Beweisen Sie, dass eine Seite oder ein Dokument für einen festgelegten Zeitraum online war, mit geplanten, zeitgestempelten forensischen Erfassungen (standardmäßig EU; international auf Anfrage).
Wenn Sie nachweisen müssen, dass eine Webseite, ein Dokument, ein Social-Media-Post oder ein Online-Inhalt über einen bestimmten Zeitraum (Tage, Wochen, Monate) veröffentlicht und öffentlich erreichbar war, ermöglicht Ihnen unser Service zur Zertifizierung der Web-Permanenz eine strukturierte und überprüfbare technische Dokumentation, die als Beweisunterstützung in zivil- und strafrechtlichen Verfahren verwendet werden kann, vorbehaltlich der jeweils geltenden Regeln und der Bewertung durch die zuständige Behörde. Durch geplante und wiederholte Erfassungen mit qualifiziertem eIDAS-Zeitstempel auf jeder einzelnen Aufnahme dokumentieren wir nachvollziehbar die fortlaufende Erreichbarkeit eines Inhalts im Zeitverlauf und erstellen eine zertifizierte Chronologie der Online-Präsenz. Jede Erfassung erfolgt nach anerkannten Protokollen und Best Practices für digitale Beweissicherung (z. B. ISO/IEC 27037:2012) mit besonderem Fokus auf Vertraulichkeit und DSGVO-Konformität.
Wir zertifizieren die Permanenz von nahezu allen Arten von Online-Inhalten: Seiten mit fortgesetzter Rufschädigung, irreführende Werbung, die trotz formeller Aufforderungen online bleibt, gefälschte Produkte in Online-Shops, urheberrechtlich geschützte Inhalte, die über längere Zeit ohne Erlaubnis veröffentlicht werden, vertrauliche Unternehmensinformationen auf öffentlichen Seiten, dauerhaft sichtbare Fake-Bewertungen auf Plattformen, sowie wiederholte Drohungen oder Beleidigungen in Social Media, und weitere Szenarien, in denen die Dauer der Veröffentlichung entscheidend ist.
Was wir bei der Web-Permanenz von Inhalten zertifizieren
- Verifizierte kontinuierliche Präsenz: geplante Erfassungen in der vereinbarten Frequenz (stündlich, täglich, wöchentlich) über den gesamten Beobachtungszeitraum, um zu dokumentieren, dass der Inhalt tatsächlich erreichbar blieb.
- Qualifizierter Zeitstempel pro Erfassung: jede einzelne Aufnahme erhält einen eIDAS-Zeitstempel, der Datum und Uhrzeit dieser Erfassung belegt und eine zeitliche Sequenz erzeugt, die unabhängig überprüft werden kann.
- Vollständiger Inhalt jeder Version: pro Erfassung speichern wir sichtbaren Text, Bilder, eingebettete Videos, Nutzerkommentare (sofern zugänglich), technische Metadaten, HTML-Quellcode und verknüpfte Ressourcen (CSS/JS), soweit technisch möglich und sinnvoll.
- Dokumentierte Inhaltsänderungen: wenn der Inhalt während des Monitorings geändert wird, dokumentieren wir Unterschiede zwischen aufeinanderfolgenden Versionen mittels Vergleich (Diff), sofern anwendbar.
- Technische Erreichbarkeitsprüfung: pro Erfassung protokollieren wir HTTP-Status (200, 404 usw.), Ladezeit, Server-IP, Response-Header und SSL-Zertifikat (bei HTTPS).
- Geolokalisierung der Server-IP: wir prüfen, aus welchem Land/Ort/ISP der Inhalt ausgeliefert wird, eine technische Information, die je nach Fall auch für Zuständigkeit und Benachrichtigungen relevant sein kann.
- Kryptografische SHA-256-Hashes: jede erfasste Datei erhält einen eindeutigen Fingerprint zur Integritätsprüfung über die Zeit.
