Zertifizierung unbefugten Zugriffs auf Ihr Email-Konto (Zugriffe, IP, Geräte und schädliche Regeln) mit qualifiziertem EU-Zeitstempel (internationale Option verfügbar)
Wenn Ihr Email-Konto gehackt, kompromittiert oder verletzt wurde – Gmail, Outlook/Microsoft 365, Yahoo, ProtonMail, Unternehmens-Email – verwandelt unser forensischer Zertifizierungsdienst Zugriffslogs und Eindringungsbeweise in rechtlich gültige und in Straf- und Zivilverfahren verwertbare Beweise. Durch zertifizierte forensische Methoden und qualifizierten eIDAS-Zeitstempel erfassen und authentifizieren wir jedes Element der Verletzung – Zugriffshistorie, verdächtige IPs, unbefugte Geräte, bösartige Weiterleitungsregeln, Einstellungsänderungen – und erstellen ein vollständiges Beweispaket für sofortige Anzeigen.
Wir zertifizieren alle Arten von Email-Verletzungen: unbefugter Kontozugriff, Anmeldedatendiebstahl (Phishing/Keylogger), Installation versteckter Weiterleitungsregeln, Änderung Passwort-Wiederherstellungseinstellungen, Zugriffe von anomalen Geräten/IPs, missbräuchliche Kontonutzung für illegale Aktivitäten, Spionage Unternehmens-Emails. Jede Erfassung folgt ISO/IEC 27037:2012-Protokollen die volle prozessuale Zulässigkeit und DSGVO-Konformität mit maximaler Vertraulichkeit gewährleisten.
Was wir in Email-Konto-Verletzungen zertifizieren
- Vollständige Zugriffshistorie: alle aktuellen Zugriffe mit präzisem Datum/Uhrzeit, Ursprungs-IP, Geolokalisierung, verwendetes Gerät/Browser, Sitzungsstatus (aktiv/beendet)
- Hervorgehobene verdächtige Zugriffe: Sitzungen von anomalen IPs/Ländern, ungewöhnliche Zeiten, unbekannte Geräte, geografisch unmögliche simultane Mehrfachzugriffe
- Angreifer-IP-Adressen: vollständige IPs mit präziser Geolokalisierung (Stadt/Land), ISP/Hosting-Provider, IP-Reputation (Proxy/VPN/Botnet), Domain-Whois falls verfügbar
- Unbefugte Geräte: vollständige Liste verbundener Geräte mit Typ (Desktop/Mobil/Tablet), Betriebssystem, Browser, letzter Zugriff, durchgeführte Widerrufe
- Bösartige Weiterleitungsregeln: automatische Filter vom Angreifer installiert um Emails an externe Adressen weiterzuleiten, automatische Email-Löschungsregeln (um Spuren zu verbergen), Filter für Verschiebung in versteckte Ordner
- Unbefugte Konto-Delegationen: externe Konten als Delegierte mit Vollzugriff hinzugefügt, POP/IMAP-Berechtigungen für Massen-Email-Download aktiviert
- Sicherheitseinstellungs-Änderungen: Passwort-Wiederherstellungs-Email geändert, Wiederherstellungs-Telefonnummer geändert, 2FA-Authentifizierung deaktiviert, Sicherheitsfragen verändert
- Verdächtige Email-Aktivität: vom Angreifer gesendete Emails (Spam/Phishing/Erpressung), vom Angreifer gelöschte Emails, exportierte Kontakte, durchgeführte Suchen
- Provider-Sicherheitsereignisse: Google/Microsoft-Benachrichtigungen “Neues Gerät”, Warnungen “Zugriff blockiert”, angeforderte Identitätsüberprüfungen, geänderte Passwörter
- POP/IMAP/SMTP-Konfigurationen: für programmatischen Zugriff konfigurierte externe Verbindungen, verdächtige autorisierte Drittanbieter-Apps
Typologien zertifizierbarer Email-Konto-Verletzungen
🔓 Unbefugter Zugriff persönliches Konto
Was wir zertifizieren: Verletztes persönliches Gmail/Outlook/Yahoo-Konto mit – Zugriffe von IPs/Ländern wo nie gewesen, geografisch unmögliche simultane Mehrfachsitzungen, unbekannte Geräte, anomale Zeiten (z.B. 3 Uhr nachts beim Schlafen), Passwortänderung ohne Ihre Zustimmung, gesendete Emails die Sie nicht geschrieben haben.
