Für Ermittlungsbehörden

Tools für Computer und mobile Forensik

Elcomsoft arbeitet mit Regierungen verschiedener Länder, Militär und Ermittlungsbehörden zusammen und stellt einer Reihe von Tools für Computer und mobile Forensik zur Verfügung. Unsere Tools sind forensisch solide und erfordern keinen großen Lernaufwand, keine speziellen Schulungen und keine Zertifizierungen. Beweismittel, die mit Tools von Elcomsoft extrahiert oder wiederhergestellt werden, sind vor Gericht zulässig. Umfangreicher Support, regelmäßige Wartung und Updates machen unsere Produkte zu einer soliden Investition.

Produkte

Für Geschäftskunden

IT Security- und Datenextraktions-Lösungen

Übernehmen Sie die Kontrolle über gesperrte, verschlüsselte oder Kennwort-geschützte Daten, führen Sie umfassende Sicherheits-Audits durch und extrahieren Sie Informationen aus einer breiten Palette von mobilen Geräten. Die Produkte von Elcomsoft bieten modernste Technologien, die höchstmögliche Leistung zu einem äußerst wettbewerbsfähigen Preis bieten. Regelmäßige Updates und kontinuierliche Wartung schützen Ihre Investition. Unsere Tools sind einfach zu bedienen und die perfekte Wahl für den Dauereinsatz oder einmalige Jobs.

Produkte

Für Privatkunden

Tools zur Passwort-Ermittlung für Computer und mobile Geräte

Greifen Sie auf wertvolle Informationen zu, die mit verloren gegangenen oder vergessenen Passwörtern geschützt sind. Durch den Verlust von mehreren Tausend Passwörtern jedes Jahr stehen Passwort-geschützte Informationen für den rechtmäßigen Besitzer nicht mehr zur Verfügung. Die Produkte von Elcomsoft helfen, die Kontrolle über verschlüsselte Daten zu wiederzuerlangen, verlorene und vergessene Passwörter wiederherzustellen und auf gesperrte Konten in gängigen Betriebssystemen, Anwendungen und Diensten zuzugreifen. Durch modernste Hardware-Beschleunigungstechnologien und durch den Einsatz von Gaming-Videokarten sind unsere Tools unter den schnellsten auf dem Markt.

Produkte

Blog-Updates

Effective Disk Imaging: Ports, Hubs, and Power

«Some time ago, we tested NVMe disk imaging performance (see When Speed Matters: Imaging Fast NVMe Drives), focusing mainly on software. This time, we turned our attention to hardware connections: which ports deliver the best results, and whether using a USB hub, active or passive, affects imaging speed and reliability. Testing environment Our test setup […]»

14 October, 2025Oleg Afonin

Extracting Apple Unified Logs

«In our previous post, Extracting and Analyzing Apple sysdiagnose Logs, we explained the difference between sysdiagnose logs and Apple Unified Logs. Today we’ll show how the latest build of iOS Forensic Toolkit can pull Unified Logs directly from an iPhone or iPad during advanced logical extraction. Unified Logs vs. sysdiagnose The main difference between the two is time to live (TTL), […]»

13 October, 2025Elcomsoft R&D

Cheat Sheet: Perfect Acquisition (32-bit)

«Perfect Acquisition is the most sophisticated method for extracting data from compatible iOS devices. This method is completely forensically sound; it doesn’t modify a single bit of the filesystem. When supported, this method should always be used over alternatives. This guide outlines the entire process, from acquiring the data dump to decrypting and mounting it […]»

13 October, 2025Elcomsoft R&D