- Optionales Navigationsvideo: auf Wunsch liefern wir Screencasts ausgewählter Erfassungen, die den Aufruf und die Darstellung des Inhalts zum Erfassungszeitpunkt zeigen.
- Konsolidierte Chronologie mit Index: Abschlussreport mit kompletter Timeline aller Erfassungen, Hervorhebung wesentlicher Änderungen sowie dokumentierten Erreichbarkeits- oder Ausfallphasen.
- FEDIS-Erklärung für Web-Forensik: technische Erklärung zur Methodik und Chain of Custody, zur leichteren Verwendung in rechtlichen Kontexten.
Anwendungsfälle der Zertifizierung der Web-Permanenz
Fortgesetzte Online-Diffamierung
Szenario: Ein diffamierender Artikel über Ihr Unternehmen oder Ihre Person bleibt über Wochen/Monate online, trotz Aufforderung zur Entfernung. Die Gegenseite behauptet „war nur kurz online“ oder „sofort gelöscht“. Bedarf: dokumentieren, dass der Inhalt über einen längeren Zeitraum öffentlich erreichbar war.
Was wir zertifizieren: tägliche Erfassungen der Seite über 30/60/90 Tage, jeweils mit qualifiziertem eIDAS-Zeitstempel, Speicherung der Inhalte und technischer Elemente, Erreichbarkeitsstatus (HTTP 200 oder andere) sowie optional dokumentierte Textänderungen per Versionsvergleich.
Rechtlicher Einsatz: technische Beweisunterstützung für juristische Schritte und/oder Strafanzeigen im Bereich Rufschädigung sowie zivilrechtliche Ansprüche. Die dokumentierte Dauer kann ein relevantes Element für die Gesamtbewertung des Falls durch Anwälte und Behörden sein.
Dauerhaft irreführende Werbung im E-Commerce
Szenario: Ein Wettbewerber hält Anzeigen mit irreführenden Aussagen online (z. B. „CE-zertifiziert“, „Made in …“, unklare Rabatte). Die Inhalte bleiben wochenlang online. Bedarf: dokumentierte Permanenz für formelle Kommunikation, Beschwerden und rechtliche Schritte.
Was wir zertifizieren: fortlaufendes Monitoring von Produktseiten über 30/60 Tage mit periodischen Erfassungen, Speicherung von Beschreibungen, Claims, Preisen, Bildern und technischen Metadaten sowie Vergleich zur Erkennung späterer Änderungen (z. B. nach einer Aufforderung).
Rechtlicher Einsatz: technische Beweisunterstützung für Verfahren und Meldungen bei Verbraucher- oder Wettbewerbsbehörden sowie zivilrechtliche Schritte, je nach Rechtslage und anwaltlicher Bewertung.
Urheberrechtsverletzung mit geschützten Inhalten über Monate
Szenario: Ihre Musik, Ihr Video, Foto oder Text wird ohne Erlaubnis veröffentlicht und bleibt über Wochen/Monate erreichbar. Der Verantwortliche behauptet „sofort entfernt“. Bedarf: dokumentieren, wie lange der Inhalt online war und welche relevanten Indikatoren sichtbar waren.
Was wir zertifizieren: periodische Erfassungen über den Verletzungszeitraum, Sicherung von Seitenelementen (inklusive sichtbarer Counter, sofern vorhanden), Hinweise auf Monetarisierung (falls angezeigt), technische Header zur Host-Identifikation und eine vollständige Timeline der Erreichbarkeit.
Rechtlicher Einsatz: Beweisunterstützung für zivilrechtliche Schritte, Takedown-Notices und weitere Maßnahmen. Vorgehen und internationale Instrumente werden fallbezogen und juristisch bewertet.
Vertrauliche Unternehmensdaten öffentlich zugänglich über Wochen
Szenario: Ein Ex-Mitarbeiter oder Partner veröffentlicht vertrauliche Dokumente (Preislisten, Kundendaten, Strategien) auf einer öffentlichen Seite oder in einem Forum. Bedarf: dokumentieren, dass die Informationen über einen längeren Zeitraum öffentlich abrufbar waren.