Erfasste Elemente: Vollständige Screenshots “Aktuelle Kontoaktivität”-Seite mit allen Zugriffen letzte 28 Tage, Detail jeder verdächtigen Sitzung (Datum/Uhrzeit/IP/Gerät/Ort), Vergleich Ihre üblichen Orte vs anomale Zugriffe, vom Provider erhaltene Sicherheitsbenachrichtigungen, eventuell installierte Weiterleitungsregeln.
Rechtliche Verwendung: Strafanzeige unbefugtes Ausspähen Daten § 202a StGB (bis 3 Jahre Freiheitsstrafe), bei sensiblen/Vermögensdaten Erschwernis § 202b StGB, zivilrechtlicher Schadensersatz Privatsphärenverletzung, Unterlassung Wiederherstellung Kontosicherheit.
🎣 Phishing und Anmeldedaten-Diebstahl
Was wir zertifizieren: Passwortdiebstahl via – Phishing-Email als legitimer Provider getarnt, gefälschte Login-Seite identisch zu Google/Microsoft, auf PC installierter Keylogger, Man-in-the-Middle-Angriff öffentliches WLAN, Credential Stuffing aus früheren Datenbank-Leaks.
Erfasste Elemente: Vollständige empfangene Phishing-Email mit Original-Headern (Absender-IP, Relay-Server, SPF/DKIM-Prüfung), URL gefälschte Seite falls noch aktiv (vollständige forensische Erfassung), vergleichender Screenshot legitime vs gefälschte Seite, erster unbefugter Zugriff nach Phishing mit Angreifer-IP, sofort durchgeführte Änderungen (Passwort, Wiederherstellungs-Email).
Rechtliche Verwendung: Phishing-Anzeige zuständige Behörden, Meldung Anti-Phishing Working Group (APWG), Takedown gefälschte Seite bei Hosting-Provider, Angreifer-Identifizierung via IP/Whois, zivilrechtliche Schadensklage bei resultierendem Identitätsdiebstahl.
📮 Versteckte bösartige Weiterleitungsregeln
Was wir zertifizieren: Angreifer installiert unsichtbare Regeln die – ALLE Ihre Emails automatisch an externe Adresse weiterleiten (Business Email Compromise), spezifische Emails filtern/löschen um Kommunikationsspuren zu verbergen, wichtige Emails in versteckte Ordner verschieben, nur Emails mit sensiblen Keywords kopieren (Rechnungen/Verträge/Passwörter).
Erfasste Elemente: Screenshots Filter-/Regel-Einstellungsseite zeigt installierte bösartige Regeln, Detail jeder Regel (Auslösebedingungen, ausgeführte Aktionen, Weiterleitungs-Ziel-Email, Regelerstellungsdatum), falls verfügbar Logs weitergeleiteter Emails, Vergleich vor/nach Regelentfernung.
Rechtliche Verwendung: Anzeige Abfangen von Daten § 202b StGB (6 Monate bis 2 Jahre Freiheitsstrafe), bei Unternehmens-Emails Industriespionage § 17 UWG, Schadensquantifizierung Business für gestohlene Emails, Disziplinarverfahren falls Angreifer untreuer Mitarbeiter.
