IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 399
Aufrufe letzte 30 Tage: 1

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Aufrufe seit 02/2005: 1229
Aufrufe letzte 30 Tage: 8

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 811
Aufrufe letzte 30 Tage: 11

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 945
Aufrufe letzte 30 Tage: 10

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 629
Aufrufe letzte 30 Tage: 7

Publikationen: 1

Aufrufe seit 08/2006: 2241
Aufrufe letzte 30 Tage: 7

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 114

Veranstaltungen: 24

Aufrufe seit 04/2010: 13818
Aufrufe letzte 30 Tage: 20

Dennis Wodarz, CCAA Computer Forensic

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1287
Aufrufe letzte 30 Tage: 8

Experten: 1

Aufrufe seit 01/2011: 485
Aufrufe letzte 30 Tage: 1

Aufrufe seit 05/2007: 876
Aufrufe letzte 30 Tage: 2

Aufrufe seit 10/2009: 954
Aufrufe letzte 30 Tage: 1

Experten: 1

Aufrufe seit 03/2006: 1434
Aufrufe letzte 30 Tage: 1

Experten: 1

Aufrufe seit 02/2005: 1066
Aufrufe letzte 30 Tage: 1

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 369
Aufrufe letzte 30 Tage: 5

Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...

Buch: 2012

Aufrufe letzte 30 Tage: 10

€ 34,90

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...

Buch: 2012

Aufrufe letzte 30 Tage: 18

€ 48,--

Premium
Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox...

Beitrag: 2011

Aufrufe letzte 30 Tage: 7

Incident Reponse bei einem gehackten Webshop

Incident Reponse bei einem gehackten Webshop

Autor: Dr.-Ing. Markus a Campo

Anhand eines Beispiels werden Vorgehensweise und Schwierigkeiten bei der Behandlung von...

Beitrag: 2011

Aufrufe letzte 30 Tage: 7

Goldmine: Spurensuche in der Windows-Registry

Goldmine: Spurensuche in der Windows-Registry

Autor: Alexander Sigel

IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge

Beitrag: 2011

Aufrufe letzte 30 Tage: 7

Smartphone-Forensik

Smartphone-Forensik

Autor: Dr.-Ing. Markus a Campo

- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...

Buch: 2011

Aufrufe letzte 30 Tage: 1

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,

Autor: Dipl.-Volksw. Thomas Quednau

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Firmware von SSDs

Firmware von SSDs

IT-forensische Herausforderungen

Autor: Dipl.-Kfm. Manuel Rundt

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung  - flexpo IT Security Box-

Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung - flexpo IT Security Box-

Schutz vor Cyberattacken

Autoren: Sascha Gröne, Jörg Rehage

Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...

Beitrag: 2021

Aufrufe letzte 30 Tage: 3

Hilfe bei verschlüsselten Dateisystemen und Servern

Hilfe bei verschlüsselten Dateisystemen und Servern

Wiederherstellung von IT Systemen

Autoren: Sascha Gröne, Jörg Rehage

Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...

Beitrag: 2020

Aufrufe letzte 30 Tage: 16

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 08.02.2021, München Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste...

Aufrufe letzte 30 Tage: 54

2021 8Februar

München

€ 3.990,--

(ISC)² CSSLP Certified Secure Software Lifecycle Professional Prüfungsvorbereitungskurs

(ISC)² CSSLP Certified Secure Software Lifecycle Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 01.03.2021, München Alle Termine

Warum soll man einen CSSLP anstreben? Sicherheit in der Softwareentwicklung ist ein Grundbaustein, um...

Aufrufe letzte 30 Tage: 50

2021 1März

München

€ 4.290,--

Chief Information Security Officer Professional CERT/CISO.PROF

Chief Information Security Officer Professional CERT/CISO.PROF, Seminar

Nächster Termin: 22.02.2021, München Alle Termine

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO:...

Aufrufe letzte 30 Tage: 10

202122Februar

München

€ 3.290,--

Cyber Security Incident Manager für SOC/CDC CERT/CSIM

Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar

Nächster Termin: 22.03.2021, München Alle Termine

Cyber-Angriffe nehmen immer mehr zu und immer mehr Unternehmen implementieren SIEM Systeme und andere Tools...

Aufrufe letzte 30 Tage: 5

202122März

München

€ 3.290,--

Metasploit Expert Training auf Kali Linux - Aufbaukurs

Metasploit Expert Training auf Kali Linux - Aufbaukurs, Workshop

Nächster Termin: 08.02.2021, München Alle Termine

Dieses Training setzt da an, wo die Seminare für Penetrationstester aufhören. Dabei wird der Fokus...

Aufrufe letzte 30 Tage: 9

2021 8Februar

München

€ 2.950,--

ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs

ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 03.02.2021, Köln Alle Termine

ISACA Certified Information Security Manager (CISM) Prüfungsvorbereitungskurs Weiterbildung mit...

Aufrufe letzte 30 Tage: 6

2021 3Februar

Köln

€ 2.990,--

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 25.01.2021, München Alle Termine

  Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene...

Aufrufe letzte 30 Tage: 12

202125Januar

München

€ 3.950,--