Was wir zertifizieren: periodische Erfassungen der Seiten, Sicherung der zugänglichen Elemente (URLs, Inhalte, öffentlich bereitgestellte Dokumente) unter Beachtung der Rechtmäßigkeit und Ihrer anwaltlichen Vorgaben, Nachweis der öffentlichen Zugänglichkeit (ohne Login) und Timeline mit Datum/Uhrzeit.
Rechtlicher Einsatz: technische Beweisunterstützung für zivilrechtliche Schritte und weitere rechtliche Bewertungen, ggf. auch im Kontext Datenschutz, sofern personenbezogene Daten betroffen sind.
Fake-Bewertungen dauerhaft sichtbar
Szenario: Falsche oder irreführende Bewertungen auf Plattformen bleiben trotz Meldungen lange online. Bedarf: dokumentieren, dass die Inhalte über einen längeren Zeitraum öffentlich sichtbar waren.
Was wir zertifizieren: periodische Erfassungen des Profils und der Bewertungen, Sicherung von Text, Sternebewertung, Datum und sichtbaren Autoren-Elementen, Veränderungen der Gesamtbewertung im Zeitverlauf und Chronologie der erfassten Elemente.
Rechtlicher Einsatz: technische Beweisunterstützung für Maßnahmen gegen den Autor (sofern identifizierbar) und/oder rechtliche Schritte. Die geeignete Strategie wird durch den Anwalt bestimmt.
Wiederholte Drohungen und Belästigungen in Social Media
Szenario: Eine Person veröffentlicht wiederholt drohende oder belästigende Inhalte. Beiträge bleiben trotz Meldungen sichtbar. Bedarf: dokumentieren, dass es sich um Wiederholung über Zeit handelt, inkl. Persistenz und möglicher Eskalation.
Was wir zertifizieren: periodisches Monitoring öffentlich sichtbarer Profile/Beiträge, Erfassung der Inhalte mit Kontext, Chronologie mit Datum/Uhrzeit, technische Erreichbarkeitsdaten, sowie Versionsvergleiche bei nachträglichen Änderungen.
Rechtlicher Einsatz: technische Beweisunterstützung für rechtliche Bewertungen zu Drohungen/Belästigung und für Takedown-Anfragen oder weitere Maßnahmen, je nach juristischer Einschätzung.
Extrem illegale oder hochsensible Inhalte (Sonderverfahren)
Szenario: Sie haben extrem illegale oder besonders sensible Inhalte entdeckt und müssen Zeiten und Erreichbarkeit für eine sofortige Meldung an zuständige Behörden technisch dokumentieren.
Wichtiger Hinweis: In solchen Fällen arbeiten wir ausschließlich mit Sonderverfahren und erst nach Prüfung von Rechtmäßigkeit, Minimierung und Sicherheit, in Abstimmung mit Behörden oder Ihrem Rechtsbeistand. Wir führen keine Tätigkeiten durch, die Besitz oder Verbreitung illegalen Materials beinhalten könnten. Ziel ist die korrekte, sichere Meldung mit maximaler Vorsicht.
Rechtlicher Einsatz: technische Unterstützung für Meldung und Rekonstruktion von Erreichbarkeitszeiten nach Vorgaben der Behörden und geltender Vorschriften.
Individuelles Angebot anfordern
Beschreiben Sie den zu überwachenden Inhalt (URL, Typologie, gewünschte Dauer, Frequenz). Wir liefern eine technische Machbarkeitsbewertung, einen Plan der geplanten Erfassungen, Methodik und ein Angebot. Je nach Komplexität und Auslastung können Antwort- und Startzeiten variieren, in vielen Fällen ist jedoch ein schneller Start möglich.