💼 Unternehmens-Email-Verletzung (BEC – Business Email Compromise)
Was wir zertifizieren: Kompromittiertes Unternehmens-Email-Konto für – Senden gefälschter CEO/CFO-Emails die dringende Überweisungen anfordern (CEO-Betrug), Änderung Bankdaten in abgefangenen Rechnungs-Emails, Zugriff auf vertrauliche M&A/Vertrags-/IP-Informationen, Diebstahl Kunden-/Lieferanten-Datenbanken, Installation Backdoor für künftige persistente Zugriffe.
Erfasste Elemente: Unternehmenskonto-Zugriffshistorie mit unbefugten Sitzungen, vom Konto gesendete betrügerische Emails (mit vollständigen Headern), Email-Signatur-Änderungen um gefälschte Bankdaten hinzuzufügen, Massen-Exporte Kontakte/Emails, Zugriffe auf vertrauliche nie vom legitimen Inhaber konsultierte Ordner, falls verfügbar Microsoft 365/Google Workspace Audit-Logs.
Rechtliche Verwendung: Anzeige erschwert unbefugtes Ausspähen § 202a StGB, Computerbetrug § 263a StGB bei betrügerischen Überweisungen, Industriespionage bei Entwendung Geschäftsgeheimnissen, Fondsrückgewinnung via Eilverfahren, DSGVO-Incident-Meldung bei kompromittierten personenbezogenen Daten.
🕵️ Stalking und Email-Spionage Partner/Ex
Was wir zertifizieren: Partner/Ex greift missbräuchlich auf Ihre Email zu um – private Kommunikationen mit Dritten zu lesen, Termine/Bewegungen aus Email-Bestätigungen zu überwachen, Online-Chats via per Email erhaltene Links zuzugreifen, Käufe/Transaktionen aus Bestellbestätigungen zu kontrollieren, private Gespräche für Nutzung in Scheidungen/Trennungen zu screenshoten.
Erfasste Elemente: Zugriffe von Ex/Partner zuordenbaren Geräten (gemeinsame Heim-IP, früher geteiltes Gerät), Zugriffsmuster die mit deren zeitlichen Verfügbarkeiten zusammenfallen, Weiterleitungsregeln zu deren Email-Adresse, Sitzungen während Zeiten wo Sie dokumentierbar anderswo, Passwortänderungen von deren Standorten.
Rechtliche Verwendung: Stalking-Anzeige § 238 StGB bei obsessivem Muster, unbefugtes Ausspähen § 202a StGB, Korrespondenzverletzung § 202 StGB, Beweisverwertung in Trennungen/Scheidungen zur Demonstration gewalttätigen/kontrollierenden Verhaltens, Schutzanordnungs-Anfrage.
🌐 Zugriffe von Botnet/Proxy für illegale Aktivitäten
Was wir zertifizieren: Ihr kompromittiertes Konto von Angreifern genutzt für – Massen-Spam-Versand (Tausende Emails/Stunde), Phishing-Kampagnen an Ihre Kontakte, Malware-Verteilung via Anhänge, DDoS-Angriffs-Teilnahme, Botnet-C&C-Server-Hosting, illegale Aktivitäten Sie verantwortlich erscheinen lassend.
Erfasste Elemente: Zugriffe von mehreren Botnet/VPN/Tor-IPs Konto unter automatisierter Kontrolle demonstrierend, gesendete Emails anomales Volumen (Tausende vs Ihr Tagesdurchschnitt), massive unbekannte Empfänger, Email-Inhalte Spam/Phishing, massive Bounce-backs, IP-Blacklists wo Sie aufgeführt, Provider-Benachrichtigungen Kontosuspendierung.
Rechtliche Verwendung: Strafanzeige demonstrierend Sie sind nicht materieller Täter illegaler Aktivitäten, IP-Blacklist-Entfernungsanfrage (Spamhaus, SORBS), Email-Reputations-Wiederherstellung, Verteidigung vs Provider-Vorwürfe AGB-Verletzung, Business-Reputationsschaden-Quantifizierung.
