Zur Unterstützung unserer Ermittler und Detektive bei der Ermittlungsarbeit ist moderne Technik nicht mehr wegzudenken. Faktisch immer kommen herkömmliche übliche Bürogeräte wie Scanner, Drucker und Kopierer - stationär wie auch mobil - zum Einsatz. Fallspezifisch findet weitere Technik Anwendung. Das können sein:
- Kameras: Digitale oder versteckte Kameras für Videoaufnahmen und Überwachungen, oft zur Dokumentation von Aktivitäten.
- Nachtsichtgeräte und Nachtsichtkameras: Zur Überwachung von Personen und Plätzen/Orten bei Nacht.
- GPS-Tracker: Geräte zur Ortung von Fahrzeugen oder Personen (unter Beachtung der gesetzlichen Vorgaben). Hier z. B. unser selbstgehostetes Ortungsportal.
- Drohnen: Für Luftbildaufnahmen oder zur Überwachung von schwer zugänglichen Gebieten.
- Audioaufzeichnungsgeräte: Zur Aufzeichnung von Gesprächen (unter strengen rechtlichen Rahmenbedingungen).
- Computersoftware: Programme zur Datenanalyse, Sozialen Netzwerkanalyse und Recherche von Informationen über Personen.
- Mobiltelefone und Kommunikationstechnologien: Zur Kontaktaufnahme und Koordination von Ermittlungen. Hier z. B. unser internes Cloudsystem "Nextcloud" mit dem eigenen, datenschutzkonformen Messenger-Dienst "Nextcloud Talk".
- Computersoftware: Programme zur Datenanalyse, Netzwerkanalyse und Forensik, um verdächtige Aktivitäten zu identifizieren.
- Überwachungstechnik: In einigen Fällen können (verdeckte) Videoüberwachungssysteme eingesetzt werden, sofern dies im Rahmen der gesetzlichen Bestimmungen (z.B. DSGVO, BDSG) erfolgt.
- Kommunikationstechnologien: Telefonüberwachung oder Analyse von E-Mail-Verkehr (unter strengen gesetzlichen Auflagen).
- Zugriffs- und Berechtigungssysteme: Software, die Zugriffsprotokolle auf sensible Informationen überwacht.
- Forensische Werkzeuge: Software zur Datenwiederherstellung und Analyse von digitalen Geräten, um gelöschte Daten oder Beweise zu sichern.
- Log-Analyse-Tools: Programme, die Server- und Anwendungsprotokolle auswerten, um unregelmäßiges Nutzerverhalten oder Systemmissbrauch zu erkennen.
- Netzwerkscanning-Tools: Software zur Analyse der Netzwerksicherheit und zum Erkennen von Schwachstellen im System.
- Schlüsselprotokollierung: Technik zur Aufzeichnung von Tastatureingaben (diese Methode ist jedoch rechtlich sensibel und bedarf in der Regel einer besonderen Genehmigung).
- Datenverschlüsselungswerkzeuge: Zum Schutz sensibler Informationen während der Speicherung und Übertragung.
Bitte haben Sie Verständnis, daß wir in sehr speziellen technischen Bereichen auch externe Professionals und deren Expertise hinzuziehen. Nur so können wir eine gleichbleibend hohe Qualität unserer Ermittlungsarbeit gewährleisten. Fallspezifisch kann unterstützende Technik auch angeschafft oder auch durch uns gefertigt werden.