{"id":5629,"date":"2021-12-17T14:25:44","date_gmt":"2021-12-17T14:25:44","guid":{"rendered":"https:\/\/dev.strafrecht.de\/?page_id=5629"},"modified":"2025-10-06T12:31:59","modified_gmt":"2025-10-06T10:31:59","slug":"it-forensik","status":"publish","type":"page","link":"https:\/\/www.strafrecht.de\/de\/it-forensik\/","title":{"rendered":"IT-Forensik"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"5629\" class=\"elementor elementor-5629\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-70ba194 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"70ba194\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ae069a2\" data-id=\"ae069a2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fb7a4ac elementor-widget elementor-widget-image\" data-id=\"fb7a4ac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1260\" height=\"780\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg\" class=\"attachment-landscape-1 size-landscape-1 wp-image-5454\" alt=\"\" srcset=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780.jpg 1260w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-300x186.jpg 300w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1024x634.jpg 1024w, https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-768x475.jpg 768w\" sizes=\"(max-width: 1260px) 100vw, 1260px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-41122b6\" data-id=\"41122b6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9b60cd5 elementor-hidden-mobile elementor-widget elementor-widget-image\" data-id=\"9b60cd5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1580\" height=\"780\" src=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2025\/09\/Kanzleiseite_2024_crf_WUP_Gruppenbild_2240-1580x780.jpg\" class=\"attachment-landscape-2 size-landscape-2 wp-image-12934\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-38230dc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"38230dc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-55a6342\" data-id=\"55a6342\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-93c7a88 elementor-widget elementor-widget-text-editor\" data-id=\"93c7a88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mit IT-Forensik haben wir uns schon lange befasst, bevor spektakul\u00e4re Hackerangriffe von ein paar Jahren das Thema Cybercrime in den Blickpunkt einer breiten \u00d6ffentlichkeit ger\u00fcckt haben. Mit Hilfe einer speziellen IT-Forensik-Software (derselben, welche die meisten Ermittler nutzen) sind wir in der Lage, gro\u00dfe Datenmengen unterschiedlichster Formate mit Blick auf ihre strafrechtliche Relevanz zu sichten. Dabei ist es in den meisten F\u00e4llen auch m\u00f6glich, gel\u00f6schte Daten in der IT-Forensik wiederherzustellen. \u2028\u2028<\/p><p>Im Team von Strafrechtlern und IT-Experten k\u00f6nnen wir rechtlich eindeutig bewerten, auf welche Daten im Zuge der Ermittlung \u00fcberhaupt Zugriff genommen werden darf, ohne dass das Unternehmen selbst Rechte Dritter \u2013 etwa von Kunden oder Mitarbeitern \u2013 verletzt.<\/p>\n<p>Am Ende des IT-Forensik-Prozesses steht eine fundierte Bestandsaufnahme und pr\u00e4zise Einsch\u00e4tzung der strafrechtlich relevanten Risiken. Gemeinsam mit der Unternehmensf\u00fchrung entwickeln wir anschlie\u00dfend Pr\u00e4ventionsmodelle oder \u00fcbernehmen wo n\u00f6tig den anwaltlichen Beistand im Ermittlungsverfahren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-fe3d9f4\" data-id=\"fe3d9f4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Mit IT-Forensik haben wir uns schon lange befasst, bevor spektakul\u00e4re Hackerangriffe von ein paar Jahren das Thema Cybercrime in den Blickpunkt einer breiten \u00d6ffentlichkeit ger\u00fcckt haben. Mit Hilfe einer speziellen IT-Forensik-Software (derselben, welche die meisten Ermittler nutzen) sind wir in der Lage, gro\u00dfe Datenmengen unterschiedlichster Formate mit Blick auf ihre strafrechtliche Relevanz zu sichten. Dabei [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-5629","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.1 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IT-Forensik | Wessing &amp; Partner<\/title>\n<meta name=\"description\" content=\"Im Team von Strafrechtlern und IT-Experten bewerten wir rechtlich u.a., auf welche Daten im Zuge der Ermittlung Zugriff genommen werden darf.