IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Publikationen: 1

Aufrufe seit 08/2006: 2150
Aufrufe letzte 30 Tage: 1

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 27

Aufrufe seit 04/2010: 13077
Aufrufe letzte 30 Tage: 14

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1143
Aufrufe letzte 30 Tage: 2

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 503
Aufrufe letzte 30 Tage: 3

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 760
Aufrufe letzte 30 Tage: 4

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 604
Aufrufe letzte 30 Tage: 10

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1213
Aufrufe letzte 30 Tage: 2

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 350
Aufrufe letzte 30 Tage: 1

Aufrufe seit 05/2007: 840
Aufrufe letzte 30 Tage: 1

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 1034
Aufrufe letzte 30 Tage: 4

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 319
Aufrufe letzte 30 Tage: 2

Experten: 1

Aufrufe seit 03/2006: 1401
Aufrufe letzte 30 Tage: 2

Aufrufe seit 10/2009: 925
Aufrufe letzte 30 Tage: 1

Experten: 1

Aufrufe seit 01/2011: 450
Aufrufe letzte 30 Tage: 1

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...

Buch: 2012

Aufrufe letzte 30 Tage: 18

€ 48,--

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...

Buch: 2012

Aufrufe letzte 30 Tage: 13

€ 34,90

Premium
Smartphone-Forensik

Smartphone-Forensik

Autor: Dr.-Ing. Markus a Campo

Normal 0 21 false false false DE X-NONE X-NONE...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Sicherung Digitaler Beweismittel

Sicherung Digitaler Beweismittel

Autoren: Dipl.-Kfm. Manuel Rundt, Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise....

Beitrag: 2011

Aufrufe letzte 30 Tage: 9

Goldmine: Spurensuche in der Windows-Registry

Goldmine: Spurensuche in der Windows-Registry

Autor: Alexander Sigel

IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Aufbewahrungspflichten und -fristen nach Handels- und Steuerrecht 2002

Schriftgut - Mikrofilm - Optische Archivierung - EDI - EDV-Dokumentation

Autor: Hans-Jürgen Stritter

Bereits in der 8. Auflage erschienen. Nachschlagewerk für alle, die sich mit Aufbewahrungsfristen und...

Buch: 2002

Aufrufe letzte 30 Tage: 3

€ 24,80

Einsatz der McAfee-Tools

Einsatz der McAfee-Tools

Autor: Dr.-Ing. Markus a Campo

Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Whitepaper: Zuerst klassifizieren - dann planen

Whitepaper: Zuerst klassifizieren - dann planen

Ein neuer Ansatz für effektive Data Governance durch Datenklassifizierung

Autor: Dipl.-Volksw. Thomas Quednau

Informationen sind in Unternehmen die kritischsten Posten. Daher sind die meisten Unternehmen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,

Autor: Dipl.-Volksw. Thomas Quednau

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Forensik bei Android-Smartphones

Forensik bei Android-Smartphones

Autor: Dr.-Ing. Markus a Campo

- Randbedingungen für forensische Untersuchungen - Strategien für forensische...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 19.09.2016, Frankfurt (Main) Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste...

Aufrufe letzte 30 Tage: 108

201619September

Frankfurt (Main)

€ 3.500,--

Compliance und Berechtigungskonzept mit SAP

Compliance und Berechtigungskonzept mit SAP, Seminar

Nächster Termin: 27.09.2016, Wien Alle Termine

Referent: Jörg Altmeier

Berechtigungsmanagement, Behebung von Funktionstrennungskonflikten und IT-Compliance in SAP Im...

Aufrufe letzte 30 Tage: 6

201627September

Wien

CHF 2.595,--

Cybersecurity im Krankenhaus

Cybersecurity im Krankenhaus, Seminar

Nächster Termin: 29.08.2016, Frankfurt/M. Alle Termine

Referenten: Dipl.-Inform. Sebastian Schreiber, Björn Schemberger, LL.M., ...

Ihre Themen:IT-Sicherheitsanforderungen in Krankenhäusern Rechtliche Rahmenbedingungen Das aktuelle...

Aufrufe letzte 30 Tage: 1

201629August

Frankfurt/M.

€ 1.995,--

Metasploit Pentesting Training auf Backtrack & Kali Linux

Metasploit Pentesting Training auf Backtrack & Kali Linux, Workshop

Nächster Termin: 04.10.2016, München Alle Termine

Referent: Manuela Krämer

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend...

Aufrufe letzte 30 Tage: 46

2016 4Oktober

München

€ 2.490,--

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 05.09.2016, Frankfurt (Main) Alle Termine

Referent: Manuela Krämer

  Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene...

Aufrufe letzte 30 Tage: 25

2016 5September

Frankfurt (Main)

€ 3.490,--

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 28.11.2016, München Alle Termine

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs Weiterbildung mit...

Aufrufe letzte 30 Tage: 10

201628November

München

€ 2.350,--