IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 26

Aufrufe seit 04/2010: 12345
Aufrufe letzte 30 Tage: 74

Publikationen: 1

Aufrufe seit 08/2006: 2062
Aufrufe letzte 30 Tage: 8

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 393
Aufrufe letzte 30 Tage: 11

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1143
Aufrufe letzte 30 Tage: 8

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 277
Aufrufe letzte 30 Tage: 9

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 491
Aufrufe letzte 30 Tage: 10

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1058
Aufrufe letzte 30 Tage: 6

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 617
Aufrufe letzte 30 Tage: 10

Experten: 1

Aufrufe seit 01/2011: 385
Aufrufe letzte 30 Tage: 6

Experten: 1

Aufrufe seit 03/2006: 1337
Aufrufe letzte 30 Tage: 6

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 969
Aufrufe letzte 30 Tage: 6

Aufrufe seit 05/2007: 777
Aufrufe letzte 30 Tage: 6

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 252
Aufrufe letzte 30 Tage: 7

Aufrufe seit 10/2009: 864
Aufrufe letzte 30 Tage: 6

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 32

€ 48,--

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

Buch: 2012

Aufrufe letzte 30 Tage: 48

€ 34,90

Premium
Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Schriftgut - Mikrofilm - Optische Archivierung - EDI - EDV-Dokumentation

Autor: Hans-Jürgen Stritter

Bereits in der 8. Auflage erschienen. Nachschlagewerk für alle, die sich mit Aufbewahrungsfristen und -pflichten beschäftigen und entscheiden müssen. D a s Nachschlagewerk für alle, die mit IT, Dokumentation, Revisionssicherheit, Datenschutz,...

Buch: 2002

Aufrufe letzte 30 Tage: 2

€ 24,80

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,

Autor: Dipl.-Volksw. Thomas Quednau

Beitrag: 2010

Aufrufe letzte 30 Tage: 4

Goldmine: Spurensuche in der Windows-Registry

Goldmine: Spurensuche in der Windows-Registry

Autor: Alexander Sigel

IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

Was sich durch IPv6 für die IT-Forensik ändert

Was sich durch IPv6 für die IT-Forensik ändert

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard gemeinsam mit Alexander Sigel in Ausgabe 2012/10 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen...

Beitrag: 2012

Aufrufe letzte 30 Tage: 3

Digitale Identitäten

Digitale Identitäten

Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität

Autor: Dr. Stephan Humer

Das Digitale breitet sich aus, es wird digitalisiert, was digitalisierbar ist - auch die eigene Identität bleibt davon nicht verschont. Damit kommt schnell die übergeordnete Frage auf, wie digital unsere Identität mittlerweile geworden ist. Warum ist...

Buch: 2008

Aufrufe letzte 30 Tage: 1

Einsatz der McAfee-Tools

Einsatz der McAfee-Tools

Autor: Dr.-Ing. Markus a Campo

Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und IT-Forensik interessant.

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel

Cyberkriminalität bedeutet nicht immer, Großkonzerne anzugreifen und Regierungssysteme zu hacken. Zwar gibt es auch bei kleineren Firmen aufsehenerregende Vorfälle, doch die meisten Angriffe auf IT-Systeme sind weniger spektakulär und...

Beitrag: 2013

Aufrufe letzte 30 Tage: 8

Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox Reader (in Pyhton)

Beitrag: 2011

Aufrufe letzte 30 Tage: 8

CISSP Zertifizierungskurs

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 07.09.2015, Köln Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 22

2015 7September

Köln - 5 Tage

€ 3.500,--

14. SECUTA Information Security Tagung 2015

14. SECUTA Information Security Tagung 2015, Kongress / Tagung

25.11.2015, Garmisch-Partenkirchen

Referent: Manuela Krämer

Jahrestagung für IT-Manager 25. - 27. November 2015 Garmisch-Partenkirchen Tagungshotel Ausführliche Informationen zur 14. SECUTA "Information Security Tagung" finden Sie unter: www.it-secuta.de www.it-informationssicherheit.de Jedes Jahr treffen sich IT-Manager aus unterschiedlichsten...

Aufrufe letzte 30 Tage: 7

201525November

Garmisch-Partenkirchen

€ 1.850,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

07.12.2015, Frankfurt

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 13

2015 7Dezember

Frankfurt

€ 1.047,20

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.09.2015, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 18

2015 8September

München

€ 2.650,--

Metasploit Pentesting Training auf Backtrack & Kali Linux

Metasploit Pentesting Training auf Backtrack & Kali Linux, Workshop

Nächster Termin: 01.09.2015, München Alle Termine

Referent: Manuela Krämer

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung...

Aufrufe letzte 30 Tage: 39

2015 1September

München

€ 2.490,--

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 17.08.2015, München Alle Termine

Referent: Manuela Krämer

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. 8 CPE pro Schulungstag....

Aufrufe letzte 30 Tage: 24

201517August

München

€ 2.350,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

21.09.2015, Köln

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 14

201521September

Köln

€ 1.047,20