PROOF-MANAGEMENT GmbH
IT-Sachverständigenbüro für IT-Forensik und Lauschabwehr unter Führung eines Volljuristen
Gutachtenerstellung und XPRESS-Check IT für Computer, Smartphones und andere Datenträger
Lauschabwehr bei illegalem Abhören und Tracking

PROOF-MANAGEMENT GmbH
IT-Sachverständigenbüro für IT-Forensik und Lauschabwehr unter Führung eines Volljuristen
Objektive Gutachtenerstellung und XPRESS-Check IT für Computer, Smartphones und andere Datenträger
Lauschabwehr bei illegalem Abhören und GPS-Tracking
Hier Untersuchung anfragenIT-forensische Analysen · Datenrettung und Beweissicherung · Abwehr von Lauschangriffen
für Unternehmen, Behörden, Rechtsanwälte & Privatpersonen
Alle gängigen Betriebssysteme
E-Discovery und Nachweis missbräuchlicher Nutzung der IT am Arbeitsplatz oder Privat
Feststellen von Hacking durch Spysoftware (auch Trojaner der sog. Königsklasse wie "Pegasus")
Forensische Datensicherung
E-Mail Screening
Auslesen von GPS-Koordinaten auf Handys, Tablets und Smartwatches
SMS, iMessage und WhatsApp Screening
Wiederherstellung gelöschter Dateien
Suche nach Beweisen auf Datenträgern
Datensicherung für Ermittlungsverfahren und Gerichtsprozesse
und vieles mehr...
Hacking - Datenrettung - Datendiebstahl - IT Missbrauch
IT Missbrauch und Datendiebstahl
Verlässt Ihr Mitarbeiter die Firma, und Sie denken, dass er vom Dienstcomputer oder Laptop noch wichtige Daten kopiert haben könnte?
Nutzt Ihr Mitarbeiter den Dienstrechner zum Ansehen pornographischer Bilder und Videos und benötigen Sie gerichtsfeste Beweise?
Oder vermuten Sie, dass er Ihre betriebliche IT (z.B. seinen betrieblichen E-Mail Account) anderweitig missbräuchlich nutzt?
Hacking und Spysoftware auf Handys oder Computern
Ist Ihr Handy oder Computer mit einem Trojaner befallen und wird ausgespäht? Wird Ihr Handy abgehört? Könnte Ihr Handy mit "Pegasus" infiziert sein?
Haben Sie Ihr Smartphone an ein fremdes Ladekabel angeschlossen? Oder wird Ihr Handy sogar durch eine Stille SMS abgehört?
Hat auch bei Ihnen der Partner unbemerkt Spysoftware installiert und spioniert Sie jetzt über alle Apps rund um die Uhr aus?
Oder ist Ihnen aufgefallen, dass sich der Datenverbrauch Ihres Handys erheblich erhöht hat, obwohl Sie hierfür keine Erklärung haben?
Datenrettung nach Datenlöschung
Wurden Daten vom Computer oder Handy gelöscht, die wiederhergestellt werden müssen? Haben Sie versehentlich wichtige WhatsApp Nachrichten gelöscht?
Hat jemand Zugriff auf PC und Handy?
Noch nie wurden so viele Handys und Computer gehackt wie heute. Wenn Sie vermuten, dass auch Sie betroffen sind, rufen Sie uns direkt an, damit wir Ihr Handy zügig IT-forensisch prüfen und Ihnen Ihre Sicherheit zurückgeben können.
Übrigens sind wir einer der wenigen IT-Spezialisten weltweit, die auf einem Endgerät klare Hinweise auf Trojaner wie "Pegasus" gefunden haben.