Warum einfache Screenshots die Online-Permanenz nicht belegen
Problem 1: Ein einzelner Screenshot belegt keine Dauer
Ein Screenshot zeigt nur, dass der Inhalt zu einem bestimmten Zeitpunkt existierte, nicht aber, dass er über Tage, Wochen oder Monate online blieb. Die Gegenseite kann behaupten, der Inhalt sei nur kurz verfügbar gewesen. Ohne zeitlich verteilte Erfassungen mit Zeitstempel ist die Dokumentation der Permanenz schwieriger.
Problem 2: Ohne überprüfbare Datierung leichter angreifbar
Screenshots ohne qualifizierten Zeitstempel können als manipulierbar dargestellt werden (z. B. Bildbearbeitung oder clientseitige Änderungen). Ohne überprüfbare Datierung und dokumentierte Methodik kann die Beweiskraft sinken.
Problem 3: Zwischenänderungen bleiben unsichtbar
Wenn Inhalte während der Online-Phase geändert werden, erfassen sporadische Screenshots die Entwicklung oft nicht. Eine Chronologie regelmäßiger Erfassungen eignet sich besser, um Versionen und Zeitpunkte nachvollziehbar zu rekonstruieren.
Lösung: geplante Zertifizierung mit überprüfbarer Chronologie
Unser Service basiert auf geplanten Erfassungen in der vereinbarten Frequenz (stündlich, täglich, wöchentlich) über die gesamte Monitoring-Dauer. Jede Erfassung wird mit qualifiziertem eIDAS-Zeitstempel versehen und durch SHA-256-Hashes ergänzt, sodass Dateien langfristig überprüfbar bleiben. So entsteht eine strukturierte Chronologie, die Erreichbarkeit, Ausfälle und Änderungen dokumentiert, inklusive verständlichem Abschlussreport. Zulässigkeit und Beweiswert hängen stets vom Einzelfall und der Bewertung der zuständigen Stelle ab, die Methodik ist jedoch auf maximale Nachvollziehbarkeit und Prüfbarkeit ausgelegt.
So funktioniert die Zertifizierung der Web-Permanenz
- Kontakt und Parametrierung: Sie liefern URL/Inhalt, gewünschte Dauer (Tage/Wochen/Monate), Frequenz (stündlich/täglich/wöchentlich) und Optionen (Video, Vergleiche, Alerts).
- Planung der programmgesteuerten Erfassungen: wir konfigurieren ein System, das automatisch nach Zeitplan arbeitet und Ergebnisse sowie technische Ereignisse protokolliert.
- Erste Baseline-Erfassung mit Zeitstempel: vollständige Erfassung des Ausgangszustands (Screenshot, HTML, relevante Ressourcen, HTTP-Header, SSL-Zertifikat bei HTTPS) inkl. qualifiziertem eIDAS-Zeitstempel.
- Fortlaufende Erfassungen: während des Beobachtungszeitraums erfolgen Erfassungen gemäß Frequenz. Fehler/Indisponibilität (404, Timeout, Serverfehler) werden als technische Events dokumentiert.
- Automatische Änderungsdetektion: sofern sinnvoll, vergleichen wir aufeinanderfolgende Erfassungen, um textliche, visuelle oder technische Änderungen herauszustellen.
- Qualifizierter Zeitstempel pro Erfassung: jede Erfassung erhält nach der Aufnahme einen qualifizierten Zeitstempel, der Datum/Uhrzeit belegt und die Dateien an diesen Zeitpunkt bindet.
- Option: Navigationsvideo: auf Wunsch erstellen wir Videos ausgewählter Erfassungen, die den Zugriff und die Darstellung zeigen, ebenfalls zeitgestempelt.
- Option: Event-Monitoring: wenn technisch möglich, zusätzliche Erfassungen bei Ereignissen (Änderung, Ausfall, technische Variation) mit Benachrichtigungen.
- Backup und Chain of Custody: Speicherung mit Sicherheitsmaßnahmen, Integritätskontrolle per Hash, Zugriffsprotokolle und dokumentierte Beweiskette.
