IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 26

Aufrufe seit 04/2010: 12446
Aufrufe letzte 30 Tage: 69

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1068
Aufrufe letzte 30 Tage: 5

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 407
Aufrufe letzte 30 Tage: 6

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 287
Aufrufe letzte 30 Tage: 7

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 632
Aufrufe letzte 30 Tage: 8

Publikationen: 1

Aufrufe seit 08/2006: 2073
Aufrufe letzte 30 Tage: 6

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 504
Aufrufe letzte 30 Tage: 7

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1148
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 03/2006: 1342
Aufrufe letzte 30 Tage: 4

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 974
Aufrufe letzte 30 Tage: 4

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 257
Aufrufe letzte 30 Tage: 4

Aufrufe seit 05/2007: 782
Aufrufe letzte 30 Tage: 4

Aufrufe seit 10/2009: 869
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 01/2011: 390
Aufrufe letzte 30 Tage: 4

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 23

€ 48,--

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

Buch: 2012

Aufrufe letzte 30 Tage: 25

€ 34,90

Premium
Einsatz der McAfee-Tools

Einsatz der McAfee-Tools

Autor: Dr.-Ing. Markus a Campo

Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und IT-Forensik interessant.

Beitrag: 2011

Aufrufe letzte 30 Tage: 6

Digitale Identitäten

Digitale Identitäten

Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität

Autor: Dr. Stephan Humer

Das Digitale breitet sich aus, es wird digitalisiert, was digitalisierbar ist - auch die eigene Identität bleibt davon nicht verschont. Damit kommt schnell die übergeordnete Frage auf, wie digital unsere Identität mittlerweile geworden ist. Warum ist...

Buch: 2008

Aufrufe letzte 30 Tage: 4

Suchparameter für Google in der Praxis

Suchparameter für Google in der Praxis

Google-Parameter richtig nutzen

Autor: Markus Mattscheck

Google bietet eine Vielzahl von Möglichkeiten für eine präzise Suche. Nach einer Suche bei Google stehen dem Nutzer die Filter- und Sortierfunktionen zur Verfügung. Zusätzlich gibt es Suchparameter (auch Suchoperatoren genannt)....

Beitrag: 2013

Aufrufe letzte 30 Tage: 10

Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel

Cyberkriminalität bedeutet nicht immer, Großkonzerne anzugreifen und Regierungssysteme zu hacken. Zwar gibt es auch bei kleineren Firmen aufsehenerregende Vorfälle, doch die meisten Angriffe auf IT-Systeme sind weniger spektakulär und...

Beitrag: 2013

Aufrufe letzte 30 Tage: 14

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,

Autor: Dipl.-Volksw. Thomas Quednau

Beitrag: 2010

Aufrufe letzte 30 Tage: 7

Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox Reader (in Pyhton)

Beitrag: 2011

Aufrufe letzte 30 Tage: 5

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Schriftgut - Mikrofilm - Optische Archivierung - EDI - EDV-Dokumentation

Autor: Hans-Jürgen Stritter

Bereits in der 8. Auflage erschienen. Nachschlagewerk für alle, die sich mit Aufbewahrungsfristen und -pflichten beschäftigen und entscheiden müssen. D a s Nachschlagewerk für alle, die mit IT, Dokumentation, Revisionssicherheit, Datenschutz,...

Buch: 2002

Aufrufe letzte 30 Tage: 4

€ 24,80

Sicherung Digitaler Beweismittel

Sicherung Digitaler Beweismittel

Autoren: Dipl.-Kfm. Manuel Rundt, Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise. Denn schon kleine Fehler können Untersuchungsergebnisse unbrauchbar machen und ganze Verfahren ruinieren. Welche Punkte sind bei dieser Sicherung zu...

Beitrag: 2011

Aufrufe letzte 30 Tage: 7

Effiziente Internet-Recherche für Geldwäsche-Beauftragte

Effiziente Internet-Recherche für Geldwäsche-Beauftragte, Seminar

17.11.2015, Offenbach

Referent: Werner Dohr

Geldwäsche-Beauftragte stehen immer wieder vor der Aufgabe, Informationen über verdächtige Personen zusammenstellen zu müssen. Ein wesentliches Hilfsmittel ist hierbei heute das Internet. Die Suche im Internet ist jedoch wesentlich komplizierter als man zunächst denkt. Im Rahmen des Seminars Effiziente Internet-Recherche für...

Aufrufe letzte 30 Tage: 1

201517November

Offenbach

€ 890,--

CISSP Zertifizierungskurs

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 07.09.2015, Köln Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 19

2015 7September

Köln - 5 Tage

€ 3.500,--

Certified IT-Security Professional

Certified IT-Security Professional, Kurs / Schulung

Referent: Mathias Fuchs

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen verlangen ein hohes Maß an Sicherheit. Für die Gewährleistung dieser sind die Systemadministratoren verantwortlich. Neben der Erweiterung das Netzwerkes besteht ein wesentlicher Teil der Arbeit im Abwehren von Angriffen und dem...

Aufrufe letzte 30 Tage: 7

€ 2.992,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.09.2015, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 13

2015 8September

München

€ 2.650,--

Hackerangriffe auf Versicherungen

Hackerangriffe auf Versicherungen, Seminar

Nächster Termin: 28.09.2015, Köln Alle Termine

Referenten: Dipl.-Inform. Sebastian Schreiber, Björn Schemberger, Johannes Omari

Ihre Themen:IT-Sicherheitsanforderungen in der Versicherungsbranche Rechtliche Rahmenbedingungen Das neue IT-Sicherheitsgesetz: Folgen für die Versicherungswirtschaft Penetrationstests in Versicherungen: Aktuelle Bedrohungen und Sicherheitslücken; Planung und Durchführung von Tests; Schutzmaßnahmen und Sicherung der IT-InfrastrukturLive-Hacking:...

Aufrufe letzte 30 Tage: 8

201528September

Köln

€ 1.995,--

Forensik bei Computern und Smartphones

Forensik bei Computern und Smartphones, Seminar

Nächster Termin: 29.09.2015, Tübingen Alle Termine

Referent: Dr.-Ing. Markus a Campo

Diese Schulung richtet sich an allen Verantwortlichen für IT. Hier werden grundlegenden Fragestellungen der IT-Forensik und angewandte Standardtechniken analysiert und erörtert. So entsteht ein intensiver Überblick über forensische Werkzeuge.  In den letzten Jahren hat Smartphone-Forensik eine immer...

Aufrufe letzte 30 Tage: 3

201529September

Tübingen

€ 2.160,--

Netzwerksicherheit: Hacking für Administratoren

Netzwerksicherheit: Hacking für Administratoren, Seminar

16.09.2015, Augsburg

Dauer3 TageTeilnehmerkreisDieser Kurs richtet sich an Administratoren*, System- und Netzwerkverwalter, IT und Systemverantwortliche sowie IT-Sicherheitsbeauftragte.AnforderungenKenntnisse und Fähigkeiten in der Konfiguration von Windows XP/200x, Praxiserfahrung in der Verwaltung von Netzwerkdiensten, Kenntnisse zu LANs lokalen Netzwerken und...

Aufrufe letzte 30 Tage: 5

201516September

Augsburg

€ 1.606,50