Sofortiges Angebot anfordern
Beschreiben Sie zu zertifizierende Email-Verletzung (Provider, Verletzungssymptome, sichtbare verdächtige Zugriffe). Sie erhalten innerhalb 2-4 Stunden technische Machbarkeitsbewertung, Erfassungsmethodik, dringende Zeitpläne und detailliertes wirtschaftliches Angebot. ACHTUNG: Zugriffslogs verfallen schnell (7-28 Tage), sofortiges Handeln ist entscheidend.
Warum Screenshots keine ausreichenden Beweise für Email-Verletzungen sind
❌ PROBLEM 1: Zugriffslogs verfallen schnell
Gmail bewahrt Zugriffshistorie nur 28 Tage, Outlook/Microsoft 365 typisch 90 Tage aber detaillierte Logs 30 Tage, Yahoo 6 Monate aber begrenzte Details. Nach Ablauf verschwindet ALLES dauerhaft – keine Wiederherstellung möglich. Nach Ablauf gemachter Screenshot hat keinen Wert da nicht beweist was vollständige Original-Logs enthielten.
❌ PROBLEM 2: Neue Zugriffe überschreiben alte
Falls Sie nach Verletzung normal weiterzugreifen, füllen neue Sitzungen Logs und alte Angreifer-Sitzungen werden aus sichtbarem Zeitfenster rotiert. Wiederholter Zugriff durch Ermittler/Techniker um “zu verstehen was geschah” ZERSTÖRT ältere Beweise. Benötigt SOFORTIGE forensische Erfassung bevor kritische Logs verschwinden.
❌ PROBLEM 3: Screenshots leicht fälschbar
Angreifer-Verteidigung wird behaupten “Screenshot mit Photoshop/Browser-Inspect-Element manipuliert”. Ohne qualifizierten Zeitstempel und vollständige forensische Erfassung mit Metadaten ist Screenshot anfechtbar. Richter hat keine Möglichkeit zu verifizieren ob Screenshot wirklich Original-Gmail/Outlook-Seite oder kunstvoll modifizierte Version zeigt.
✅ LÖSUNG: Dringende forensische Zertifizierung mit voller Beweiskraft
Unsere Zertifizierung löst alles: SOFORTIGE forensische Erfassung (innerhalb 24h) vor Log-Ablauf, qualifizierter eIDAS-Zeitstempel zertifiziert exaktes Datum/Uhrzeit verdächtiger Zugriffs-Existenz, SHA-256-Hash jedes Screenshots beweist Integrität, unterzeichnetes digitales Rechtsmandat garantiert Zugriffsrechtmäßigkeit, technische IP-Geolokalisierungs- + Reputationsanalyse, Email-Header-Extraktion falls vom Angreifer gesendet, optionale Video-Navigation zeigt Erfassungsprozess, FEDIS-Erklärung garantiert Gerichts-/Behörden-Zulässigkeit.
Wie Email-Verletzungs-Zertifizierung funktioniert
- Dringender Kontakt: Sie kontaktieren uns SOFORT nach Verletzungsentdeckung. Wir bieten kostenlose 15min-Telefonberatung zu Sofortmaßnahmen (Passwort NOCH NICHT ändern, NICHT wiederholt zugreifen, 2FA aktivieren falls noch nicht getan).
- Unterzeichnung digitales Rechtsmandat: Sie senden via Email/rechtssicher Mandat das uns Kontozogriffsberechtigung für forensische Zwecke verleiht. Dies schützt rechtlich Sie und uns. Mandat spezifiziert begrenzten Umfang nur Sicherheitslog-Erfassung, keine privaten Email-Inhalts-Lesung.
- Forensischer Kontozugriff: Wir greifen auf Ihr Konto mit Ihren Anmeldedaten zu (einmalig via sicheren Kanal bereitgestellt) oder Sie teilen Bildschirm während wir Erfassung leiten. Wir navigieren Provider-Sicherheits-/Aktivitätsseiten.