Computer-Forensik und E-Discovery zur Beweissicherung
Digitale Beweise bei IT Missbrauch und Datendiebstahl
Die IT Forensiker unseres Sachverständigenbüros prüfen Dienstrechner, Laptops, Handys und Tablets auf verdächtige Dateiübertragungen, gelöschte Inhalte und unangemessene Nutzung. Analysiert werden unter anderem USB Aktivitäten, Browserverläufe, Medieninhalte und E Mail Verkehr. Die Untersuchung erfolgt diskret, gerichtsfest und i.d.R. zum Pauschalpreis – ideal für arbeitsrechtliche Schritte oder interne Aufklärung. Übrigens bieten wir Unternehmen und Kommunen Interne Ermittlungen mit einem ganzheitlichen Beweismanagement an.
Forensische Analyse bei Hacking und verdeckter Überwachung
Unsere IT Forensiker untersuchen Smartphones, Tablets und Computer auf Trojaner, Spysoftware und komplexe Angriffe durch Dritte wie Pegasus. Manipulierte Ladekabel, stille SMS, auffälliger Datenverkehr, verdächtige TeamViewer-Nutzung sowie unautorisierte MDM-Profile werden gezielt erkannt und dokumentiert.
Forensische Datenrettung mit Beweiskraft
Wir rekonstruieren gelöschte Daten auf Computern und Mobilgeräten – darunter WhatsApp Nachrichten, Fotos, Dokumente und Systemdaten. In sehr vielen Fällen gelingt es, diese Informationen vollständig oder in wesentlichen Teilen wiederherzustellen, selbst nach bewusster Löschung oder Formatierung.
Die forensischen Ergebnisse unserer Mitarbeiter sind nicht nur technisch präzise, sondern auch rechtlich bedeutsam: Unsere forensische Beweiserhebung bildet häufig die Grundlage für die Einleitung eines Ermittlungsverfahrens. Erst durch unsere Analyse entstehen i.d.R. zureichende Anhaltspunkte im Sinne des § 152 Abs. 2 StPO, die eine Staatsanwaltschaft nach § 160 StPO zur Aufnahme von Ermittlungen veranlassen können.
IT-Forensik auch für Behörden und Rechtsanwälte
Unsere IT-Spezialisten arbeiten mit modernster Datenforensik- und E-Discovery-Software, um Ihre Hardware zu prüfen und Ihnen Ihre Sicherheit zurückzugeben.
Übrigens unterstützen unsere IT-Forensiker und Gutachter aktuell auch Staatsanwaltschaften und Rechtsanwälte etwa bei strafrechtlichen Ermittlungen oder Zivilverfahren, analysieren Daten und erstellen ausführliche und gerichtsverwertbare IT-Gutachten.
Außerdem führt PROOF-MANAGEMENT unter Leitung eines Volljuristen selbst Interne Ermittlungen in Unternehmen und Kommunen durch.
Computer-Forensik und E-Discovery zur Beweissicherung
Digitale Beweise bei IT Missbrauch und Datendiebstahl
Unsere IT Forensiker prüfen Dienstrechner, Laptops, Handys und Tablets auf verdächtige Dateiübertragungen, gelöschte Inhalte und unangemessene Nutzung. Analysiert werden unter anderem USB Aktivitäten, Browserverläufe, Medieninhalte und E Mail Verkehr. Die Untersuchung erfolgt diskret, gerichtsfest und i.d.R. zum Pauschalpreis – ideal für arbeitsrechtliche Schritte oder interne Aufklärung.
Forensische Analyse bei Hacking und verdeckter Überwachung
Unsere IT Forensiker prüfen Smartphones, Tablets und Computer auf Trojaner, Spysoftware und komplexe Angriffe durch Dritte wie Pegasus. Manipulierte Ladekabel, stille SMS, auffälliger Datenverkehr, verdächtige TeamViewer-Nutzung sowie unautorisierte MDM-Profile werden gezielt erkannt und dokumentiert.
