FORENSICS / IT-BROTTSUTREDNING

Vi hjälper till att utreda
vad som verkligen har hänt
Översikt

Anlita en expert för att utreda dataintrånget

När ett företag fallit offer för IT-brott/dataintrång krävs det stora resurser, noggrannhet och gedigen erfarenhet för att korrekt genomföra en utredning som håller för en rättslig prövning.

Dagens angripare som både kan vara tidigare anställda och personer utifrån gör ofta försök att dölja sin egen identitet och ibland går de även så långt att de till och med ”minerar” datorer så att bevis förstörs om någon skulle använda datorn efter att brottet begåtts.

Sentors har lång erfarenhet av forensiska utredningar

För att kunna genomföra välgrundade utredningar krävs personal med spetskompetens inom området. Våra experter har arbetat med forensiska utredningar under lång tid och vet hur de på bästa sätt genomförs.

Ofta tar organisationer kontakt med Sentor först vid en misstanke om brott för att samla bevis innan polisen involveras för att öka sannolikheten att brottet leder åtal och de skyldiga ställs inför rätta.

Vid dataintrångsaffären 2006 ledde Sentors arbete till att åtal väcktes

Sentor anlitades vid dataintrånget hos Socialdemokraterna under hösten 2006. Under utredningen säkrade Sentors säkerhetsexperter bevis som ledde till att åtal mot de misstänkta kunde väckas.

Vill du veta mer? Lämna din epostadress så hör vi av oss!

Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse och dessa kommer lagras tills dess att affärsrelationen upphört. För mer information om hur Sentor hanterar personuppgifter, läs vår integritetspolicy.

Mer information
Vilken metodik används?

Vi utreder IT-brott enligt vår steg-för-stegmetodik.

Först spårar vi upp, bevarar och förbereder bevismaterial.

Sedan rekonstruerar vi samtliga aktiviteter i nätverket under tiden för brottet, steg för steg, med dokumentation av tider och datum, bilder och grafik.

Resultatet blir ett vittnesmål som enkelt och tydligt åskådliggör vad som skett, vad de inblandade gjort och inte gjort och vem som är skyldig till vad.

För en mer djuplodande beskrivning ber vi er kontakta oss!

Prenumerera på nyhetsbrevet

Som prenumerant på nyhetsbrevet får du ta del av nyheter, guider och utbildande innehåll ungefär 1-2 gånger i månaden.


Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse. Du kan när som helst återkalla ditt samtycke och avsluta prenumerationen. För mer information, läs vår integritetspolicy.

Sentor-konsult intervjuas om IoT-säkerhet

Många IoT-produkter har bristfällig säkerhet menar Joel Rangsmo, teknisk säkerhetskonsult, på Sentor.
Läs mer!

Skillnaden mellan pentest och sårbarhetsscanning

I en fördjupande artikel tittar vi närmare på skillnaderna mellan penetrationstest och sårbarhetsscanning.
Läs mer!

Vill du komma i kontakt med oss?