- Vollständige Log-Erfassung: Wir erfassen forensisch: vollständige Zugriffshistorie (alle IPs/Geräte/Daten), aktuelle Sicherheitseinstellungen, aktive Filter-/Weiterleitungsregeln, Konto-Delegationen, autorisierte Drittanbieter-Apps, verbundene Geräte, Wiederherstellungs-Email, Telefonnummern, erhaltene Sicherheitsbenachrichtigungen.
- Tiefgehende technische Analyse: Für jede verdächtige IP führen wir durch: präzise Geolokalisierung (Stadt/Land/Koordinaten), ISP/Hosting-Whois, IP-Reputation (Botnet/Proxy/VPN-Datenbank-Prüfung), geografische Distanz von Ihren üblichen Orten, physikalische Unmöglichkeit simultaner Zugriffe von entfernten Orten.
- Verdächtige Email-Extraktion (optional): Falls Angreifer Emails gesendet hat, extrahieren wir mit Ihrer Zustimmung vollständige Header (echte Ursprungs-IP, Relay-Server, präzise Zeitstempel) für Absender-forensische Analyse.
- Qualifizierter Zeitstempel: Wir bringen eIDAS-Zeitstempel auf alle erfassten Screenshots/Logs an der exaktes Verletzungsexistenz-Datum/Uhrzeit zertifiziert. Für internationale Anzeigen auf Anfrage RFC 3161.
- Spezialisierter technisch-rechtlicher Bericht: Wir erstellen detaillierten Bericht mit: chronologischer Ereignis-Timeline, Hervorhebung anomaler Zugriffe mit klaren technischen Erklärungen für Nicht-Techniker, Angreifer-IP-Analyse, entdeckte bösartige Regeln, Sicherheits-Remediations-Empfehlungen, Verletzungsschwere-Bewertung.
- Konto-Sanierung (optionale Zusatzleistung): Wir assistieren bei: Entfernung bösartiger Weiterleitungsregeln, Widerruf unbefugter Geräte-Zugriffe, sichere Passwortänderung, robuste 2FA-Aktivierung, Überprüfung/Änderung Wiederherstellungs-Email/Tel, Drittanbieter-App-Audit, 30-Tage-Post-Incident-Überwachung.
- Paketlieferung: Sie erhalten via verschlüsselte Email: zertifizierter PDF-Bericht, ultra-hochauflösende Screenshots aller Logs, falls angefordert Video-Navigation, JSON/CSV-Metadaten-Dateien Logs für weitere Analysen, qualifizierter Zeitstempel, digitale Signatur, FEDIS-Erklärung, vorgefertigte Strafanzeigen-Vorlage mit anwendbaren Straftaten.
- Rechtliche Post-Zertifizierungs-Unterstützung (optional): Unterstützung Anzeigen-Einreichung, Sachverständigen-Zeugnis-Verfügbarkeit für technische Erklärungen an Staatsanwalt/Richter, Zusammenarbeit mit Ihrem Anwalt für zivilrechtliche Maßnahmen.
Zeitstempel-Optionen und Konformität
📍 Qualifizierter eIDAS-Zeitstempel (Standard – inklusive)
Zeitstempel erfasster Logs mit EU-Rechtswert. Ausreichend für: deutsche Behörden-Anzeigen, Strafverfahren deutsche/EU-Gerichte, zivilrechtliche Schadensklagen. EU-Verordnung eIDAS 910/2014-Konformität garantiert automatische Zulässigkeit ohne zusätzliche Gutachten.
🌍 Internationaler RFC 3161-Zeitstempel (optional)
Globaler kryptographischer Standard für außer-EU-Verfahren. Notwendig für: FBI/IC3-Anzeigen bei USA-Angreifern, UK-Post-Brexit-Verfahren, Interpol-Zusammenarbeit transnationale Fälle. Beinhaltet Haager Apostille für 120+ Länder Anerkennung.
