Exemplarische Darstellung der Themenbereiche früherer Gutachten
In Zivilprozessen:
Aus dem Bereich von Systemen der Informationsverarbeitung
- Funktionalität- und Mängelfeststellung bei Serversystemen, Storage-Systemen, Raid-Systemen, PC-Workstations, Notebooks sowie deren üblicher Peripherie (technische Inkonsistenzen, Schadensereignisse, Feuchtigkeitseintritt, Eingriffe in Geräteeinstellungen, Fertigungsdefizite, Havarieschäden, Brüche, Störeinflüsse, Schadensumfang-, Schadensursachen- sowie Wertbestimmung) – Tätigkeitsschwerpunkt
- Funktionalität- und Mängelfeststellung an Computer-dominierter Consumer Elektronik wie beispielsweise Spielkonsolen, PDAs, Navigationsgeräten, Audio- und Video Aufzeichnungs und Wiedergabegeräten (technische Inkonsistenzen, Schadensereignisse, Feuchtigkeitseintritt, Eingriffe in Geräteeinstellungen, Fertigungsdefizite, Havarieschäden, Brüche, Störeinflüsse, Schadensumfang-, Schadensursachen- sowie Wertbestimmung) – Tätigkeitsschwerpunkt
- Funktionalität- und Mängelfeststellung von Apple Produkten – Tätigkeitsschwerpunkt
- Funktionalität und Mängelfeststellung an speziellen Geräten und Peripherie (wie Multifunktionsgeräte, Scanner, Drucker, Kassensysteme, Zeiterfassungssysteme u.ä.)
- Fehler in Cloud-, Netzwerk- Betriebssystemen und Dateisystemen (DOS, alle Windows, Linux und Unix, alle Novell, Mac OS, IOS, Android, Virtualisierungen wie VMWare, XEN, KVM)
- Fehler in Bürokommunikation in kabel- und funkgebundenen lokalen Netzen sowie deren Komponenten und Verkabelung
- Zu Fehlern in Telekommunikation und deren Komponenten, insbesondere Modem, DSL, VDSL Baugruppen – außer Verbindungspreisabrechnung
- Zu Schäden an Hardware durch Havarie, Stoß, Schlag, Feuchtigkeit, Brand, Überspannung (da nur zum Schadensumfang, nicht zur Ursache)
- Zu Fehlern, die im Zusammenspiel von Software und Hardware bei der Datenabfrage und Datenübermittlung auftreten, sowie deren genaue Ursacheneingrenzung
- Zu Störungen jeglicher Art in Computernetzwerken im Zusammenspiel zwischen Servern und Arbeitsstationen (Störungen, unspezifische Abbrüche, Dateninkonsistenzen)
- Zum Neuwert, Wiederbeschaffungswert, Restwert, Zeitwert von Rechner- und Systemkomponenten
- Zu Bezahlsystemen (Geldautomaten, Kartenverwendung, PIN Fragestellungen)
- Zu Crypto-Minern (Sollbeschaffenheit, Leistungsdaten, Wirtschaftlichkeit, Fehlfunktionen)
- Zu 3D Druckern im Consumer Bereich
Aus dem Bereich von Anwendungen der Informationsverarbeitung
- Beurteilung der Lauffähigkeit und Mängelfeststellung bei kaufmännisch-administrativen Anwendungen in Groß- und Einzelhandelsbetrieben, Handwerks- und Produktionsbetrieben, Industriekonzernen, in Form von Standardsoftware, Branchensoftware oder Individualsoftware – eindeutiger Tätigkeitsschwerpunkt
- Zu Fehlern in Standardsoftware (Office Produkte etc.)
- Zu Fehlern bei der Altdatenübernahmen im Rahmen von Umstellungs- und Anpassungarbeiten
- Zur Mängelfeststellung in Betriebssystemen, Datenbanken Serverdiensten und im Zusammenspiel mit angebundenen Clients
- Zu eBay Auktionen (Verläufe, streitige Inhalte, Identitätsvalidierung, Biet-Agenten, Plausibilitätsprüfung von IP Adressen etc.)
- eMail Zugangsanalyse (z.B. Flugplan-Änderungsmitteilungen von Fluggesellschaften an Kunden, Absender-Authentiziät, unerwünschte Werbe-eMails)
- Fax Zugangsanalyse
- Webserver Analyse (Fehlfunktionen, streitige aktuelle und ehemalige Inhalte, Sichtbakeit von Inhalten (–> Mobilgeräte), Angriffsszenarien, Verfälschungen, Trojaner, Verletzungshandlungen im Wettbewerb, Effizienzanalyse der Konfiguration)
- Shop Systeme (Funktionalität, Defizite, Schnittstellen)
In Strafprozessen und Ermittlungsverfahren
-
- Forensische Auswertung beschlagnahmter EDV Asservate bezüglich gesuchter Merkmale, außer Smartphones (wegen fehlender Wirtschaftlichkeit durch die regelmäßigen Kosten der Auslesegeräte eingestellt)
- Auswertung von Geo Tracking fähigen Devices (wer war wann wo), zum Beispiel Speicherungen von Jogginguhren
- Wiederherstellung gelöschter Daten auf Datenträgern
- Analyse von Benutzeraktivitäten und Dateien (Erstellungszeitpunkt, letzte Änderung, letzter Zugriff, Datum-Authentizität, frühere Versionen, von wo aufgerufen, wie erstellt etc.
- Auswertung von Hard- und Software bei Lizenz- und Urheberrechtsverletzungen sowie Fälschungen (z.B. Raubkopien, Datenträger, Prozessor- Speicherfäschungen)
- Auswertung beschlagnahmter EDV-Asservate bezüglich gesuchter Merkmale (z.B. Geheimnisverrat, Verletzung von Betriebsgeheimnissen)
- Recherche von Benutzeraktivitäten im Internet, Internet-Pseudonym-Ermittlung, Internet Activity Tracing, Bestimmung der Betreiber anonymer Hosts und ähnlich gelagerte Aufgabenstellungen
Folgende Arbeiten werden von uns nicht bearbeitet
-
-
- Beweisfragen zu Software auf Großrechnern (Mainframes)
- Beweisfragen zu Mess- und Regeltechnik sowie zu Fehlern in Steuerungen
- Beweisfragen zu SAP Produkten
- Beweisfragen zu Konstruktion und Fertigung (CAD/CAM)
- Gewitter/Blitzschlag: Beweisfragen nach der Ursache von Überspannungsschäden
- Beweisfragen zu falschen Verbindungspreisabrechnungen in Telekommunikationsrechnungen (Bestellungstenor: Verbindungspreisabrechnung)
- Beweisfragen zu CAD/CAM/Konstruktion
- Kinder- und Tierpornografiefälle
-