Was wir bearbeiten und was nicht

Exemplarische Darstellung der Themenbereiche früherer Gutachten

In Zivilprozessen:

Aus dem Bereich von Systemen der Informationsverarbeitung

  • Funktionalität- und Mängelfeststellung bei Serversystemen, Storage-Systemen, Raid-Systemen, PC-Workstations, Notebooks sowie deren üblicher Peripherie (technische Inkonsistenzen, Schadensereignisse, Feuchtigkeitseintritt, Eingriffe in Geräteeinstellungen, Fertigungsdefizite, Havarieschäden, Brüche, Störeinflüsse, Schadensumfang-, Schadensursachen- sowie Wertbestimmung) –  Tätigkeitsschwerpunkt
  • Funktionalität- und Mängelfeststellung an Computer-dominierter Consumer Elektronik wie beispielsweise Spielkonsolen, PDAs, Navigationsgeräten, Audio- und Video Aufzeichnungs und Wiedergabegeräten (technische Inkonsistenzen, Schadensereignisse, Feuchtigkeitseintritt, Eingriffe in Geräteeinstellungen, Fertigungsdefizite, Havarieschäden, Brüche, Störeinflüsse, Schadensumfang-, Schadensursachen- sowie Wertbestimmung) –  Tätigkeitsschwerpunkt
  • Funktionalität- und Mängelfeststellung von Apple Produkten –  Tätigkeitsschwerpunkt
  • Funktionalität und Mängelfeststellung an speziellen Geräten und Peripherie (wie Multifunktionsgeräte, Scanner, Drucker, Kassensysteme, Zeiterfassungssysteme u.ä.)
  • Fehler in Cloud-, Netzwerk- Betriebssystemen und Dateisystemen (DOS, alle Windows, Linux und Unix, alle Novell, Mac OS, IOS, Android, Virtualisierungen wie VMWare, XEN, KVM)
  • Fehler in Bürokommunikation in kabel- und funkgebundenen lokalen Netzen sowie deren Komponenten und Verkabelung
  • Zu Fehlern in Telekommunikation und deren Komponenten, insbesondere Modem, DSL, VDSL Baugruppen – außer Verbindungspreisabrechnung
  • Zu Schäden an Hardware durch Havarie, Stoß, Schlag, Feuchtigkeit, Brand, Überspannung (da nur zum Schadensumfang, nicht zur Ursache)
  • Zu Fehlern, die im Zusammenspiel von Software und Hardware bei der Datenabfrage und Datenübermittlung auftreten, sowie deren genaue Ursacheneingrenzung
  • Zu Störungen jeglicher Art in Computernetzwerken im Zusammenspiel zwischen Servern und Arbeitsstationen (Störungen, unspezifische Abbrüche, Dateninkonsistenzen)
  • Zum Neuwert, Wiederbeschaffungswert, Restwert, Zeitwert von Rechner- und Systemkomponenten
  • Zu Bezahlsystemen (Geldautomaten, Kartenverwendung, PIN Fragestellungen)
  • Zu Bitcoin-Minern (Sollbeschaffenheit, Leistungsdaten, Wirtschaftlichkeit)
  • Zu 3D Druckern im Consumer Bereich

Aus dem Bereich von Anwendungen der Informationsverarbeitung

  • Beurteilung der Lauffähigkeit und Mängelfeststellung bei kaufmännisch-administrativen Anwendungen in Groß- und Einzelhandelsbetrieben, Handwerks- und Produktionsbetrieben, Industriekonzernen, in Form von Standardsoftware, Branchensoftware oder Individualsoftware –  eindeutiger Tätigkeitsschwerpunkt
  • Zu Fehlern in Standardsoftware (Office Produkte etc.)
  • Zu Fehlern bei der Altdatenübernahmen im Rahmen von Umstellungs- und Anpassungarbeiten
  • Zur Mängelfeststellung in Betriebssystemen, Datenbanken Serverdiensten und im Zusammenspiel mit angebundenen Clients
  • Zu eBay Auktionen (Verläufe, streitige Inhalte, Identitätsvalidierung, Biet-Agenten, Plausibilitätsprüfung von IP Adressen etc.)
  • eMail Zugangsanalyse (z.B. Flugplan-Änderungsmitteilungen von Fluggesellschaften an Kunden, Absender-Authentiziät, unerwünschte Werbe-eMails)
  • Fax Zugangsanalyse
  • Webserver Analyse (streitige aktuelle und ehemalige Inhalte, Sichtbakeit von Inhalten (–> Mobilgeräte), Angriffsszenarien, Verfälschungen, Trojaner, Verletzungshandlungen im Wettbewerb, Effizienzanalyse der Konfiguration)

In Strafprozessen und Ermittlungsverfahren

    • Forensische Auswertung beschlagnahmter EDV Asservate bezüglich gesuchter Merkmale
    • Wiederherstellung gelöschter Daten auf Datenträgern
    • Analyse von Benutzeraktivitäten und Dateien (Erstellungszeitpunkt, letzte Änderung, letzter Zugriff, Datum-Authentizität, frühere Versionen, von wo aufgerufen, wie erstellt etc.
    • Auswertung von Hard- und Software bei Lizenz- und Urheberrechtsverletzungen sowie Fälschungen (z.B. Raubkopien, Datenträger, Prozessor- Speicherfäschungen)
    • Auswertung beschlagnahmter EDV-Asservate bezüglich gesuchter Merkmale (z.B. Geheimnisverrat, Verletzung von Betriebsgeheimnissen)
    • Überwindung von Sperrmechanismen zur Visualisierung versteckter oder gegen Auslesen gesicherter Daten an Servern, Datenträgern und in Dateien (Kennwörter, Zugänge, Verschlüsselungen, Archive) – teils mit bestimmten Einschränkungen hinsichtlich der Verhältnismäßigkeit des Aufwands, der Machbarkeit und des möglichen Erfolgs
    • Recherche von Benutzeraktivitäten im Internet, Internet-Pseudonym-Ermittlung, Internet Activity Tracing, Bestimmung der Betreiber anonymer Hosts und ähnlich gelagerte Aufgabenstellungen

Folgende Arbeiten werden von uns nicht bearbeitet

      • Beweisfragen zu Software auf Großrechnern (Mainframes)
      • Beweisfragen zu Mess- und Regeltechnik sowie zu Fehlern in Steuerungen
      • Beweisfragen zu SAP Produkten
      • Beweisfragen zu Konstruktion und Fertigung (CAD/CAM)
      • Gewitter/Blitzschlag: Beweisfragen nach der Ursache von Überspannungsschäden
      • Beweisfragen zu falschen Verbindungspreisabrechnungen in Telekommunikationsrechnungen (Bestellungstenor: Verbindungspreisabrechnung)
      • Beweisfragen zu CAD/CAM/Konstruktion
      • Kinder- und Tierprornografiefälle