IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 648
Aufrufe letzte 30 Tage: 1

Dennis Wodarz

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1224
Aufrufe letzte 30 Tage: 1

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 115

Veranstaltungen: 25

Aufrufe seit 04/2010: 13359
Aufrufe letzte 30 Tage: 21

Publikationen: 1

Aufrufe seit 08/2006: 2176
Aufrufe letzte 30 Tage: 1

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Publikationen: 1

Aufrufe seit 02/2005: 1165
Aufrufe letzte 30 Tage: 1

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 805
Aufrufe letzte 30 Tage: 3

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 536
Aufrufe letzte 30 Tage: 1

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 365
Aufrufe letzte 30 Tage: 2

Aufrufe seit 05/2007: 850
Aufrufe letzte 30 Tage: 3

Aufrufe seit 10/2009: 933
Aufrufe letzte 30 Tage: 2

Experten: 1

Aufrufe seit 01/2011: 458
Aufrufe letzte 30 Tage: 2

Experten: 1

Aufrufe seit 03/2006: 1411
Aufrufe letzte 30 Tage: 2

Experten: 1

Publikationen: 1

Aufrufe seit 02/2005: 1042
Aufrufe letzte 30 Tage: 2

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 336
Aufrufe letzte 30 Tage: 2

Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...

Buch: 2012

Aufrufe letzte 30 Tage: 12

€ 34,90

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...

Buch: 2012

Aufrufe letzte 30 Tage: 14

€ 48,--

Premium
Goldmine: Spurensuche in der Windows-Registry

Goldmine: Spurensuche in der Windows-Registry

Autor: Alexander Sigel

IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Suchparameter für Google in der Praxis

Suchparameter für Google in der Praxis

Google-Parameter richtig nutzen

Autor: Markus Mattscheck

Google bietet eine Vielzahl von Möglichkeiten für eine präzise Suche. Nach einer Suche bei...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Whitepaper: Zuerst klassifizieren - dann planen

Whitepaper: Zuerst klassifizieren - dann planen

Ein neuer Ansatz für effektive Data Governance durch Datenklassifizierung

Autor: Dipl.-Volksw. Thomas Quednau

Informationen sind in Unternehmen die kritischsten Posten. Daher sind die meisten Unternehmen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox...

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

Was sich durch IPv6 für die IT-Forensik ändert

Was sich durch IPv6 für die IT-Forensik ändert

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard...

Beitrag: 2012

Aufrufe letzte 30 Tage: 4

Incident Reponse bei einem gehackten Webshop

Incident Reponse bei einem gehackten Webshop

Autor: Dr.-Ing. Markus a Campo

Anhand eines Beispiels werden Vorgehensweise und Schwierigkeiten bei der Behandlung von...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Windows-8-Forensik: Ein erster Überblick

Windows-8-Forensik: Ein erster Überblick

Neue Spurenlage

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram, Markus Loyen

Windows-8-Forensik: Ein erster Überblick Bei jedem neuen Betriebssystem stellt sich für...

Beitrag: 2012

Aufrufe letzte 30 Tage: 4

Firmware von SSDs

Firmware von SSDs

IT-forensische Herausforderungen

Autor: Dipl.-Kfm. Manuel Rundt

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

Nächster Termin: 23.11.2017, Frankfurt am Main Alle Termine

Im Seminar erhalten Sie das Basiswissen aus dem Bereich der Informationstechnologie, um den Nachweis der...

Aufrufe letzte 30 Tage: 6

201723November

Frankfurt am Main

€ 1.118,60

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

20.02.2018, Bielefeld

Im Seminar erhalten Sie das Basiswissen aus dem Bereich der Informationstechnologie, um den Nachweis der...

Aufrufe letzte 30 Tage: 4

201820Februar

Bielefeld

€ 1.118,60

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 23.10.2017, München Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste...

Aufrufe letzte 30 Tage: 50

201723Oktober

München

€ 3.500,--

(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs

(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 20.11.2017, München Alle Termine

Referent: Manuela Krämer

Im 5 Tages-Prüfungsvorbereitungskurs der CBT erhalten Sie das Wissen, wie Sie die Cloud Infrastruktur...

Aufrufe letzte 30 Tage: 3

201720November

München

€ 3.890,--

IT-Grundlagen für Datenschutzbeauftragte

IT-Grundlagen für Datenschutzbeauftragte, Seminar

15.05.2018, Essen

Im Seminar erhalten Sie das Basiswissen aus dem Bereich der Informationstechnologie, um den Nachweis der...

Aufrufe letzte 30 Tage: 6

201815Mai

Essen

€ 1.118,60

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF, Seminar

Nächster Termin: 06.11.2017, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO:...

Aufrufe letzte 30 Tage: 3

2017 6November

München

€ 3.390,--

IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht

IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht, Workshop

Nächster Termin: 28.11.2017, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und...

Aufrufe letzte 30 Tage: 9

201728November

München

€ 2.890,--

Metasploit Professional Pentesting auf Kali Linux - Einführungskurs

Metasploit Professional Pentesting auf Kali Linux - Einführungskurs, Workshop

Nächster Termin: 11.12.2017, München Alle Termine

Referent: Manuela Krämer

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit...

Aufrufe letzte 30 Tage: 10

201711Dezember

München

€ 2.750,--