IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 27

Aufrufe seit 04/2010: 12897
Aufrufe letzte 30 Tage: 99

Publikationen: 1

Aufrufe seit 08/2006: 2129
Aufrufe letzte 30 Tage: 14

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 474
Aufrufe letzte 30 Tage: 14

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 718
Aufrufe letzte 30 Tage: 17

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 566
Aufrufe letzte 30 Tage: 13

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1195
Aufrufe letzte 30 Tage: 8

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1120
Aufrufe letzte 30 Tage: 13

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 336
Aufrufe letzte 30 Tage: 8

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 301
Aufrufe letzte 30 Tage: 8

Experten: 1

Aufrufe seit 01/2011: 434
Aufrufe letzte 30 Tage: 9

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 1016
Aufrufe letzte 30 Tage: 8

Experten: 1

Aufrufe seit 03/2006: 1386
Aufrufe letzte 30 Tage: 8

Aufrufe seit 05/2007: 824
Aufrufe letzte 30 Tage: 8

Aufrufe seit 10/2009: 911
Aufrufe letzte 30 Tage: 8

Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

Buch: 2012

Aufrufe letzte 30 Tage: 28

€ 34,90

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 47

€ 48,--

Premium
Suchparameter für Google in der Praxis

Suchparameter für Google in der Praxis

Google-Parameter richtig nutzen

Autor: Markus Mattscheck

Google bietet eine Vielzahl von Möglichkeiten für eine präzise Suche. Nach einer Suche bei Google stehen dem Nutzer die Filter- und Sortierfunktionen zur Verfügung. Zusätzlich gibt es Suchparameter (auch Suchoperatoren genannt)....

Beitrag: 2013

Aufrufe letzte 30 Tage: 7

Smartphone-Forensik

Smartphone-Forensik

Autor: Dr.-Ing. Markus a Campo

Normal 0 21 false false false DE X-NONE X-NONE...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Sicherung Digitaler Beweismittel

Sicherung Digitaler Beweismittel

Autoren: Dipl.-Kfm. Manuel Rundt, Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise. Denn schon kleine Fehler können Untersuchungsergebnisse unbrauchbar machen und ganze Verfahren ruinieren. Welche Punkte sind bei dieser Sicherung zu...

Beitrag: 2011

Aufrufe letzte 30 Tage: 11

Windows-8-Forensik: Ein erster Überblick

Windows-8-Forensik: Ein erster Überblick

Neue Spurenlage

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram, Markus Loyen

Windows-8-Forensik: Ein erster Überblick Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten...

Beitrag: 2012

Aufrufe letzte 30 Tage: 6

Whitepaper: Zuerst klassifizieren - dann planen

Whitepaper: Zuerst klassifizieren - dann planen

Ein neuer Ansatz für effektive Data Governance durch Datenklassifizierung

Autor: Dipl.-Volksw. Thomas Quednau

Informationen sind in Unternehmen die kritischsten Posten. Daher sind die meisten Unternehmen verpflichtet, interne und externe Vorschriften einzuhalten, die vorschreiben, wie sie ihre Daten verwalten sollen um Kunden, Aktieninhaber und Investoren, Partner,...

Beitrag: 2011

Aufrufe letzte 30 Tage: 6

Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox Reader (in Pyhton)

Beitrag: 2011

Aufrufe letzte 30 Tage: 7

Forensik bei Windows Phone OS

Forensik bei Windows Phone OS

Autor: Dr.-Ing. Markus a Campo

Smartphones unter Windows werden von Forensikern als weniger "sperrig" angesehen als ihre Brüder und Schwestern mit Apple- und BlackBerry-Betriebssystemen. Das liegt zum einen daran, dass die Daten vergleichsweise leicht zugreifbar sind. So kann bei...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Digitale Identitäten

Digitale Identitäten

Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität

Autor: Dr. Stephan Humer

Das Digitale breitet sich aus, es wird digitalisiert, was digitalisierbar ist - auch die eigene Identität bleibt davon nicht verschont. Damit kommt schnell die übergeordnete Frage auf, wie digital unsere Identität mittlerweile geworden ist. Warum ist...

Buch: 2008

Aufrufe letzte 30 Tage: 4

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 07.03.2016, Köln Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 139

2016 7März

Köln

€ 3.500,--

Effiziente Internet-Recherche für Geldwäsche-Beauftragte

Effiziente Internet-Recherche für Geldwäsche-Beauftragte, Seminar

20.04.2016, München

Referent: Werner Dohr

Geldwäsche-Beauftragte stehen immer wieder vor der Aufgabe, Informationen über verdächtige Personen zusammenstellen zu müssen. Ein wesentliches Hilfsmittel ist hierbei heute das Internet. Die Suche im Internet ist jedoch wesentlich komplizierter als man zunächst denkt. Im Rahmen des Seminars Effiziente Internet-Recherche für...

Aufrufe letzte 30 Tage: 8

201620April

München

€ 890,--

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 23.05.2016, München Alle Termine

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. 8 CPE pro Schulungstag....

Aufrufe letzte 30 Tage: 27

201623Mai

München

€ 2.350,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

Nächster Termin: 26.09.2016, Köln Alle Termine

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 1

201626September

Köln

€ 1.047,20

Hackerangriffe auf Stadtwerke und EVUs

Hackerangriffe auf Stadtwerke und EVUs, Seminar

Nächster Termin: 17.02.2016, München Alle Termine

Referenten: Dipl.-Inform. Sebastian Schreiber, Alexander Oesterle, Eberhard Oehler, ...

Ihre Themen:IT-Sicherheitsanforderungen in der Energiewirtschaft Rechtliche Rahmenbedingungen und die Gefahren von Big Data Das geplante IT-Sicherheitsgesetz: Folgen für Stadtwerke und EVUs Penetrationstests im EVU: Aktuelle Bedrohungen und Sicherheitslücken; Planung und Durchführung von Tests; Schutzmaßnahmen und Sicherung der...

Aufrufe letzte 30 Tage: 154

201617Februar

München

€ 1.995,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

Nächster Termin: 29.06.2016, Berlin Alle Termine

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 1

201629Juni

Berlin

€ 1.047,20

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 18.04.2016, München Alle Termine

Referent: Manuela Krämer

  Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT mit den Augen eines potentiellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus, zum Certified Ethical Hacker!    Das Certified Ethical Hacker Programm zertifiziert den...

Aufrufe letzte 30 Tage: 42

201618April

München

€ 3.490,--