischer Analyst ohne ein ansehnliches Arsenal an Internet-Analyse-Tools auskommt, inklusive Dumpzilla von Busindre, Chrome Session Parser, IEPassView, OperaPassView, und Web Page Saver von Magnet\u00a0Forensics.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"merkmale_professioneller_forensischer_tools\"><\/span>Merkmale professioneller forensischer Tools<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Features von professionellen forensischen Tools variieren recht stark, je nachdem, welchen Aspekt der forensischen Analyse sie anvisieren und f\u00fcr welchen Markt sie gedacht sind. Generell muss eine gro\u00dfe forensische Software-Suite in der Lage sein, Folgendes zu tun:<\/p>\r\n<ul>\r\n\t<li>das Hashen aller Dateien unterst\u00fctzen, was vergleichendes Filtern erm\u00f6glicht\u00a0<\/li>\r\n\t<li>Hashen des ganzen Laufwerks, um zu best\u00e4tigen, dass die Daten nicht ver\u00e4ndert wurden (typischerweise wird ein Tool genutzt, um den Disk-Hash zu erlangen und ein weiteres, um ihn zu best\u00e4tigen)<\/li>\r\n\t<li>Exakte Pathway Locators<\/li>\r\n\t<li>Eindeutige Zeit- und Datumsstempel<\/li>\r\n\t<li>m\u00fcssen ein Feature zur Erfassung haben<\/li>\r\n\t<li>Suchen und Filtern von Objekten<\/li>\r\n\t<li>die F\u00e4higkeit, iOS-Backups zu laden und deren Daten zu parsen<\/li>\r\n<\/ul>\r\n<p>Im Gegensatz zu Strafverfolgungsbeh\u00f6rden sind Unternehmen normalerweise nicht an volatiler RAM-Erfassung interessiert. Sie wollen die Beweise f\u00fcr private Ermittlungen sammeln und\/oder der Strafverfolgung \u00fcbergeben. Sie sind f\u00fcr gew\u00f6hnlich auch nicht an Vorschau-Features interessiert.\u00a0<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"die_grosten_anbieter_von_forensik-software\"><\/span>Die gr\u00f6\u00dften Anbieter von Forensik-Software<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Auf dem Feld der forensischen Software-Analyse tummeln sich vorausdenkende Innovatoren und produktive etablierte Software-Unternehmen, die bereit sind, Ihre Operationen auszudehnen. Gro\u00dfe Hersteller forensischer Software tendieren dazu, bei gro\u00dfen Branchen-Zusammenk\u00fcnften aufzutreten, wie bei der High Tech Crime Investigation Association Conference, aber es gibt viele dieser Konferenzen \u00fcberall in Nordamerika.<\/p>\r\n<p>Lassen Sie uns einen Blick auf die produktivsten Anbieter forensischer Software und ihre Produkte\u00a0werfen.<\/p>\r\n<h4>BlackBag Technologies https:\/\/www.blackbagtech.com<\/h4>\r\n<p><img class=\"size-full wp-image-7303 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/4858284.jpg\" alt=\"BlackLight Forensik\" width=\"685\" height=\"114\" \/><\/p>\r\n<p>BlackLight von BlackBag ist momentan das Ma\u00df aller Dinge auf dem Markt f\u00fcr Forensik-Tools und kostet etwa 2600$. BlackLight begann vor 5 Jahren mit der Entwicklung eines Forensik-Tools nur f\u00fcr Mac. Es ist mittlerweile auch zu einem guten Ermittlungs-Tool f\u00fcr Windows geworden. Es analysiert sowohl alle iOS- sowie Android-Ger\u00e4te. Eine Sache, die Blacklight nicht von selbst tut, ist die forensische Erfassung von Bit-f\u00fcr-Bit-Klonen. Daf\u00fcr haben sie ein zus\u00e4tzliches Tool namens\u00a0MacQuisition.<\/p>\r\n<p>MacQuisition l\u00e4uft mit einer vereinfachten Version von iOS 10 und kostet aufgrund von Apple-Lizenzierung \u00fcber 1000 USD. Es leistet sehr gute Arbeit beim Entdecken von Verschl\u00fcsselung und kann Fusion-Drives zu einem Volume zusammenf\u00fchren.<\/p>\r\n<h4>AccessData <a href=\"https:\/\/accessdata.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/accessdata.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7305 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/content.php_.png\" alt=\"Zugangsdaten\" width=\"755\" height=\"200\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_.png 755w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_-300x79.png 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_-500x132.png 500w\" sizes=\"(max-width: 755px) 100vw, 755px\" \/><\/p>\r\n<p>AccessData ist der f\u00fchrende Anbieter von E-Discovery, Computer- und Mobilger\u00e4t-Forensik f\u00fcr Unternehmen, Kanzleien und Regierungsbeh\u00f6rden. Ihre digitalen Forensik-L\u00f6sungen schlie\u00dfen das Forensic ToolKit (FTK) ein, welches von vornherein ein umfangreiches Verarbeiten und Indexieren bietet, so dass Filtern und Suchen schneller geht, als mit jeder anderen L\u00f6sung auf dem Markt.