- Abschlusschronologie: am Ende erstellen wir Index und Timeline mit Schlüsselereignissen und Verweisen auf die originalen, zeitgestempelten Dateien.
- Technischer Report: Abschlussreport mit verständlicher Zusammenfassung, Methodik, Anhängen und Referenzen zu Zeitstempeln (Deutsch oder Englisch, weitere Sprachen auf Anfrage).
- Lieferung des vollständigen Pakets: sichere Bereitstellung von Report, Originalerfassungen, Zeitstempeln, SHA-256-Hashes, FEDIS-Erklärung und technischer Dokumentation.
- Support nach Lieferung (optional): technische Unterstützung für Anwälte zur Einbindung des Pakets und methodische Klarstellungen.
Erfassungsfrequenzen und typische Nutzung
Stündliche Erfassung (maximale Granularität)
Wann sinnvoll: sehr volatile Inhalte, die schnell verschwinden oder häufig geändert werden (Betrug, Phishing, akute Drohungen).
Vorteile: hohe Detailtiefe, um kurzfristige Änderungen besser zu dokumentieren. Kostenhinweis: mehr Erfassungen bedeuten höhere Kosten.
Tägliche Erfassung (ausgewogen)
Wann sinnvoll: Standardfälle wie Diffamierung, irreführende Werbung, Urheberrechtsverletzung, Bewertungen, exponierte Informationen.
Vorteile: guter Kompromiss zwischen Dokumentationskraft und Wirtschaftlichkeit für 30/60/90-Tage-Monitoring.
Wöchentliche Erfassung (Langzeit-Monitoring)
Wann sinnvoll: langfristige Beobachtung stabiler Inhalte (6–12 Monate).
Vorteile: kosteneffizient für lange Zeiträume. Limit: kurze Änderungen zwischen den Wochen können entgehen.
Ereignisgesteuerte Erfassung (intelligent)
Wann sinnvoll: wenn jede Änderung erfasst werden soll und Plattform/Technik dies zuverlässig ermöglicht (Webhooks, robuste Change-Detection).
Vorteile: präzise Dokumentation bei Bedarf. Hinweis: komplexeres Setup, nicht überall kompatibel.
Zeitstempel-Optionen und internationale Verwendbarkeit
Qualifizierter eIDAS-Zeitstempel (Standard, inklusive)
Zeitstempel einer qualifizierten Time-Stamping-Authority in der EU gemäß eIDAS-Verordnung 910/2014. Ein robuster Standard für überprüfbare Datierung im EU-Kontext. Ohne Zusatzkosten, sofern im Service enthalten.
Internationaler RFC-3161-Zeitstempel (optional)
RFC 3161 ist ein verbreiteter kryptografischer Standard für Zeitstempel in internationalen Kontexten. Kann sinnvoll sein, wenn Interoperabilität außerhalb der EU benötigt wird. Weitere Formalitäten werden fallbezogen und juristisch bewertet.
DSGVO-Konformität und Umgang mit sensiblen Daten
Wenn überwachte Inhalte personenbezogene Daten enthalten, setzen wir geeignete technische und organisatorische Maßnahmen um (Verschlüsselung, Zugriffsbeschränkung, Protokollierung, zweckgebundene Aufbewahrung). Auf Anfrage stellen wir die erforderliche Dokumentation für den Verarbeitungskontext bereit, sofern notwendig. Maximale Vertraulichkeit.
Inhalt des Zertifizierungspakets für Web-Permanenz
- Konsolidierte zertifizierte Chronologie: digital signierter PDF-Report mit Timeline der Erfassungen, Index, Ereigniszusammenfassung und Executive Summary.
- Alle Originalerfassungen: pro Datum/Uhrzeit: hochauflösende PNG-Screenshots, HTML, relevante Ressourcen, HTTP-Header, SSL-Zertifikat (bei HTTPS) und technische Logs.
- Individuelle Zeitstempel: eIDAS-Zertifikate (oder RFC 3161 optional) pro Erfassung, inklusive Hash-Informationen zur unabhängigen Verifikation.
