SUCHE
Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.
Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.
Buch: Computer-Forensik Hacks
Buch: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Aufrufe seit 10/2012: 399
Aufrufe letzte 30 Tage: 1
Aufrufe seit 02/2005: 1229
Aufrufe letzte 30 Tage: 8
Publikationen: 15
Veranstaltungen: 2
Aufrufe seit 05/2012: 811
Aufrufe letzte 30 Tage: 11
Publikationen: 3
Aufrufe seit 01/2011: 945
Aufrufe letzte 30 Tage: 10
DE, Herford
Geschäftsinhaber, Senior Consultant
audatis - Datenschutz und Informationssicherheit Consulting, Training, Services
Veranstaltungen: 7
Aufrufe seit 10/2011: 629
Aufrufe letzte 30 Tage: 7
Publikationen: 1
Aufrufe seit 08/2006: 2241
Aufrufe letzte 30 Tage: 7
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 13818
Aufrufe letzte 30 Tage: 20
Dennis Wodarz, CCAA Computer Forensic
DE, Köln
Computer Forensiker, EDV Sachverständiger
Dipl.-Ing. Dennis Wodarz
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2006: 1287
Aufrufe letzte 30 Tage: 8
Experten: 1
Aufrufe seit 01/2011: 485
Aufrufe letzte 30 Tage: 1
Aufrufe seit 05/2007: 876
Aufrufe letzte 30 Tage: 2
Aufrufe seit 10/2009: 954
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 03/2006: 1434
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 02/2005: 1066
Aufrufe letzte 30 Tage: 1
Experten: 2
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 05/2012: 369
Aufrufe letzte 30 Tage: 5
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 10
€ 34,90
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 18
€ 48,--
Dropbox Reader für Cloud-Forensik
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox...
Beitrag: 2011
Aufrufe letzte 30 Tage: 7
Incident Reponse bei einem gehackten Webshop
Autor: Dr.-Ing. Markus a Campo
Anhand eines Beispiels werden Vorgehensweise und Schwierigkeiten bei der Behandlung von...
Beitrag: 2011
Aufrufe letzte 30 Tage: 7
Goldmine: Spurensuche in der Windows-Registry
Autor: Alexander Sigel
IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge
Beitrag: 2011
Aufrufe letzte 30 Tage: 7
Autor: Dr.-Ing. Markus a Campo
- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...
Buch: 2011
Aufrufe letzte 30 Tage: 1
Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen
Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,
Autor: Dipl.-Volksw. Thomas Quednau
Beitrag: 2010
Aufrufe letzte 30 Tage: 1
IT-forensische Herausforderungen
Autor: Dipl.-Kfm. Manuel Rundt
Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung - flexpo IT Security Box-
Schutz vor Cyberattacken
Autoren: Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2021
Aufrufe letzte 30 Tage: 3
Hilfe bei verschlüsselten Dateisystemen und Servern
Wiederherstellung von IT Systemen
Autoren: Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2020
Aufrufe letzte 30 Tage: 16
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 08.02.2021, München Alle Termine
Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste...
Aufrufe letzte 30 Tage: 54
München
€ 3.990,--
(ISC)² CSSLP Certified Secure Software Lifecycle Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 01.03.2021, München Alle Termine
Warum soll man einen CSSLP anstreben? Sicherheit in der Softwareentwicklung ist ein Grundbaustein, um...
Aufrufe letzte 30 Tage: 50
München
€ 4.290,--
Chief Information Security Officer Professional CERT/CISO.PROF, Seminar
Nächster Termin: 22.02.2021, München Alle Termine
Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO:...
Aufrufe letzte 30 Tage: 10
München
€ 3.290,--
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 22.03.2021, München Alle Termine
Cyber-Angriffe nehmen immer mehr zu und immer mehr Unternehmen implementieren SIEM Systeme und andere Tools...
Aufrufe letzte 30 Tage: 5
München
€ 3.290,--
Metasploit Expert Training auf Kali Linux - Aufbaukurs, Workshop
Nächster Termin: 08.02.2021, München Alle Termine
Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus...
Aufrufe letzte 30 Tage: 9
München
€ 2.950,--
ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 03.02.2021, Köln Alle Termine
ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs Weiterbildung mit...
Aufrufe letzte 30 Tage: 6
Köln
€ 2.990,--
EC-Council Certified Ethical Hacker CEH, Workshop
Nächster Termin: 25.01.2021, München Alle Termine
Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene...
Aufrufe letzte 30 Tage: 12
München
€ 3.950,--