Forensische Datenrettung mit Beweiskraft
Wir rekonstruieren gelöschte Daten auf Computern und Mobilgeräten – darunter WhatsApp Nachrichten, Fotos, Dokumente und Systemdaten. In sehr vielen Fällen gelingt es, diese Informationen vollständig oder in wesentlichen Teilen wiederherzustellen, selbst nach bewusster Löschung oder Formatierung.
Die forensischen Ergebnisse unserer Mitarbeiter sind nicht nur technisch präzise, sondern auch rechtlich bedeutsam: Unsere forensische Beweiserhebung bildet häufig die Grundlage für die Einleitung eines Ermittlungsverfahrens. Erst durch unsere Analyse entstehen i.d.R. zureichende Anhaltspunkte im Sinne des § 152 Abs. 2 StPO, die eine Staatsanwaltschaft nach § 160 StPO zur Aufnahme von Ermittlungen veranlassen können.
Versteckte Kameras, Wanzen und GPS Tracker aufspüren
Gefahr durch versteckte Kameras, Wanzen und andere Abhörgeräte?
Moderne Abhörgeräte, versteckte Kameras und Wanzen können Gespräche und Bilder in Privaträumen, Büros und Fahrzeugen unbemerkt aufzeichnen und übertragen. Die Folgen sind verheerend: Betriebsspionage, Datendiebstahl, Psychoterror sind keine seltenen Bedrohungen. Ihre vertraulichen Geschäftsverhandlungen und höchstpersönlichen Informationen können von Dritten abgehört und verwendet werden.
PROOF-MANAGEMENT findet versteckte Kameras, Wanzen und andere Abhörgeräte. Mit Wärmebildkameras, Röntgengeräte und Detektoren suchen wir Räume, Möbel und Gegenstände ab, um Ihnen die Sicherheit zu geben, die Sie wieder brauchen.
Spektrumanalysen helfen uns dabei, um elektromagnetische Aktivitäten in der Umgebung zu erkennen.
Überwachung durch GPS und andere Tracker
Auf Wunsch suchen wir auch Ihr Fahrzeug nach GPS-Peilsendern oder anderen Trackern ab, um eine ständige Ortung Ihrer Person abzustellen.
Wenn Sie Profis für Lauschabwehr und IT-Forensik benötigen, um versteckte Kameras und Wanzen zu finden, rufen Sie uns an und lassen Sie sich helfen.
Nach positivem Befund auf den Trojaner "Pegasus"
"Besten Dank auch nochmals per Text für die "guten schlechten News" und den überragenden Einsatz Ihres Teams."
Geschäftsführer zum XPRESS-Check IT
"Sehr geehrter Herr Malberg,
phänomenal! Durch das Ergebnis Ihrer Datenanalyse können wir unverzüglich gegen unseren ehemaligen Mitarbeiter juristisch vorgehen.
...
Mit freundlichen Grüßen
xxxxxx xxxxxxxx"
Marie W.
"Hallo Herr Malberg,
ich bereue es sehr, dass ich mir so lange Zeit gelassen habe, mein Handy bei Ihnen prüfen zu lassen. Diese psychische Belastung hätte ich mir wirklich sparen können. Ich danke Ihnen..."
Düsseldorfer Anwalt zum XPRESS-Check IT
"Hallo Herr Malberg,
die Computer-Auswertungsergebnisse D.1.1 und D.1.2 waren uns bereits bekannt. Neu sind dagegen diejenigen in Ziffer D.1.3 auf der Seite 16. Können Sie uns bitte schnellstmöglich die beiden dort genannten E-Mails XXXXXX mit den Anhängen zukommen lassen...."
Besten Gruß
Dr. xxxxxx xxxxxxxx"
Kundin in einem Fall von Stalking
"Guten Tag Herr Malberg,
haben Sie vielen Dank für die Berichte. Ich werde sie an meinen Anwalt weitergeben, damit er die Strafanzeige stellen kann.
Bitte richten Sie meinen Dank auch an Ihren Forensiker.
Mit freundlichen Grüßen"
Sabrina K.
