Shop
Ebenso biete ich spezielle Beratungen, sowie Schulungen an. Senden Sie mir gerne eine Mail: kontakt@itartis.de
Services:
Bei Bestellungen - müssen Sie sich später Identifizieren.
- Profil-Mapping (Usernames, öffentliche Accounts)
- Grund-Rufnummernchecks
- grobe Geo Patches
- Ersteinschätzung
Sie erhalten ein PDF mit dem Basisprofil und einen Smartphone-Dummy mit den gefüllten und verlinkten Informationen. Sowie der Quellenangabe.
Hinweis:
- Nur öffentlich zugängliche Daten werden verwendet — keine Hacking‑ oder Zugangsumgehung.
- Keine Veröffentlichung sensibler Daten ohne explizite Zustimmung oder gesetzliche Grundlage.
- Haftungsausschluss: Ergebnisse sind Hypothesen‑basiert mit Confidence‑Scores; finale Beurteilung/gerichtliche Verwertbarkeit ist Sache des Auftraggebers/Ermittlers.
- DSGVO‑Hinweis: Verarbeitung personenbezogener Daten nur im Auftrag und unter Beachtung datenschutzrechtlicher Pflichten.
- Plattformspezifische Account‑Linkage
- EXIF/Media‑Tracking
- Upload/Time‑Pattern‑Analyse
- Rufnummern‑Tracing
- Cloud‑Freigaben‑Checks
- Cross‑Platform Correlation
Sie erhalten ein PDF mit dem Basisprofil und einen Smartphone-Dummy mit den gefüllten und verlinkten Informationen. Sowie der Quellenangabe.
Hinweis:
- Nur öffentlich zugängliche Daten werden verwendet — keine Hacking‑ oder Zugangsumgehung.
- Keine Veröffentlichung sensibler Daten ohne explizite Zustimmung oder gesetzliche Grundlage.
- Haftungsausschluss: Ergebnisse sind Hypothesen‑basiert mit Confidence‑Scores; finale Beurteilung/gerichtliche Verwertbarkeit ist Sache des Auftraggebers/Ermittlers.
- DSGVO‑Hinweis: Verarbeitung personenbezogener Daten nur im Auftrag und unter Beachtung datenschutzrechtlicher Pflichten.
ReconMobil Forensics: Tiefergehende, forensik‑ähnliche Rekonstruktion (ohne Zugriff auf Gerät)
ReconMobil Forensics: Tiefergehende, forensik‑ähnliche Rekonstruktion (ohne Zugriff auf Gerät)
- Detaillierte Device‑Fingerprinting Hypothesen (Modell, OS‑Version)
- App‑Install‑Artefakte (öffentl. Spuren)
- SIM/Nummern‑Ecosystem
- Bewegungs‑/Routine‑Rekonstruktion
- Risiko‑ und Prioritätenmatrix
Sie erhalten ein PDF mit dem Basisprofil und einen Smartphone-Dummy mit den gefüllten und verlinkten Informationen. Sowie der Quellenangabe.
Hinweis:
- Nur öffentlich zugängliche Daten werden verwendet — keine Hacking‑ oder Zugangsumgehung.
- Keine Veröffentlichung sensibler Daten ohne explizite Zustimmung oder gesetzliche Grundlage.
- Haftungsausschluss: Ergebnisse sind Hypothesen‑basiert mit Confidence‑Scores; finale Beurteilung/gerichtliche Verwertbarkeit ist Sache des Auftraggebers/Ermittlers.
- DSGVO‑Hinweis: Verarbeitung personenbezogener Daten nur im Auftrag und unter Beachtung datenschutzrechtlicher Pflichten.
- Identifikation von Angriffsflächen
- Sofortmaßnahmen
- Monitoring‑Setup (was weiterhin öffentlich bleibt)
- Schulung
Sie erhalten ein PDF mit dem Basisprofil und einen Smartphone-Dummy mit den gefüllten und verlinkten Informationen. Sowie der Quellenangabe.
Hinweis:
- Nur öffentlich zugängliche Daten werden verwendet — keine Hacking‑ oder Zugangsumgehung.
- Keine Veröffentlichung sensibler Daten ohne explizite Zustimmung oder gesetzliche Grundlage.
- Haftungsausschluss: Ergebnisse sind Hypothesen‑basiert mit Confidence‑Scores; finale Beurteilung/gerichtliche Verwertbarkeit ist Sache des Auftraggebers/Ermittlers.
- DSGVO‑Hinweis: Verarbeitung personenbezogener Daten nur im Auftrag und unter Beachtung datenschutzrechtlicher Pflichten.