<\/p>\r\n<p>Die Firma ist weithin bekannt f\u00fcr ihre mobilen forensischen Tools, einschlie\u00dflich Mobile Phone Examiner Plus (MPE+) und nFIELD. Ersteres erlaubt mobilen forensischen Ermittlern, Schl\u00fcsseldaten schnell zu sammeln, einfach zu identifizieren und effektiv zu erhalten, welche andere L\u00f6sungen \u00fcbersehen. Letzteres ist eine agile L\u00f6sung, die Nutzern gestattet, logische und physikalische Akquisitionen aller MPE+-unterst\u00fctzten Ger\u00e4te in nur 5 Schritten durchzuf\u00fchren.<\/p>\r\n<h4>Guidance Software <a href=\"https:\/\/www.guidancesoftware.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.guidancesoftware.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7306 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/guidance-encase-forensic-featured-min.jpg\" alt=\"Anleitung umschlie\u00dfen forensische\" width=\"313\" height=\"240\" \/><\/p>\r\n<p>Guidance Software, gegr\u00fcndet 1997, ist der Entwickler der Software EnCase Forensic, welche ein forensisches Tool nur f\u00fcr PC ist, das seit \u00fcber einem Jahrzehnt der Eckpfeiler der Forensik ist. Das Tool hat es 2002 zu Schlagzeilen gebracht, als es im Mord-Verfahren von David Westerfield genutzt wurde um seine Computer zu untersuchen, um Beweise f\u00fcr Kinderpornographie zu finden, und als die Franz\u00f6sische Polizei EnCase nutzte, und damit kritische E-Mails von Richard Colvin Reid, auch als der &#8220;Schuhbomber&#8221; bekannt, entdeckte.<\/p>\r\n<p>Die forensische Software EnCase ist neben vielen anderen Dingen f\u00e4hig zu Akquisitionen, Festplatten-Restaurierung (Klonen Bit-f\u00fcr-Bit und Erstellen einer geklonten HDD), Durchf\u00fchrung umfassender Untersuchungen auf Laufwerks-Ebene und extensiven Berichten.\u00a0<\/p>\r\n<h4>Magnet Forensics <a href=\"https:\/\/www.magnetforensics.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.magnetforensics.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7307 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res.png\" alt=\"Magnetforensik\" width=\"700\" height=\"256\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res.png 700w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res-300x110.png 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res-500x183.png 500w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\r\n<p>Von einem ehemaligen Polizeibeamten und Programmierer entwickelt, stellt Magnet Forensics eine komplette digitale Untersuchungs-Plattform dar, die von \u00fcber 3.000 Stellen und Organisationen rund um die Welt genutzt wird. Urspr\u00fcnglich fing sie als ein Carving-Tool nur f\u00fcrs Internet an, wurde aber mittlerweile zu einer vollst\u00e4ndigen Forensik-Suite. Magnet Forensics kann physische Daten akquirieren wo es m\u00f6glich ist (bei den meisten Android-Smartphones, iPhone 4 und darunter und BlackBerry). Diese physikalischen Akquisitionen k\u00f6nnen dann in Tools wie Cellebrite geladen\u00a0werden.<\/p>\r\n<h4>X-Ways <a href=\"https:\/\/www.x-ways.net\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.x-ways.net<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7308 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/home-box-forensics3.jpg\" alt=\"X-Ways Forensics\" width=\"453\" height=\"345\" \/><\/p>\r\n<p>X-Ways ist ein relativer Newcomer in der Forensik, aber das Unternehmen gewinnt zunehmend an Beliebtheit, aufgrund seiner Geschwindigkeit bei Innovationen. Entwickelt von einem Team deutscher Ingenieure, leisten forensische Tools von X-Ways einen fantastischen Job, wenn es um Disk Imaging, Disk-Klonen, Rekonstruktion von virtuellen RAIDs, Analyse von Laufwerken in Remote-Netzwerken, Remote-RAM-Zugang, Cloud-Speicher und mehr geht. Der Nachteil ist, dass es betr\u00e4chtliche Erfahrung erfordert, sie zu nutzen.