La División de Informática Forense en Lightstone Solutions es un líder reconocido a nivel nacional en las áreas de investigación en informática forense, descubrimiento electrónico y la medicina forense de la red. Nuestros experimentados y certificados forenses informáticos investigadores tienen la experiencia necesaria para responder a las preguntas de nuestros clientes mediante la realización de un análisis eficiente de todos los tipos de sistemas informáticos y las pruebas electrónicas. Nuestros profesionales de la informática forense tienen tanto ENCE (Encase Certified Examiner) y las certificaciones CFCE (Certified Computer Forensic Examiner), que son los más altos estándares en la industria de la computación forense.

Tenemos una amplia experiencia en una serie de casos ocurridos en los ámbitos civil y penal. Nuestros clientes incluyen a la informática forense grandes firmas de abogados, agencias de gobierno federales, estatales, tribales y locales, empresas públicas y privadas y de particulares.

Nuestras capacidades nos permiten manejar los casos de nuestros clientes que van desde unos pocos equipos a gran escala de imágenes y análisis.

Armado con la mejor tecnología y un personal talentoso y multidisciplinario, nuestro equipo forense es muy adecuado para ayudarle con sus investigaciones de la informática forense y las necesidades de descubrimiento electrónico.

Nuestros investigadores experimentados manejan una amplia variedad de asuntos de la informática forense. La firma ha manejado los casos de:

Tenemos experiencia sustancial a través de testimonios de expertos en litigios civiles y criminales.

Forense de red

Lightstone Solutions tiene experiencia en respuesta a incidentes, la intrusión de hackers, de la red, las investigaciones de Internet, correo electrónico y el acoso en línea las cuestiones de acoso.

Podemos jugar un papel crucial en los esfuerzos de investigación y remediación de las brechas de seguridad de la red por la adecuada preservación de los sistemas afectados, y la identificación de código malicioso, rootkits y software personalizado que puede haber sido utilizado para acceder a los sistemas comprometidos.