IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Forensik / Computer Forensik

Definition IT-Forensik / Computer Forensik

Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.

Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.

Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im  Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer  der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.

Sascha Gröne

DE, Castrop-Rauxel

Consultant , IT-Management, IT-Security

F&M Consulting Technologie - und Organisationsberatung für den Mittelstand

Publikationen: 25

Aufrufe seit 01/2010: 8520
Aufrufe letzte 30 Tage: 31

Manuel Rundt

DE, Köln

Geschäftsführer

IT Compliance Systeme GmbH

Publikationen: 3

Aufrufe seit 01/2011: 1063
Aufrufe letzte 30 Tage: 5

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 716
Aufrufe letzte 30 Tage: 1

Dennis Wodarz, CCAA Computer Forensic

DE, Köln

Computer Forensiker, EDV Sachverständiger

Dipl.-Ing. Dennis Wodarz

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2006: 1354
Aufrufe letzte 30 Tage: 1

Holger Morgenstern

DE, Gammertingen

Inhaber

EDV-Sachverständige Morgenstern

Aufrufe seit 02/2005: 1304
Aufrufe letzte 30 Tage: 1

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 114

Veranstaltungen: 24

Aufrufe seit 04/2010: 14199
Aufrufe letzte 30 Tage: 7

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 918
Aufrufe letzte 30 Tage: 3

Dr. Franco Segna

IT, Spresiano

Freiberufler

Aufrufe seit 10/2012: 431
Aufrufe letzte 30 Tage: 1

Publikationen: 1

Aufrufe seit 08/2006: 2313
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 03/2006: 1455
Aufrufe letzte 30 Tage: 2

Aufrufe seit 05/2007: 905
Aufrufe letzte 30 Tage: 1

Aufrufe seit 10/2009: 971
Aufrufe letzte 30 Tage: 1

Experten: 1

Aufrufe seit 02/2005: 1082
Aufrufe letzte 30 Tage: 1

Experten: 1

Aufrufe seit 01/2011: 509
Aufrufe letzte 30 Tage: 1

Experten: 2

Publikationen: 3

Veranstaltungen: 1

Aufrufe seit 05/2012: 398
Aufrufe letzte 30 Tage: 2

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...

Buch: 2012

Aufrufe letzte 30 Tage: 25

€ 48,--

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...

Buch: 2012

Aufrufe letzte 30 Tage: 19

€ 34,90

Premium
Incident Reponse bei einem gehackten Webshop

Incident Reponse bei einem gehackten Webshop

Autor: Dr.-Ing. Markus a Campo

Anhand eines Beispiels werden Vorgehensweise und Schwierigkeiten bei der Behandlung von...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Externer Datenschutzbeauftragter für Produktionsunternehmen aus Duisburg

Externer Datenschutzbeauftragter für Produktionsunternehmen aus Duisburg

DSGVO

Autoren: Sascha Gröne, Jörg Rehage

Die Duisburger IT Beratung  F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...

Beitrag: 2020

Aufrufe letzte 30 Tage: 1

Managed Security Services

Managed Security Services

IT Security Outsourcing

Autoren: Sascha Gröne, Jörg Rehage

Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT Security...

Beitrag: 2022

Aufrufe letzte 30 Tage: 3

IT Sicherheitsberatung aus NRW

IT Sicherheitsberatung aus NRW

Cyber Security Services

Autoren: Sascha Gröne, Jörg Rehage

Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT  ...

Beitrag: 2022

Aufrufe letzte 30 Tage: 3

Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox...

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Was sich durch IPv6 für die IT-Forensik ändert

Was sich durch IPv6 für die IT-Forensik ändert

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard...

Beitrag: 2012

Aufrufe letzte 30 Tage: 3

Dienstleister für IT-Sicherheit und Datenschutz

Dienstleister für IT-Sicherheit und Datenschutz

DSGVO

Autor: Jörg Rehage

Die Duisburger IT Beratung  F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...

Beitrag: 2020

Aufrufe letzte 30 Tage: 2

Smartphone-Forensik

Smartphone-Forensik

Autor: Dr.-Ing. Markus a Campo

- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...

Buch: 2011

Aufrufe letzte 30 Tage: 1

Chief Information Security Officer - CISO (TÜV)

Chief Information Security Officer - CISO (TÜV), Seminar

Nächster Termin: 03.06.2024, Hamburg Alle Termine

Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...

Aufrufe letzte 30 Tage: 7

2024 3Juni

Hamburg

€ 3.367,70

ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs

ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 03.06.2024, Virtual Classroom LIVE Alle Termine

Der Certified Information Security Manager (CISM) ist eine weltweit anerkannte Zertifizierung für...

Aufrufe letzte 30 Tage: 10

2024 3Juni

Virtual Classroom LIVE - 3 Tage

€ 3.190,--

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 24.06.2024, Hamburg, Virtual Classroom LIVE Alle Termine

EC-Council hat die aktuellsten Fortschritte auf dem Gebiet der Cybersicherheit in die Kursthemen...

Aufrufe letzte 30 Tage: 5

202424Juni

Hamburg, Virtual Classroom LIVE - 5 Tage

€ 3.950,--

ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM

ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar

Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine

Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...

Aufrufe letzte 30 Tage: 13

202412Juni

München, Virtual Classroom LIVE - 3 Tage

€ 2.990,--

(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs

(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine

Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...

Aufrufe letzte 30 Tage: 21

202417Juni

München, Virtual Classroom LIVE - 5 Tage

€ 4.290,--

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 10.06.2024, Virtual Classroom LIVe, München Alle Termine

Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...

Aufrufe letzte 30 Tage: 31

202410Juni

Virtual Classroom LIVe, München

€ 4.290,--