<\/p>\r\n<h4>Cellebrite <a href=\"https:\/\/cellebrite.com\/en\/home\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.cellebrite.com<\/a><\/h4>\r\n<p><img class=\"aligncenter wp-image-7309 size-full\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/6b769048-f9b1-40f1-bb55-34f98132325b.jpg\" alt=\"Cellebrite Mobile Forensik-Software\" width=\"640\" height=\"400\" \/><\/p>\r\n<p>Cellebrite Mobile Synchronization, ein Tochterunternehmen der japanischen Sun Corporation, ist ein israelisches Unternehmen, welches als f\u00fchrend im Bereich mobile Forensik-Software angesehen wird. Ihr wichtigstes Mobil-Tool kommt mit dem sehr hohen Preisschild von 12,000 USD und j\u00e4hrlichen Lizenzgeb\u00fchren von etwa 4000 $. Mit dem hohen Preis geht ein erstklassiger Service einher, der durch Cellebrites Unified Digital Forensics Platform tiefe Einsichten in Mobilger\u00e4te\u00a0erlaubt.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"cert\"><\/span>CERT<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>CERT steht f\u00fcr &#8220;computer emergency response teams&#8221;. In den USA wurde die Organisation 2003 etabliert um die Infrastruktur des Staates gegen Cyber-Attacken zu sch\u00fctzen. Sie haben mehrere Tools entwickelt, die von der Exekutive genutzt werden, zum Beispiel die CERT Triage Tools. Triage Tools werden genutzt, um RAM zu erfassen und vor-Ort-Akquisitionen durchzuf\u00fchren. Das Produkt umfasst auch eine GNU Debugger-Erweiterung, genannt \u201cexploitable\u201d, die in der Lage ist, Linux-Anwendungs-Bugs nach ihrer Schwere zu klassifizieren. Zur Zeit werden die CERT Triage Tools \u00f6ffentlich auf GitHub entwickelt.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"disk_drills_vorgehensweise_bei_forensischer_datenwiederherstellung\"><\/span>Disk Drills Vorgehensweise bei Forensischer Datenwiederherstellung<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Disk Drill ist ein bew\u00e4hrtes Tool f\u00fcr Datenwiederherstellung, welches erfolgreich von zahllosen Anwendern auf der ganzen Welt genutzt wurde, um Dokumente, Bilder, Videodateien und andere Datentypen auf einer Vielzahl unterschiedlicher Speichermedien wiederherzustellen.<\/p>\r\n<p><img class=\"aligncenter wp-image-7160 size-full\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/ddWinComicsPromo-2-3.jpg\" alt=\"Forensische Datenwiederherstellung\" width=\"640\" height=\"526\" \/><\/p>\r\n<div class=\"relative bottom download__block\">\r\n            <div class=\"d-flex align-center download__block__inner\">\r\n                <div class=\"download__block__image-wrapper\">\r\n                <div class=\"download__block__image\">\r\n                    <img src=\"\/howto\/wp-content\/uploads\/2020\/03\/sidebar-ban-96.png\" srcset=\"\/howto\/wp-content\/uploads\/2020\/03\/sidebar-ban-2x-1.png 2x\" alt=\"Disk Drill\" width=\"96\" height=\"96\">     \r\n                <\/div>\r\n                <\/div>\r\n                <div class=\"download__block__announce\">\r\n                    <b>download-block-title<\/b><br>\r\n                    download-block-text\r\n                <\/div>\r\n                <div class=\"download__block__action\">\r\n                    <a href=\"\/\/downloads.html\" data-href-mac=\/\/downloads.html data-href-win=\/\/download-disk-drill-windows.html class=\"button button-green btn-md osreplace\">\r\n<svg width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\r\n<path d=\"M11.9546 7.293C11.8736 7.114 11.6956 7 11.4996 7H9.49957V0.5C9.49957 0.224 9.27557 0 8.99957 0H6.99957C6.72357 0 6.49957 0.224 6.49957 0.5V7H4.49957C4.30357 7 4.12557 7.115 4.04457 7.293C3.96257 7.472 3.99457 7.681 4.12357 7.829L7.62357 11.829C7.71857 11.938 7.85557 12 7.99957 12C8.14357 12 8.28057 11.937 8.37557 11.829L11.8756 7.829C12.0056 7.682 12.0356 7.472 11.9546 