🔒 DSGVO-Konformität und maximale Vertraulichkeit
Kontozugriff NUR mit unterzeichnetem Rechtsmandat. Datenverarbeitung gemäß DSGVO Art. 32 (Verarbeitungssicherheit). KEINE Lesung privater Email-Inhalte außer explizite schriftliche Anfrage für spezifische vom Angreifer gesendete Emails. Techniker NDA-gebunden. Daten verschlüsselt aufbewahrt, nach Lieferung gelöscht außer gesetzliche Aufbewahrungspflicht.
Email-Verletzungs-Zertifizierungspaket-Inhalt
- IT-Sicherheits-technisch-rechtlicher Bericht: Detaillierte Verletzungsanalyse mit Verweisen § 202a, 202b StGB, Ereignis-Timeline, Incident-Schwere, Privatsphäre-/Business-Auswirkungen.
- Vollständige zertifizierte Zugriffshistorie: Alle Zugriffe letzte 28-90 Tage (je nach Provider) mit Datum/Uhrzeit/IP/Gerät/Ort für jeden, visuelle Hervorhebung anomaler Zugriffe.
- Angreifer-IP-Analyse: Für jede verdächtige IP: Geolokalisierung mit Karte, vollständiges Whois, Reputation (Proxy/VPN/Botnet-Prüfung), geografische Distanz von Ihren Orten, ISP/Hosting-Provider.
- Hochauflösende zertifizierte Screenshots: Vollständige “Aktuelle Aktivität”-Seite, Detail jeder verdächtigen Sitzung, Sicherheitseinstellungen, Filterregeln, verbundene Geräte, Delegationen, autorisierte Drittanbieter-Apps.
- Bösartige Weiterleitungs-/Filter-Regeln: Screenshot jeder vom Angreifer installierten Regel mit Bedingungen/Aktionen, falls quantifizierbar weitergeleitete Email-Schätzung, sichere Entfernungs-Anweisungen.
- Zertifizierte Video-Navigation (optional): Screencast-Aufzeichnung Erfassungsprozess für absolute forensische Verfahrens-Transparenz.
- Verdächtige Email-Header (falls zutreffend): Vollständige Header vom Angreifer gesendeter Emails mit Ursprungs-IP-Analyse, Relay-Server-Pfad, SPF/DKIM/DMARC-Prüfung.
- Strukturierter Format-Log-Export: JSON/CSV-Dateien mit allen Logs für weitere Analysen durch Ihre Techniker/Gutachter.
- SHA-256-kryptographische Hashes: Jede Screenshot-/Log-Datei mit eindeutigem digitalem Fingerabdruck Integrität beweisend.
- Qualifizierter Zeitstempel: eIDAS- oder RFC 3161-Zertifikat das genaue Log-Erfassungs-Datum/Uhrzeit vor Ablauf bescheinigt.
- Qualifizierte digitale Signatur: Vollständiger Bericht authentifiziert mit qualifiziertem Zertifizierer-Zertifikat.
- Cyber-Incident FEDIS-Erklärung: Spezialisierte forensische Incident-Response-Erklärung Zulässigkeit garantierend.
- Remediations-Empfehlungen: Checkliste Sofortmaßnahmen Konto-Sanierung, Sicherheits-Härtung, künftige Incident-Prävention.
- Strafanzeigen-Vorlage: Vorgefertigter Anzeigen-Entwurf mit anwendbaren Straftaten (202a, 202b, etc.), anzufügende technische Verweise.
- Unterzeichnetes Rechtsmandat: Kopie Ihres unterzeichneten forensischen Zugriff autorisierenden Mandats, integraler Chain-of-Custody-Teil.
FAQ – Email-Verletzungs-Zertifizierung
F: Wie viel kostet Email-Verletzungs-Zertifizierung?
A: Kosten variieren je nach Komplexität. Fordern Sie kostenloses Angebot an mit Situationsbeschreibung: wir liefern innerhalb 2h detailliertes Angebot + kostenlose Telefonberatung Sofortmaßnahmen.
F: Wie viel Zeit habe ich zum Zertifizieren bevor Logs verschwinden?