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.strafrecht.de\/de\/it-forensik\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Forensik\" \/>\n<meta property=\"og:description\" content=\"Im Team von Strafrechtlern und IT-Experten bewerten wir rechtlich u.a., auf welche Daten im Zuge der Ermittlung Zugriff genommen werden darf.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.strafrecht.de\/de\/it-forensik\/\" \/>\n<meta property=\"og:site_name\" content=\"Wessing &amp; Partner\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-06T10:31:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/\",\"url\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/\",\"name\":\"IT-Forensik | Wessing & Partner\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.strafrecht.de\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/2021_WUP_Website_0413_1260x780-1260x780.jpg\",\"datePublished\":\"2021-12-17T14:25:44+00:00\",\"dateModified\":\"2025-10-06T10:31:59+00:00\",\"description\":\"Im Team von Strafrechtlern und IT-Experten bewerten wir rechtlich u.a., auf welche Daten im Zuge der Ermittlung Zugriff genommen werden darf.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.strafrecht.de\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/2021_WUP_Website_0413_1260x780-1260x780.jpg\",\"contentUrl\":\"https:\\\/\\\/www.strafrecht.de\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/2021_WUP_Website_0413_1260x780-1260x780.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/it-forensik\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Forensik\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/\",\"name\":\"Wessing &amp; Partner\",\"description\":\"Strafrecht nach allen Regeln der Kunst.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.strafrecht.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IT-Forensik | Wessing & Partner","description":"Im Team von Strafrechtlern und IT-Experten bewerten wir rechtlich u.a., auf welche Daten im Zuge der Ermittlung Zugriff genommen werden darf.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.strafrecht.de\/de\/it-forensik\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Forensik","og_description":"Im Team von Strafrechtlern und IT-Experten bewerten wir rechtlich u.a., auf welche Daten im Zuge der Ermittlung Zugriff genommen werden darf.","og_url":"https:\/\/www.strafrecht.de\/de\/it-forensik\/","og_site_name":"Wessing &amp; Partner","article_modified_time":"2025-10-06T10:31:59+00:00","og_image":[{"url":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.strafrecht.de\/de\/it-forensik\/","url":"https:\/\/www.strafrecht.de\/de\/it-forensik\/","name":"IT-Forensik | Wessing & Partner","isPartOf":{"@id":"https:\/\/www.strafrecht.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.strafrecht.de\/de\/it-forensik\/#primaryimage"},"image":{"@id":"https:\/\/www.strafrecht.de\/de\/it-forensik\/#primaryimage"},"thumbnailUrl":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg","datePublished":"2021-12-17T14:25:44+00:00","dateModified":"2025-10-06T10:31:59+00:00","description":"Im Team von Strafrechtlern und IT-Experten bewerten wir rechtlich u.a., auf welche Daten im Zuge der Ermittlung Zugriff genommen werden darf.","breadcrumb":{"@id":"https:\/\/www.strafrecht.de\/de\/it-forensik\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.strafrecht.de\/de\/it-forensik\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.strafrecht.de\/de\/it-forensik\/#primaryimage","url":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg","contentUrl":"https:\/\/www.strafrecht.de\/wp-content\/uploads\/2021\/12\/2021_WUP_Website_0413_1260x780-1260x780.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.strafrecht.de\/de\/it-forensik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.strafrecht.de\/de\/"},{"@type":"ListItem","position":2,"name":"IT-Forensik"}]},{"@type":"WebSite","@id":"https:\/\/www.strafrecht.de\/de\/#website","url":"https:\/\/www.strafrecht.de\/de\/","name":"Wessing &amp; Partner","description":"Strafrecht nach allen Regeln der Kunst.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.strafrecht.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages\/5629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/comments?post=5629"}],"version-history":[{"count":12,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages\/5629\/revisions"}],"predecessor-version":[{"id":12938,"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/pages\/5629\/revisions\/12938"}],"wp:attachment":[{"href":"https:\/\/www.strafrecht.de\/de\/wp-json\/wp\/v2\/media?parent=5629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}