SUCHE
Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.
Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.
Buch: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Buch: Computer-Forensik Hacks
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8510
Aufrufe letzte 30 Tage: 35
Publikationen: 3
Aufrufe seit 01/2011: 1061
Aufrufe letzte 30 Tage: 4
DE, Herford
Geschäftsinhaber, Senior Consultant
audatis - Datenschutz und Informationssicherheit Consulting, Training, Services
Veranstaltungen: 7
Aufrufe seit 10/2011: 715
Aufrufe letzte 30 Tage: 4
Dennis Wodarz, CCAA Computer Forensic
DE, Köln
Computer Forensiker, EDV Sachverständiger
Dipl.-Ing. Dennis Wodarz
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2006: 1353
Aufrufe letzte 30 Tage: 4
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14196
Aufrufe letzte 30 Tage: 7
Aufrufe seit 02/2005: 1303
Aufrufe letzte 30 Tage: 5
Aufrufe seit 10/2012: 431
Aufrufe letzte 30 Tage: 1
Publikationen: 1
Aufrufe seit 08/2006: 2311
Aufrufe letzte 30 Tage: 2
Publikationen: 15
Veranstaltungen: 2
Aufrufe seit 05/2012: 917
Aufrufe letzte 30 Tage: 2
Aufrufe seit 05/2007: 905
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 03/2006: 1455
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 01/2011: 509
Aufrufe letzte 30 Tage: 1
Experten: 2
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 05/2012: 398
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 02/2005: 1082
Aufrufe letzte 30 Tage: 1
Aufrufe seit 10/2009: 971
Aufrufe letzte 30 Tage: 1
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 21
€ 48,--
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 17
€ 34,90
Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5
Autor: Alexander Sigel
IT-forensische Analyse von Artefakten wie Internet-Chats mit der Software Belkasoft Evidence Center
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Managed Security Services
Autoren: Sascha Gröne, Jörg Rehage
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT...
Beitrag: 2022
Aufrufe letzte 30 Tage: 1
Was sich durch IPv6 für die IT-Forensik ändert
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard...
Beitrag: 2012
Aufrufe letzte 30 Tage: 3
IT- Sicherheitsberatung und digitaler Service NRW
Autoren: Sascha Gröne, Jörg Rehage
Notabschaltung der IT - Schutz vor Cyberangriffen mit Verschlüsselung...
Beitrag: 2023
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Markus a Campo
Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und...
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
IT Security Outsourcing
Autoren: Sascha Gröne, Jörg Rehage
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT Security...
Beitrag: 2022
Aufrufe letzte 30 Tage: 3
Goldmine: Spurensuche in der Windows-Registry
Autor: Alexander Sigel
IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge
Beitrag: 2011
Aufrufe letzte 30 Tage: 3
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?
Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg
Autor: Dipl.-Volksw. Thomas Quednau
Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz. Dieser Kurs...
Aufrufe letzte 30 Tage: 28
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar
Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...
Aufrufe letzte 30 Tage: 15
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
Chief Information Security Officer - CISO (TÜV), Seminar
07.10.2024, Dresden
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 3
Dresden
€ 3.367,70
Cloud Computing Specialist CERT/CCS, Seminar
Nächster Termin: 01.07.2024, München, Virtual Classroom LIVE Alle Termine
Nach dem Seminar wissen Sie, was bei der Planung und Einführung sowie dem Betrieb von Cloud-Diensten in...
Aufrufe letzte 30 Tage: 28
München, Virtual Classroom LIVE - 5 Tage
€ 3.390,--
ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE Alle Termine
Der Certified Information Security Manager (CISM) ist eine weltweit anerkannte Zertifizierung für...
Aufrufe letzte 30 Tage: 27
Virtual Classroom LIVE - 3 Tage
€ 3.190,--
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 13.05.2024, Virtual Classroom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 54
Virtual Classroom LIVE
€ 4.290,--