- Diff-Analyse von Änderungen: Version-Vergleiche mit Hervorhebungen, sofern sinnvoll und anwendbar.
- Hosting-Technikanalyse: IP, whois-Elemente, Geolokalisierung, Provider, technische Veränderungen im Zeitraum, SSL-Analyse und Security-Header (wenn verfügbar).
- SHA-256-Hashes: Hashliste der erfassten Dateien für spätere Integritätsprüfungen, ggf. ebenfalls zeitgestempelt.
- Navigationsvideo (optional): Screencasts ausgewählter Erfassungen, zeitgestempelt.
- Strukturierte Metadaten: Export als JSON/XML/CSV (Datum, URL, Hash, HTTP-Status, Dateigrößen) für Analyse und Verwaltung.
- FEDIS-Erklärung zur kontinuierlichen Web-Forensik: Methodik und Chain-of-Custody-Erklärung, digital signiert.
- Detaillierter technischer und rechtlicher Report: technische Analyse und Empfehlungen für den Anwalt je nach Szenario.
- System-Logs: technische Protokolle der Erfassungen und Zugriffe, sofern im Plan enthalten.
- Präsentationsleitfaden: praktische Hinweise zur Verifikation von Zeitstempeln/Hashes und zur Einbindung in juristische Unterlagen.
- Blockchain-Support (optional): Anchoring mit Transaction-ID und Verifikationshinweisen.
FAQ – Zertifizierung der Web-Permanenz
F: Was kostet die Zertifizierung der Web-Permanenz?
A: Die Kosten hängen ab von Dauer, Erfassungsfrequenz, technischer Komplexität, Umfang und Optionen (Video, Anchoring, internationaler Zeitstempel). Richtwert für einen Standardfall (täglich, 30 Tage, eine Seite): 800 bis 1.500 Euro. Längere Zeiträume oder höhere Frequenzen können entsprechend teurer sein. Fordern Sie ein individuelles Angebot an.
F: Kann ich starten, wenn der Inhalt schon seit Tagen online ist?
A: Ja. Wir dokumentieren die Permanenz ab dem Startzeitpunkt unseres Monitorings. Vorhandene ältere Screenshots können auf Wunsch als nicht zertifizierte ergänzende Elemente beigefügt werden. Bei öffentlich verfügbaren historischen Quellen (Cache/Archive) können wir diese erfassen und als zum heutigen Zeitpunkt konsultierte Elemente zeitstempeln.
F: Was passiert, wenn der Inhalt während des Monitorings entfernt wird?
A: Entfernung/Indisponibilität wird als technisches Ereignis dokumentiert (404, Timeout, Redirect, Serverfehler) mit Datum und Uhrzeit der Prüfungen. So lässt sich nachvollziehen, bis wann der Inhalt erreichbar war und ab wann nicht mehr, gemäß den durchgeführten Erfassungen.
F: Funktioniert das auch bei starkem JavaScript und dynamischen Inhalten?
A: In vielen Fällen ja. Wir nutzen browserbasierte Erfassung, die JavaScript ausführen und dynamische Inhalte abbilden kann. Bei sehr komplexen Sites prüfen wir die Machbarkeit und konfigurieren bei Bedarf spezielle Abläufe.
F: Kann ich Inhalte hinter einem Login überwachen?
A: Ja, sofern Sie rechtmäßigen Zugriff haben. Wir konfigurieren authentifizierte Erfassungen über sichere Kanäle und mit klaren Grenzen. Wir erfassen keine Inhalte durch unzulässige Umgehung oder Verletzung von Nutzungsbedingungen. Die Rechtmäßigkeit wird fallbezogen geprüft, ggf. zusammen mit Ihrem Anwalt.
F: Kann ich das Paket vor Gericht verwenden?
A: Das Paket ist auf Prüfbarkeit und Struktur ausgelegt (qualifizierte Zeitstempel, Hashes, Report, Chain of Custody). Zulässigkeit und Beweiswert hängen vom Einzelfall und der Bewertung der zuständigen Stelle ab. Auf Wunsch unterstützen wir technisch bei der Einbindung in die juristische Dokumentation.
