Gutachten bieten Sicherheit
Gutachten werden des öfteren als lästige Notwendigkeit angesehen, wenn Streitparteien sich über einen Sachverhalt nicht einig werden können.
Gutachten können jedoch schon vor Unstimmigkeiten oder dem Auftreten möglicher Fehler eine "Sicherheitsschleife" darstellen.
Dr. Möhring und Partner unterstützt mit Gutachten eine objektivierte Sicht und einen Überblick über einen Sachverhalt zu gewinnen.
Die Erstellung eines Gutachtens sieht folgende Schritte/Abläufe vor:
- Feststellung/Festschreibung des Anlasses der Beauftragung, somit des erforderlichen Arbeitsaufwands
- Erfassung des Zustands zum Zeitpunkt der Auftragserteilung
- Sicherung dieses Zustands vor Veränderungen durch Nutzer oder den Gutachter
- Beweissicherung durch Erstellung von Kopien, Bild- / Dokumentenbelegen und Datensicherungen
Nach Zusammenfassung der Ergebnisse durch Dr. Möhring und Partner folgt seitens des Kunden ein Arbeitsauftrag zur Problembeseitigung in enger Absprache und nach Vorgabe.
Beispiele
Gutachten werden zumeist in Auftrag gegeben, wenn Schäden an der Hardware und/oder der Software in einer IT-Umgebung bereits entstanden sind.
Bei technischen Schäden durch physikalische Einflüsse (Brand, Feuer, Wasser) oder technische Fehler (Festplatten-Crash, mechanische Beschädigung von außen) sind die Ursachen meist augenscheinlich erkennbar. Dennoch können Schäden an den IT-Geräten in einem größeren Schadensgeschehen enthalten sein, das der objektiven Klärung bedarf.
Bei Schäden an Daten, im Bereich der Software und des intellektuellen Eigentums, sind die Ursachen mit bloßem Auge nicht erkennbar und ohne entsprechende fundierte Sachkenntnis schwer zu ermitteln und zu beziffern.
Datenschäden sind in ihren Folgekosten weiterreichend als ein Ersatz von Hardware, d.h. der technischen Geräte.
Dr Möhring und Partner unterstützt mit fundierter IT-Expertise durch objektivierte Feststellung des Zustands nach Bekanntwerden des Schadens, diesbezüglicher Dokumentation und je nach Auftrag bei der Wiederherstellung der Hard- und Software-Umgebung für den Betrieb.

Mehr Wissen gibt Sicherheit
Das Leben im Beruf wie im privaten Umfeld ist heutzutage zunehmend durch digitale Daten gekoppelt.
Schon im Verlauf einer Ausbildung, eines Studiums und nachfolgend im Beruf werden eigene (wertvolle und individuelle) Daten erstellt, mit Dritten ausgetauscht und teilweise gemeinschaftlich verarbeitet.
Im Privaten werden durch Verträge, Online-Banking, Versicherungen sensitiven Daten erzeugt, die nach Regeln des Datenschutzes, der Datensicherheit und des Schutzes der eigenen Person oder des geistigen Eigentums nicht in den Zugriff unbefugter Dritter gelangen sollten.
Folgende drei Bereiche erfordern besonderen fachkundigen Spürsinn und geschulten, wie auch sensiblen Umgang.

IT-Forensik
IT-Forensik bedeutet mit höchster Sorgfalt nicht zugreifbare Daten und Inhalte soweit möglich (wieder) auffindbar zu machen.
Anders als bei einer Datenrecherche z.B. in einem digitalen Nachlass, steht bei der IT-Forensik neben einer intensiven Datenrecherche meist auch die Frage nach den vorausgegangenen Ursachen.
- Wie konnten die Daten gelöscht werden?
- Wie konnte auf Daten unbefugt zugegriffen werden?
- Welche Daten wurden durch wen und wann verfälscht?
IT-Forensik lehnt sich sprachlich an die Forensik der Kriminalistik an, weil stets die Frage nach der Ursache oder dem Verursacher im Vordergrund steht.
Vielfach sind Kunden einfach nur erleichert, wenn ihre Daten wieder hergestellt sind und in Zukunft ausschließlich dem Zugriff Befugter unterliegen werden.
Arbeiten zur Datenrettung, Datenwiederherstellung, Reorganisation der IT etc sind mit möglicherweise mit erheblichn Kosten verbunden.
Soche Kosten wollen Kunden absichern durch Versicherungen, wie Cyber-Versicherungen.
Versicherungsunternehmen fordern in der Regel von Versicherungsnnehmern vor dem Abschluß einer IT-Sicherheits-Police geeignete Nachweise an, daß sie die notwendigen und nach dem Stand der Technik angemessenen Sicherheitsvorkehrungen getroffen haben, um ein Schadensrisiko zu minimieren.
Dr Möhring und Partner erstellt hierzu im Bedarfsfall vorab Übersichten über erfüllte oder noch zu erfüllende Voraussetzungen.
Bei unbefugtem Eingriff Dritter und damit Erzeugung eines Schadens sollen durch diesen verursachte Kosten in der Regel an den Verursacher weiter gegeben werden. Dazu braucht es eindeutig spezifizierende Gutachten, in welchem Ausmaß wer, wann, wie, warum und womit ursächlich Anteil an einem entstandenen Schaden hatte.
Dr. Möhring und Partner erstellt im Auftrag Dritter aus den vorgelegten Daten und Endgeräten spezifische Gutachten.