7.293Z\" fill=\"white\"\/>\r\n<path d=\"M13.5 11V14H2.5V11H0.5V15C0.5 15.553 0.948 16 1.5 16H14.5C15.053 16 15.5 15.553 15.5 15V11H13.5Z\" fill=\"white\"\/>\r\n<\/svg>\r\ndownload-block-button-text<\/a>\r\n                <\/div>\r\n            <\/div>\r\n        <\/div>\r\n<p>CleverFiles, das Unternehmen hinter Disk Drill, arbeitet gegenw\u00e4rtig an einer neuen Version der Software, die ein Sortiment an n\u00fctzlichen forensischen Tools enthalten wird. Von diesem aufstrebenden Akteur auf dem Forensik-Markt erwartet man, dass er seine Signatur-User-Erfahrung mitbringt, die von einem hohen Grad an User-Interface-Schliff und bemerkenswertem Bedienkomfort gekennzeichnet ist.<\/p>","protected":false},"excerpt":{"rendered":"Forensik-Software: Alles, was Sie \u00fcber Computer-Forensik wissen m\u00fcssen Wenn die Durchschnittsperson den Ausdruck &#8220;Computer-Forensik&#8221; oder &#8220;forensische Datenverarbeitung&#8221; h\u00f6rt, kommt ihr sofort das Bild einer zwielichtigen Figur mit verspiegelter Sonnenbrille in den Sinn. Aber ist das eine akkurate Widerspiegelung davon, worum&#8230;","protected":false},"author":7840,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2103],"tags":[],"class_list":{"0":"post-14969","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-all-about-data-recovery-de"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps\" \/>\n<meta property=\"og:description\" content=\"Forensik-Software: Alles, was Sie \u00fcber Computer-Forensik wissen m\u00fcssen Wenn die Durchschnittsperson den Ausdruck &#8220;Computer-Forensik&#8221; oder &#8220;forensische Datenverarbeitung&#8221; h\u00f6rt, kommt ihr sofort das Bild einer zwielichtigen Figur mit verspiegelter Sonnenbrille in den Sinn. Aber ist das eine akkurate Widerspiegelung davon, worum...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html\" \/>\n<meta property=\"og:site_name\" content=\"Data recovery tips. Recover deleted files on Mac, Windows.\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/07\/og-cleverfiles.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arthur Cole\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Arthur_Cole_\" \/>\n<meta name=\"twitter:site\" content=\"@Cleverfiles\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arthur Cole\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html","og_locale":"en_US","og_type":"article","og_title":"Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps","og_description":"Forensik-Software: Alles, was Sie \u00fcber Computer-Forensik wissen m\u00fcssen Wenn die Durchschnittsperson den Ausdruck &#8220;Computer-Forensik&#8221; oder &#8220;forensische Datenverarbeitung&#8221; h\u00f6rt, kommt ihr sofort das Bild einer zwielichtigen Figur mit verspiegelter Sonnenbrille in den Sinn. Aber ist das eine akkurate Widerspiegelung davon, worum...","og_url":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html","og_site_name":"Data recovery tips. Recover deleted files on Mac, Windows.","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/07\/og-cleverfiles.jpg","type":"image\/jpeg"}],"author":"Arthur Cole","twitter_card":"summary_large_image","twitter_title":"Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps","twitter_image":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg","twitter_creator":"@Arthur_Cole_","twitter_site":"@Cleverfiles","twitter_misc":{"Written by":"Arthur Cole","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html#article","isPartOf":{"@id":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html"},"author":{"name":"Arthur Cole","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/dee18a97943741568d531f8473a6e560"},"headline":"Liste der besten Computer-Forensik-Tools, Forensische Datenwiederherstellung, Digitale Forensik","datePublished":"2020-01-09T00:57:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html"},"wordCount":2069,"publisher":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#organization"},"articleSection":["Alles \u00fcber Datenwiederherstellung"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html","url":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html","name":"Die besten Computer-Forensik-Tools. Top Datenrettungs-Apps","isPartOf":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#website"},"datePublished":"2020-01-09T00:57:02+00:00","breadcrumb":{"@id":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cleverfiles.com\/howto\/de\/computer-forensic.