zurück IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 126

Veranstaltungen: 26

Aufrufe seit 04/2010: 12287
Aufrufe letzte 30 Tage: 55

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1052
Aufrufe letzte 30 Tage: 4

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 384
Aufrufe letzte 30 Tage: 7

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1136
Aufrufe letzte 30 Tage: 4

Publikationen: 1

Aufrufe seit 08/2006: 2054
Aufrufe letzte 30 Tage: 4

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 608
Aufrufe letzte 30 Tage: 8

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 271
Aufrufe letzte 30 Tage: 6

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 482
Aufrufe letzte 30 Tage: 5

Experten: 1

Aufrufe seit 01/2011: 379
Aufrufe letzte 30 Tage: 4

Aufrufe seit 05/2007: 771
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 03/2006: 1331
Aufrufe letzte 30 Tage: 4

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 245
Aufrufe letzte 30 Tage: 5

Aufrufe seit 10/2009: 858
Aufrufe letzte 30 Tage: 4

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 963
Aufrufe letzte 30 Tage: 4

Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

Buch: 2012

Aufrufe letzte 30 Tage: 30

€ 34,90

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 20

€ 48,--

Premium
Firmware von SSDs

Firmware von SSDs

IT-forensische Herausforderungen

Autor: Dipl.-Kfm. Manuel Rundt

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor neue Herausforderungen gestellt: zum Einen verhalten sich SSDs gänzlich anders, als traditionelle Festplatten. Zum Anderen kann die Firmware von SSDs...

Beitrag: 2012

Aufrufe letzte 30 Tage: 5

Smartphone-Forensik

Smartphone-Forensik

Autor: Dr.-Ing. Markus a Campo

- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows Mobile/Phone und Android

Buch: 2011

Aufrufe letzte 30 Tage: 2

Forensik bei BlackBerry-Geräten

Forensik bei BlackBerry-Geräten

Autor: Dr.-Ing. Markus a Campo

- Randbedingungen für forensische Untersuchungen - Strategien für forensische Datensicherungen - Forensische Analyse - Speicherorte interessanter Daten

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Suchparameter für Google in der Praxis

Suchparameter für Google in der Praxis

Google-Parameter richtig nutzen

Autor: Markus Mattscheck

Google bietet eine Vielzahl von Möglichkeiten für eine präzise Suche. Nach einer Suche bei Google stehen dem Nutzer die Filter- und Sortierfunktionen zur Verfügung. Zusätzlich gibt es Suchparameter (auch Suchoperatoren genannt)....

Beitrag: 2013

Aufrufe letzte 30 Tage: 2

Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5

Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5

Autor: Alexander Sigel

IT-forensische Analyse von Artefakten wie Internet-Chats mit der Software Belkasoft Evidence Center

Beitrag: 2011

Aufrufe letzte 30 Tage: 5

Incident Reponse bei einem gehackten Webshop

Incident Reponse bei einem gehackten Webshop

Autor: Dr.-Ing. Markus a Campo

Anhand eines Beispiels werden Vorgehensweise und Schwierigkeiten bei der Behandlung von Sicherheitsvorfällen (Incident Response) dargestellt.

Beitrag: 2011

Aufrufe letzte 30 Tage: 4

Forensik bei Windows Phone OS

Forensik bei Windows Phone OS

Autor: Dr.-Ing. Markus a Campo

Smartphones unter Windows werden von Forensikern als weniger "sperrig" angesehen als ihre Brüder und Schwestern mit Apple- und BlackBerry-Betriebssystemen. Das liegt zum einen daran, dass die Daten vergleichsweise leicht zugreifbar sind. So kann bei...

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg

Autor: Dipl.-Volksw. Thomas Quednau

Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an Dateien, die über das Unternehmensnetz hinweg verstreut sind: Dokumente, PDF-Dateien, Tabellen, Präsentationen und viele mehr. Jeden Tag erstellen Nutzer...

Beitrag: 2011

Aufrufe letzte 30 Tage: 4

Forensik bei Computern und Smartphones

Forensik bei Computern und Smartphones, Seminar

Nächster Termin: 29.09.2015, Tübingen Alle Termine

Referent: Dr.-Ing. Markus a Campo

Diese Schulung richtet sich an allen Verantwortlichen für IT. Hier werden grundlegenden Fragestellungen der IT-Forensik und angewandte Standardtechniken analysiert und erörtert. So entsteht ein intensiver Überblick über forensische Werkzeuge.  In den letzten Jahren hat Smartphone-Forensik eine immer...

Aufrufe letzte 30 Tage: 3

201529September

Tübingen

€ 2.160,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.09.2015, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 9

2015 8September

München

€ 2.650,--

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 17.08.2015, München Alle Termine

Referent: Manuela Krämer

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. 8 CPE pro Schulungstag....

Aufrufe letzte 30 Tage: 20

201517August

München

€ 2.350,--

CISSP Zertifizierungskurs

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 07.09.2015, Köln Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 15

2015 7September

Köln - 5 Tage

€ 3.500,--

Cyberattacken auf Banken

Cyberattacken auf Banken, Seminar

Nächster Termin: 20.07.2015, Frankfurt/M. Alle Termine

Referenten: Sebastian Schreiber, Björn Schemberger, Johannes Omari

Ihre Themen:IT-Sicherheitsanforderungen in der Finanzbranche Rechtliche Rahmenbedingungen Das neue IT-Sicherheitsgesetz: Folgen für die Finanzwirtschaft Penetrationstests in Banken: Aktuelle Bedrohungen und Sicherheitslücken; Planung und Durchführung von Tests; Schutzmaßnahmen und Sicherung der IT-InfrastrukturLive-Hacking: u. a. Angriffe auf...

Aufrufe letzte 30 Tage: 5

201520Juli

Frankfurt/M.

€ 1.995,--

Netzwerksicherheit: Hacking für Administratoren

Netzwerksicherheit: Hacking für Administratoren, Seminar

18.11.2015, Augsburg

Dauer3 TageTeilnehmerkreisDieser Kurs richtet sich an Administratoren*, System- und Netzwerkverwalter, IT und Systemverantwortliche sowie IT-Sicherheitsbeauftragte.AnforderungenKenntnisse und Fähigkeiten in der Konfiguration von Windows XP/200x, Praxiserfahrung in der Verwaltung von Netzwerkdiensten, Kenntnisse zu LANs lokalen Netzwerken und...

Aufrufe letzte 30 Tage: 5

201518November

Augsburg

€ 1.606,50

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

07.12.2015, Frankfurt

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

Aufrufe letzte 30 Tage: 5

2015 7Dezember

Frankfurt

€ 1.047,20

14. SECUTA Information Security Tagung 2015

14. SECUTA Information Security Tagung 2015, Kongress / Tagung

25.11.2015, Garmisch-Partenkirchen

Referent: Manuela Krämer

Jahrestagung für IT-Manager 25. - 27. November 2015 Garmisch-Partenkirchen Tagungshotel Ausführliche Informationen zur 14. SECUTA "Information Security Tagung" finden Sie unter: www.it-secuta.de www.it-informationssicherheit.de Jedes Jahr treffen sich IT-Manager aus unterschiedlichsten...

Aufrufe letzte 30 Tage: 11

201525November

Garmisch-Partenkirchen

€ 1.850,--