SUCHE
Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.
Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.
Buch: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Buch: Computer-Forensik Hacks
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8508
Aufrufe letzte 30 Tage: 35
Aufrufe seit 10/2012: 431
Aufrufe letzte 30 Tage: 1
Dennis Wodarz, CCAA Computer Forensic
DE, Köln
Computer Forensiker, EDV Sachverständiger
Dipl.-Ing. Dennis Wodarz
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2006: 1353
Aufrufe letzte 30 Tage: 4
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14196
Aufrufe letzte 30 Tage: 7
Aufrufe seit 02/2005: 1303
Aufrufe letzte 30 Tage: 5
Publikationen: 15
Veranstaltungen: 2
Aufrufe seit 05/2012: 917
Aufrufe letzte 30 Tage: 2
Publikationen: 1
Aufrufe seit 08/2006: 2310
Aufrufe letzte 30 Tage: 1
DE, Herford
Geschäftsinhaber, Senior Consultant
audatis - Datenschutz und Informationssicherheit Consulting, Training, Services
Veranstaltungen: 7
Aufrufe seit 10/2011: 715
Aufrufe letzte 30 Tage: 4
Publikationen: 3
Aufrufe seit 01/2011: 1061
Aufrufe letzte 30 Tage: 4
Aufrufe seit 10/2009: 971
Aufrufe letzte 30 Tage: 1
Experten: 2
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 05/2012: 398
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 01/2011: 509
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 02/2005: 1082
Aufrufe letzte 30 Tage: 1
Aufrufe seit 05/2007: 905
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 03/2006: 1455
Aufrufe letzte 30 Tage: 2
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 21
€ 48,--
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 17
€ 34,90
Forensischer Nachweis von Urheberrechtsverletzungen durch Digitales Audio-Sampling
Erscheinungsformen, Analyseverfahren und Kennzeichnungsstrategien
Autor: Dr. Stefan K. Braun
Beitrag: 2015
Aufrufe letzte 30 Tage: 6
€ 59,90
Dienstleister als externer Datenschutzbeauftragter
DSGVO
Autor: Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2020
Aufrufe letzte 30 Tage: 2
Incident Reponse bei einem gehackten Webshop
Autor: Dr.-Ing. Markus a Campo
Anhand eines Beispiels werden Vorgehensweise und Schwierigkeiten bei der Behandlung von...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen
Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,
Autor: Dipl.-Volksw. Thomas Quednau
Beitrag: 2010
Aufrufe letzte 30 Tage: 1
Sicherung Digitaler Beweismittel
Autoren: Dipl.-Kfm. Manuel Rundt, Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise....
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Netzwerk Sniffing mit Wireshark
Wissen Sie, was in Ihrem Netzwerk geschieht?
Autor: Matthias Walter
In den letzten Jahren macht so genannte „Phone Home Software“ immer mehr von sich reden. Dabei...
Beitrag: 2010
Aufrufe letzte 30 Tage: 6
Beitrag: 2009
Aufrufe letzte 30 Tage: 2
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 13.05.2024, Virtual Classroom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 54
Virtual Classroom LIVE
€ 4.290,--
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz. Dieser Kurs...
Aufrufe letzte 30 Tage: 28
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 39
München, Virtual Classroom LIVE - 5 Tage
€ 4.290,--
Chief Information Security Officer - CISO (TÜV), Seminar
13.05.2024, Berlin
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 1
Berlin
€ 3.367,70
EC-Council Certified Ethical Hacker CEH, Workshop
Nächster Termin: 03.06.2024, Hamburg, Virtual Classroom LIVE Alle Termine
EC-Council hat die aktuellsten Fortschritte auf dem Gebiet der Cybersicherheit in die Kursthemen...
Aufrufe letzte 30 Tage: 13
Hamburg, Virtual Classroom LIVE
€ 3.950,--
ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar
Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...
Aufrufe letzte 30 Tage: 15
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
Chief Information Security Officer - CISO (TÜV), Seminar
Nächster Termin: 03.06.2024, Hamburg Alle Termine
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 30
Hamburg
€ 3.367,70
Chief Information Security Officer - CISO (TÜV), Seminar
11.11.2024, Stuttgart
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 5
Stuttgart
€ 3.367,70