"Sie können sich nicht vorstellen wie glücklich ich bin, dass Sie die gelöschten WhatsApp Nachrichten wiederherstellen konnten..."
Kunde aus Zürich nach Auswertung der GPS-Daten
"Durch die Auswertung der GPS-Daten auf meinem Smartphone war es möglich, mich vor Gericht zu entlasten. Ich bedanke mich bei Ihnen ausdrücklich für diesen Befreiungsschlag."
Judith R.
"...Ich bin geschockt. Bitte behalten Sie das Handy. Ich möchte es nicht mehr zurück haben."
Salomon N. aus der Schweiz
"Verehrter Herr Malberg,
zunächst auch Ihnen alles Gute für 2023. Ich bedanken mich für die sehr schnelle Untersuchung meines IPHONES. In Zukunft werde ich garantiert vorsichtiger sein, damit mir das nicht wieder passiert. Es grüßt Sie aus der Schweiz Salomon N.....
Andrea E.
"Hallo Herr Malberg,
vielen Dank für die schnelle Prüfung meines Handys. Jetzt kann ich wieder beruhigt schlafen."
Daniela H.
"Das freut mich wirklich sehr zu lesen.
Vielen Dank für Ihre Arbeit. Dann bin ich jetzt wieder beruhigt."
Martin N.
"Lieber Herr Malberg,
der 3242 Seiten lange Bericht für die Prüfung meines IPhones erklärt den Preis und Umfang der Prüfung."
Kundin, deren Apple-Computer kompromittiert wurde
"Ich finde die Auswertung super und habe den Bericht direkt an meinen Anwalt weitergeben."
Fachanwalt für Arbeitsrecht
"Lieber Herr Malberg,
vielen Dank für das Ergebnis Ihres Xpress-Checks.
Die jetzige Aufbereitung durch Ihren IT-Forensiker reicht uns für den Prozess. Ein Gutachten scheint in diesem Fall nicht erforderlich. Ich bedanke mich bei Ihnen und verbleibe
mit freundlichen Grüßen
Dr. xxxx xxxxxxxxx"
Kunde aus Luxemburg
"... vielen Dank. Ich werde PROOF-MANAGEMENT auf jeden Fall weiterempfehlen....."
Rechtsanwalt und Steuerberater
"Sehr geehrter Herr Malberg,
ich bedanke mich für Ihre tollen Ideen und die Arbeit Ihres Forensikers. Die Gegenseite wird nun kaum noch das Vorhandensein der WhatsApp Kommunikation sowie der E-Mail Korrespondenz bestreiten können..."
Claudia S.
"Guten Morgen Herr Malberg,
ok. Vielen Dank für die gute Zusammenarbeit und die schnelle und unkomplizierte Abwicklung! Das Handy ist auch schon wieder da. Mir fällt wirklich ein großer Stein vom Herzen!
Herzliche Grüße und schöne Adventszeit!"
Jens R.
"Da ist der Freund meiner Tochter mit dieser App wohl weit über das Ziel hinausgeschossen. Danke!"