F: Welche Mindest- oder Höchstdauer ist möglich?
A: Es gibt keine harte technische Obergrenze, die Dauer wird nach Zielsetzung definiert. Oft sinnvoll: 7 oder 14 Tage als Start, dann 30/60/90 Tage je nach Fall. Für sehr lange Monitorings können spezielle Pläne vereinbart werden.
F: Kann ich die Frequenz während des Monitorings ändern?
A: Ja. Die Frequenz kann an die Entwicklung des Falls angepasst werden. Änderungen werden aus Transparenzgründen in der Chronologie dokumentiert und das Angebot wird entsprechend angepasst.
Zeit und Reaktionsfähigkeit
Wenn ein schädlicher Inhalt online ist, kann ein schneller Start einer strukturierten Dokumentation wichtig sein. Das Monitoring dokumentiert die Permanenz ab dem Startzeitpunkt. Klären Sie die Gesamtstrategie mit Ihrem Anwalt, die technische Dokumentation kann parallel beginnen.
Unterschiede zwischen Einzelzertifizierung und Permanenz-Zertifizierung
Wichtig ist zu verstehen, wann eine Einzelzertifizierung (Snapshot) genügt und wann eine Permanenz-Zertifizierung (Chronologie) notwendig ist.
Einzelzertifizierung (Snapshot)
Wann ausreichend: eher statische Inhalte, Nachweis der Existenz zu Datum X, Vorstufe für formelle Aufforderungen, schnelle Sicherung kurz vor Entfernung.
Kosten: niedriger (indikativ 100–300 Euro pro zertifizierter Erfassung, variabel). Zeitrahmen je nach Komplexität und Auslastung. Siehe unseren Standard-Web-Zertifizierungsservice.
Permanenz-Zertifizierung (Chronologie)
Wann notwendig: wenn die Dauer online entscheidend ist (Schadenshöhe, Wiederholung, ignorierte Aufforderungen), wenn Änderungen über Zeit dokumentiert werden müssen, wenn eine vollständige Ereignis-Timeline erforderlich ist.
Kosten: höher durch mehrere Erfassungen und Zeitstempel (indikativ 800–3.000 Euro+ je nach Dauer/Frequenz), geeignet, wenn der Zeitfaktor Kern des Falls ist.
Faustregel: Wenn Sie denken „ich muss beweisen, dass das über Wochen online blieb“, ist Permanenz sinnvoll. Wenn Sie denken „ich muss beweisen, dass es am Datum X existierte“, kann ein Snapshot genügen.
Kostenlose technische Kurzberatung
Unsicher, ob Permanenz oder Snapshot nötig ist? Welche Dauer und Frequenz sind optimal? Kontaktieren Sie uns für eine kurze kostenlose technische Beratung (ca. 15–20 Minuten, je nach Verfügbarkeit), um den Bedarf einzuordnen und die wirtschaftlich passende Lösung zu wählen.
Qualität, Nachvollziehbarkeit und Compliance
- Orientierung an ISO/IEC 27037:2012: Methodik an Leitlinien zur Identifikation, Erhebung, Erfassung und Bewahrung digitaler Beweise angelehnt.
- Qualifiziertes Team: Erfassungen und Reports werden von erfahrenen Spezialisten für Web-Forensik und digitale Beweise betreut.
- Dokumentierte Chain of Custody: Nachvollziehbarkeit vom Erfassungszeitpunkt bis zur Lieferung, mit Logs und Integritätsprüfungen.
- DSGVO-Konformität: geeignete Sicherheitsmaßnahmen, Minimierung, Zugriffskontrolle und Dokumentation auf Anfrage, sofern erforderlich.
- Methodische Transparenz: Report beschreibt Schritte und Kriterien, damit Anwälte und Fachleute die Nachweise prüfen können.