A: SEHR DRINGEND. Gmail: 28 Tage max, Outlook: 30-90 Tage, Yahoo: begrenzte Details 30 Tage. ABER Achtung: neue Ihre/Techniker-Zugriffe überschreiben alte Logs. Regel: innerhalb 48-72h seit Verletzungsentdeckung zertifizieren, bevor Angreifer-Zugriffe aus sichtbarem Fenster rauslaufen. WIR garantieren Erfassung innerhalb 24h seit Auftragsbestätigung.
F: Muss ich Ihnen mein Passwort geben? Ist das sicher?
A: ZWEI sichere Optionen: (1) Sie teilen Bildschirm via Meeting-Software (Google Meet, Zoom) während WIR Erfassung leiten – Sie behalten volle Kontrolle, WIR sehen nie Passwort. (2) Sie liefern uns Anmeldedaten via verschlüsselten einmaligen sicheren Kanal, wir greifen zu, erfassen Logs, dann SIE ändern sofort Passwort. Immer mit präventiv unterzeichnetem Rechtsmandat das uns autorisiert und beidseitig rechtlich schützt.
F: Werden Sie meine privaten Emails lesen?
A: NEIN, kategorisch. Wir greifen NUR auf Sicherheitslog-Seiten zu (Aktuelle Aktivität, Geräte, Einstellungen). KEINE Inbox/Gesendet/Email-Ordner-Lesung außer Sie fordern explizit schriftlich Header-Extraktion spezifischer vom Angreifer gesendeter Emails an (und selbst da lesen wir nur technische Header, nicht Email-Body). Techniker NDA-gebunden, Verfahren DSGVO-Art. 32-konform, maximale Vertraulichkeit garantiert.
F: Kann ich Zertifizierung für Behörden-Anzeige nutzen?
A: Ja, Hauptzweck. Paket beinhaltet: technischen Bericht mit § 202a StGB-Verweisen (unbefugtes Ausspähen), vorgefertigte Anzeigen-Vorlage, qualifizierten Zeitstempel für Zulässigkeit, FEDIS-Erklärung. Wir kooperieren regelmäßig mit Behörden technische Klarstellungen liefernd wenn Staatsanwalt anfordert. Dokumentations-Format für möglicherweise nicht-technische Ermittler optimiert.
F: Was soll ich SOFORT nach Verletzungsentdeckung tun?
A: SOFORTMASSNAHMEN: (1) Passwort NOCH NICHT ändern (erste Passwortänderung setzt manche Logs zurück), (2) NICHT wiederholt zugreifen (überschreibt alte Logs), (3) Uns SOFORT für dringende Erfassung kontaktieren, (4) Falls noch nicht getan 2FA aktivieren (aber NACH unserer Erfassung), (5) Weiterleitungs-/Filterregeln prüfen und uns auch Screenshots als Backup machen, (6) Angreifer NICHT warnen falls Sie ihn kennen (gibt Zeit Spuren zu löschen). Dann nach unserer Zertifizierung: Passwort ändern, Geräte widerrufen, Konto sanieren.
🚨 NOTFALL: Logs verfallen SCHNELL – Handeln Sie JETZT
Gmail-Zugriffslogs verfallen nach 28 Tagen. Outlook nach 30-90 Tagen. Jeder neue Zugriff überschreibt alte. Jede verlorene Stunde = DAUERHAFT verlorene Beweise. Keine Möglichkeit verfallene Logs wiederherzustellen – NIEMAND kann das, nicht einmal Google/Microsoft. Forensische Zertifizierung MUSS vor Ablauf geschehen sonst bleibt Angreifer straflos.
Falls Sie Email-Verletzung entdeckt haben, warten Sie NICHT. “Überlegen” Sie NICHT. “Fragen” Sie NICHT “den Computer-affinen Cousin was zu tun”. Jede Minute zählt. Logs verfallen. Beweise verschwinden. Angreifer kommt davon.