Anwendungsgebiete IT-Forensik und E-Discovery
Auslesen von Geodaten bzw, GPS-Koordinaten z.B. bei Diensthandys
Spysoftware aufspüren (Auch High-End Trojaner wie "Pegasus")
Prüfung der unzulässigen Privatnutzung
Vergangener Versand von Daten per E-Mail / E-Mail-Auswertung
Angeschlossene Geräte in einem bestimmten Zeitraum (z.B. externe Datenträger)
Installierte Software / Nutzungsstatistiken von Software
Verbundene Netzwerke / Netzlaufwerke / Remote-Verbindungen
Registrierte Benutzer auf dem Gerät und nutzerspezifische Suche
Öffnungs- und Änderungszeiten von Dateien
Kopiervorgänge von Dateien (soweit technisch möglich)
Suche nach gelöschten Daten, eingeschränkt auch der Löschzeitpunkt und löschender Benutzer
Internet- und Dateiaktivitäten
Druckaktivitäten (eingeschränkt)
Bild- und Videoanalyse (z.B. Suche nach pornografischem Material)
Nutzungszeiträume der Geräte
Typischer Umfang des XPRESS CHECK IT
Kurze Analyse der grundsätzlichen Machbarkeit des XPRESS-CHECK IT aufgrund der von Auftraggeberseite schriftlich übergebenen Informationen zu Computer und IT-Struktur oder Smartphone und andere Datenträger
Bei Computern in der Regel Entnahme des relevanten Datenträgers aus dem zu untersuchenden Gerät durch unseren Computer-Forensiker, falls mit vertretbarem Aufwand möglich
In der Regel Erstellung eines forensischen Images
Kompletter Durchlauf des Datenbestandes mittels unserer speziellen Forensik-Software
Erstellung eines Untersuchungsberichtes, bei Bedarf mit Extraktion relevanter Dateien
Der XPRESS-CHECK IT umfasst bis zu 10 Stunden Bearbeitungszeit durch einen unserer IT-Forensiker
Archivierung des erzeugten Images und der Falldaten bis max. 12 Monate. Längere Archivierung auf Wunsch möglich. Bei Smartphones in der Regel max. 2 Monate.
Was ist Mobile Forensic bzw. Smartphone Forensik?
Mobile Forensic (Mobile Device Forensics) oder Smartphone Forensik bezeichnet ein Teilgebiet der digitalen Forensik, das sich mit der sicheren und gerichtsfesten Sicherung, Wiederherstellung, Analyse und Auswertung digitaler Spuren von mobilen Endgeräten wie Smartphones, Tablets oder GPS-Geräten beschäftigt.
Laut dem National Institute of Standards and Technology (NIST), Special Publication 800-101 Rev. 1, ist Mobile Forensics „die Wissenschaft, digitale Beweismittel von einem mobilen Gerät unter forensisch einwandfreien Bedingungen und unter Verwendung anerkannter Methoden wiederzugewinnen“ („Mobile device forensics is the science of recovering digital evidence from a mobile device under forensically sound conditions using accepted methods.“ – NIST SP 800-101 Rev. 1).
Dabei ist es Ziel, die Integrität der Beweismittel zu wahren, Veränderungen an den Originaldaten zu vermeiden und die Erkenntnisse gerichtsverwertbar zu dokumentieren. Anwendungen finden sich typischerweise in strafrechtlichen, arbeitsrechtlichen oder zivilrechtlichen Ermittlungen, aber auch in internen Compliance-Verfahren.
Was ist Computer Forensic?
Computer-Forensik (auch: Digital Computer Forensics) ist ein Teilbereich der digitalen Forensik und beschäftigt sich mit der Identifikation, Sicherung, Analyse und Dokumentation von digitalen Spuren auf IT-Systemen, insbesondere Computern und Servern. Ziel ist es, gerichtlich verwertbare Erkenntnisse über sicherheitsrelevante Vorfälle wie Datenmanipulation, unbefugte Zugriffe oder den Einsatz von Schadsoftware zu gewinnen.
Nach der Definition der European Network and Information Security Agency (ENISA) umfasst Computer-Forensik: „die Anwendung bewährter Untersuchungsmethoden und Techniken, um digitale Beweise von Computersystemen zu sammeln, zu analysieren und zu sichern – mit dem Ziel, Sachverhalte aufzuklären und gegebenenfalls vor Gericht zu verwenden.“ (Quelle: ENISA, Good Practice Guide for Incident Management, 2007, S. 20)
Zentrale Grundsätze sind dabei die Nachvollziehbarkeit der Untersuchungsschritte, die Integrität der gesicherten Daten sowie der Einsatz forensisch anerkannter Werkzeuge und Methoden. Typische Anwendungsfelder liegen in der Aufklärung von Cybercrime, internen Unternehmensuntersuchungen, Wirtschaftskriminalität sowie Datenschutzverstößen.