IT-Netzwerke / IT-Strukturen
IT-Strukturen wachsen mit Unternehmen über Jahre.
Lösungen, die in den Anfängen des Unternehmens auf Kostengründen und Gründen der Einfachheit ausgewählt wurden, werden aus unterschiedlichen Motivationen heraus weiterbetrieben.
Mit einer wachsenden Anzahl von Mitarbeiterin und einer Diversifizierung der Aufgaben werden die einfachen, zuvor noch tauglichen Lösungen zur Quelle von Fehlern oder zumindest zum Hindernis für einfacher abstimmbare Abläufe.
Dr. Möhring und Partner hilft die bestehenden Strukturen hinsichtlich der aktuellen Anforderungen zu überprüfen. Vorschläge zur Verbesserung, Absicherung oder Anpassung können dem Unternehmen helfen, weiterhin zu wachsen und auf Basis gesicherter IT-Strukturen effektiv arbeiten zu können.
Bei Gutachten in IT-Netzwerken gibt es verschiedene Analyse-Ebenen.
Auf der technischen Ebene steht die Infrastruktur der Netzwerkgeräte, der Verkabelung, der Anschlussdosen als rein physikalisch mechanische Fehlerquelle im Vordergrund.
Dr. Möhring und Partner verfügen in diesem Bereich über professionelle Messtechnik und Erfahrung im hardwareseitigen Aufspüren von Fehlerquellen in der Netzwerk-Installation.
Auf der konzeptionellen Ebene der IT-Netzwerk-Architektur können fehlerhafte Einstellungen der Verbundgeräte im IT-Netzwerk massive Leistungseinschränkungen und Datenfehler verursachen.
Dr. Möhring und Partner durchforsten systematisch eine gegeben Netzwerk-Architektur nach Fehlerquellen und beheben diese.
Auf der einrichtungsseitigen Ebene der IT-Netzwerke Systemsteuerung können fehlerhafte Protokolle, ungünstige (langsame) IP-Adresszuweisungen, weniger geeignete Softwarelösungen die reibungslose Netzwerkkommunikation stören.
Dr. Möhring und Partner können solche einstellung- wie softwarebedingten Fehlerquellen aufspüren und beheben.

Digitaler Nachlass / Digitales Erbe
Immer mehr Kommunikation, der Austausch von Dokumenten und Nachweisen, Transaktionen und Rechtsgeschäfte finden online statt. Vor wenigen Jahren noch waren rechtlich relevante Dokumente als Belege auszudrucken. Im Sinne der Nachhaltigkeit und des Resourcenschutzes, wie auch des schnellen Austauschs von und Zugriff auf Daten, entfallen die in analogen (Papier-)Form erstellten Duplikate.
Die Folge der digitalen Datenerstellung, Datenspeicherung und Datenzugriffe ist, daß einzelne Personen, wie auch Unternehmen für einen geregelten, sicheren und bekannten Befugten Zugriff zu diesen Daten einrichten sollten. Vielfach ist das (noch) nicht der Fall.
Der Begriff “digitaler Nachlass” wird einschränkend mit Fragen des Zugriffs auf Daten von Verstorbenen in Verbindung gebracht. Angehörige, Erben, Nachlassverwalter, Gerichte brauchen Zugriff auf die Daten.
Die Gruppe derer, die auf einen “digitalen Nachlass” Zugriff erhalten müssen bzw deren Zugriff gesperrt werden muss, ist noch viel weitreichender:
Unternehmen müssen nach dem Ausscheiden von Mitarbeitern deren Zugänge sperren und auf deren beruflich erzeugte Daten zugreifen können. Die ggf. vom Mitarbeiter im Unternehmen privat hinterlegten Daten müssen hingegen ohne Einsichtnahme an den Mitarbeiter endgültig übergeben und dann sicher gelöscht werden.
Im Privaten erfordern Lebenssituationen wie Scheidungen, Trennung beruflicher Tätigkeitsbereiche z.B. Ausscheiden der Gattin als Buchhalterin aus dem Handwerksbetrieb Maßnahmen zur Sperrung von Zugriffsmöglichkeiten, Zugriffsrechten und die Zusammenführung von Daten, als Schutz vor unberechtigtem Zugriff Dritter in Zukunft.
Dr. Möhring und Partner unterstützt die Kunden bei der Betrachtung der Zugriffsmöglichkeiten, der Suche nach den Daten, der Festlegung der Zugriffsrechte auf Daten und der technischen Absicherung und Organisation der Daten nach eigenen und gesetzlichen Vorgaben.