IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1204
Aufrufe letzte 30 Tage: 2

Publikationen: 1

Aufrufe seit 08/2006: 2140
Aufrufe letzte 30 Tage: 3

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 490
Aufrufe letzte 30 Tage: 3

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 344
Aufrufe letzte 30 Tage: 2

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 741
Aufrufe letzte 30 Tage: 10

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 583
Aufrufe letzte 30 Tage: 4

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 27

Aufrufe seit 04/2010: 13036
Aufrufe letzte 30 Tage: 13

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1130
Aufrufe letzte 30 Tage: 3

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 311
Aufrufe letzte 30 Tage: 3

Aufrufe seit 05/2007: 834
Aufrufe letzte 30 Tage: 3

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 1025
Aufrufe letzte 30 Tage: 3

Experten: 1

Aufrufe seit 03/2006: 1394
Aufrufe letzte 30 Tage: 2

Aufrufe seit 10/2009: 919
Aufrufe letzte 30 Tage: 2

Experten: 1

Aufrufe seit 01/2011: 443
Aufrufe letzte 30 Tage: 2

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 28

€ 48,--

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

Buch: 2012

Aufrufe letzte 30 Tage: 16

€ 34,90

Premium
Windows-8-Forensik: Ein erster Überblick

Windows-8-Forensik: Ein erster Überblick

Neue Spurenlage

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram, Markus Loyen

Windows-8-Forensik: Ein erster Überblick Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten...

Beitrag: 2012

Aufrufe letzte 30 Tage: 12

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg

Autor: Dipl.-Volksw. Thomas Quednau

Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an Dateien, die über das Unternehmensnetz hinweg verstreut sind: Dokumente, PDF-Dateien, Tabellen, Präsentationen und viele mehr. Jeden Tag erstellen Nutzer...

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Schriftgut - Mikrofilm - Optische Archivierung - EDI - EDV-Dokumentation

Autor: Hans-Jürgen Stritter

Bereits in der 8. Auflage erschienen. Nachschlagewerk für alle, die sich mit Aufbewahrungsfristen und -pflichten beschäftigen und entscheiden müssen. D a s Nachschlagewerk für alle, die mit IT, Dokumentation, Revisionssicherheit, Datenschutz,...

Buch: 2002

Aufrufe letzte 30 Tage: 3

€ 24,80

Smartphone-Forensik

Smartphone-Forensik

Autor: Dr.-Ing. Markus a Campo

Normal 0 21 false false false DE X-NONE X-NONE...

Beitrag: 2011

Aufrufe letzte 30 Tage: 5

Forensik bei Windows Phone OS

Forensik bei Windows Phone OS

Autor: Dr.-Ing. Markus a Campo

Smartphones unter Windows werden von Forensikern als weniger "sperrig" angesehen als ihre Brüder und Schwestern mit Apple- und BlackBerry-Betriebssystemen. Das liegt zum einen daran, dass die Daten vergleichsweise leicht zugreifbar sind. So kann bei...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Goldmine: Spurensuche in der Windows-Registry

Goldmine: Spurensuche in der Windows-Registry

Autor: Alexander Sigel

IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

Suchparameter für Google in der Praxis

Suchparameter für Google in der Praxis

Google-Parameter richtig nutzen

Autor: Markus Mattscheck

Google bietet eine Vielzahl von Möglichkeiten für eine präzise Suche. Nach einer Suche bei Google stehen dem Nutzer die Filter- und Sortierfunktionen zur Verfügung. Zusätzlich gibt es Suchparameter (auch Suchoperatoren genannt)....

Beitrag: 2013

Aufrufe letzte 30 Tage: 4

Forensik bei Android-Smartphones

Forensik bei Android-Smartphones

Autor: Dr.-Ing. Markus a Campo

- Randbedingungen für forensische Untersuchungen - Strategien für forensische Datensicherungen - Forensische Analyse - Speicherorte interessanter Daten

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 13.06.2016, München Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 146

201613Juni

München

€ 3.500,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 06.06.2016, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 33

2016 6Juni

München

€ 2.650,--

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer Jahrestagung ist es, aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und...

Aufrufe letzte 30 Tage: 15

201623November

Grassau am Chiemsee

€ 1.890,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

Nächster Termin: 23.11.2016, Frankfurt Alle Termine

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 6

201623November

Frankfurt

€ 1.047,20

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 04.07.2016, München Alle Termine

Referent: Manuela Krämer

  Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT mit den Augen eines potentiellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus, zum Certified Ethical Hacker!    Das Certified Ethical Hacker Programm zertifiziert den...

Aufrufe letzte 30 Tage: 44

2016 4Juli

München

€ 3.490,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

Nächster Termin: 26.09.2016, Köln Alle Termine

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 7

201626September

Köln

€ 1.047,20