Welche Software wird typischerweise bei der forensischen Auswertung von Handys oder Smartphones eingesetzt?
Welche Software wird typischerweise bei der forensischen Auswertung von Handys bzw. Smartphones eingesetzt? Bei der professionellen Handyforensik kommen spezialisierte Softwarelösungen zum Einsatz, die darauf ausgelegt sind, digitale Spuren sicher, vollständig und gerichtsfest zu extrahieren.
Zwei der bekanntesten und weltweit etablierten Programme sind:
• Cellebrite UFED (Universal Forensic Extraction Device) Cellebrite ist eines der führenden Tools in der mobilen Forensik. Es ermöglicht physikalische, logische und Datei-System-Extraktionen von einer Vielzahl mobiler Geräte. Neben der Datenextraktion bietet Cellebrite umfassende Analysefunktionen für Anruflisten, Nachrichten (auch gelöschte), GPS-Daten, App-Inhalte u. v. m. Cellebrite wird von Strafverfolgungsbehörden, Militär und Sachverständigen auf der ganzen Welt verwendet.
• MOBILedit Forensic / MOBILedit Forensic Express Dieses Tool wird vor allem für die Analyse von Mobiltelefonen in zivilen, unternehmerischen und juristischen Kontexten eingesetzt. Es bietet eine schnelle Extraktion, Analyse und übersichtliche Berichterstellung. Besonders geschätzt wird MOBILedit für seine Benutzerfreundlichkeit und die Möglichkeit, auch ältere Geräte oder SIM-Karten auszuwerten. Weitere Programme, die in spezialisierten Fällen verwendet werden, sind etwa Oxygen Forensic Detective, XRY (MSAB) oder Elcomsoft Mobile Forensic Bundle. Die Auswahl des Tools hängt von Gerätetyp, Betriebssystem, Sicherheitsniveau und dem gewünschten Untersuchungsziel ab.
Welche Software wird typischerweise bei der forensischen Auswertung von Computern eingesetzt?
Die digitale Forensik an Computern – ob unter Windows oder macOS – erfordert spezialisierte Softwarelösungen, die eine rechtssichere Sicherung, Analyse und Auswertung von Daten ermöglichen.
Für Windows-Systeme gelten z.B. folgende Tools als zielführend:
• X-Ways Forensics: Oft als Goldstandard in der Windows-Forensik bezeichnet. Die Software bietet extrem effiziente und tiefgehende Analysefunktionen bei gleichzeitig geringem Ressourcenverbrauch – anerkannt in Behörden, Kanzleien und spezialisierten Forensikunternehmen.
• Belkasoft Evidence Center: Ebenfalls weit verbreitet und stark auf die automatisierte Erkennung und Korrelation von digitalen Spuren (Chats, Passwörter, Artefakte) ausgelegt.
• ITR Forensics Suite: Besonders im deutschsprachigen Raum etabliert, bietet modulare Analysewerkzeuge für verschiedene Dateisysteme, Images und Protokolle.
Für macOS-Forensik hat sich insbesondere Software von Sumuri etabliert:
• RECON LAB: Der Goldstandard für die tiefgehende, strukturierte Analyse von macOS-Systemen – inklusive Time-Machine-Backups, Spotlight- und APFS-Metadaten, Benutzerprofilen, Logfiles und mehr.
• RECON ITR (Incident Triage & Response): Ideal für den schnellen Vor-Ort-Einsatz. Ermöglicht erste Bewertungen, ohne ein vollständiges Image erstellen zu müssen. Durch den Einsatz dieser Werkzeuge lassen sich digitale Spuren gerichtsfest rekonstruieren, Datenmanipulationen nachweisen und zeitliche Abläufe rekonstruieren – sowohl im unternehmerischen Kontext als auch bei Strafverfahren.