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f","item":"https:\/\/www.cleverfiles.com\/howto\/fr\/"},{"@type":"ListItem","position":2,"name":"Liste der besten Computer-Forensik-Tools, Forensische Datenwiederherstellung, Digitale Forensik"}]},{"@type":"WebSite","@id":"https:\/\/www.cleverfiles.com\/howto\/#website","url":"https:\/\/www.cleverfiles.com\/howto\/","name":"Data recovery tips. Recover deleted files on Mac, Windows.","description":"","publisher":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cleverfiles.com\/howto\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cleverfiles.com\/howto\/#organization","name":"CleverFiles","url":"https:\/\/www.cleverfiles.com\/howto\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/logo\/image\/","url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2021\/07\/dd-mac-1024-flat.png","contentUrl":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2021\/07\/dd-mac-1024-flat.png","width":512,"height":512,"caption":"CleverFiles"},"image":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Cleverfiles"]},{"@type":"Person","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/dee18a97943741568d531f8473a6e560","name":"Arthur Cole","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/image\/","url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2019\/07\/Arthur_Cole-96x96.jpg","contentUrl":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2019\/07\/Arthur_Cole-96x96.jpg","caption":"Arthur Cole"},"description":"Arthur Cole is a freelance content creator. He also has a more than 10-year experience in program development for macOS, Windows, iOS, Android. Arthur Cole is a writer with deep expertise in programming, who can easily jump into development processes on any modern platform, be it Windows, Mac, iOS, or Android, being at the same time a capable storyteller of all things IT. He often comes up with great ideas and innovative input, which makes him an indispensable part on his myriad of teams. He really likes writing. Unlike others, he also likes seeing others reading his content, of course. He created articles about Technology, Podcast and Gaming Industries, End-User and Corporate Software, Hardware, and so on. Over the years, he wrote hundreds of articles and tutorials on sites such as DZone, Simpleprogrammer, Ingeniumweb, Themanifest, Enterprisenetworkingplanet, aboutssl.org and many more. Arthur has been an essential part of various marketing campaigns for CleverFiles, maintained great relationships with our partners, and was pretty much always a frontman at various conferences, ensuring a connection with fellow IT entrepreneurs. He is a great animal lover and hiking enthusiast. Loves exploring new trails and beaches with his dog Angus and has recently been getting his hands and knees dirty in the garden.","sameAs":["https:\/\/x.com\/Arthur_Cole_"],"url":"https:\/\/www.cleverfiles.com\/howto\/author\/arthur-cole\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/users\/7840"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/comments?post=14969"}],"version-history":[{"count":10,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14969\/revisions"}],"predecessor-version":[{"id":50001,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14969\/revisions\/50001"}],"wp:attachment":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/media?parent=14969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/categories?post=14969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/tags?post=14969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}