SUCHE
Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.
Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.
Buch: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Buch: Computer-Forensik Hacks
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8511
Aufrufe letzte 30 Tage: 34
DE, Herford
Geschäftsinhaber, Senior Consultant
audatis - Datenschutz und Informationssicherheit Consulting, Training, Services
Veranstaltungen: 7
Aufrufe seit 10/2011: 716
Aufrufe letzte 30 Tage: 1
Publikationen: 3
Aufrufe seit 01/2011: 1062
Aufrufe letzte 30 Tage: 5
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14197
Aufrufe letzte 30 Tage: 7
Dennis Wodarz, CCAA Computer Forensic
DE, Köln
Computer Forensiker, EDV Sachverständiger
Dipl.-Ing. Dennis Wodarz
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2006: 1354
Aufrufe letzte 30 Tage: 1
Aufrufe seit 10/2012: 431
Aufrufe letzte 30 Tage: 1
Aufrufe seit 02/2005: 1304
Aufrufe letzte 30 Tage: 1
Publikationen: 15
Veranstaltungen: 2
Aufrufe seit 05/2012: 918
Aufrufe letzte 30 Tage: 3
Publikationen: 1
Aufrufe seit 08/2006: 2312
Aufrufe letzte 30 Tage: 3
Experten: 1
Aufrufe seit 02/2005: 1082
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 03/2006: 1455
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 01/2011: 509
Aufrufe letzte 30 Tage: 1
Aufrufe seit 10/2009: 971
Aufrufe letzte 30 Tage: 1
Experten: 2
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 05/2012: 398
Aufrufe letzte 30 Tage: 2
Aufrufe seit 05/2007: 905
Aufrufe letzte 30 Tage: 1
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 22
€ 48,--
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 18
€ 34,90
Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5
Autor: Alexander Sigel
IT-forensische Analyse von Artefakten wie Internet-Chats mit der Software Belkasoft Evidence Center
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Dienstleister für IT-Sicherheit und Datenschutz
DSGVO
Autor: Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2020
Aufrufe letzte 30 Tage: 1
Beitrag: 2009
Aufrufe letzte 30 Tage: 2
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?
Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg
Autor: Dipl.-Volksw. Thomas Quednau
Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Was sich durch IPv6 für die IT-Forensik ändert
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard...
Beitrag: 2012
Aufrufe letzte 30 Tage: 3
Goldmine: Spurensuche in der Windows-Registry
Autor: Alexander Sigel
IT-forensische Auswertung der Windows-Registry: Methoden, Werkzeuge
Beitrag: 2011
Aufrufe letzte 30 Tage: 3
Autor: Dr.-Ing. Markus a Campo
- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...
Buch: 2011
Aufrufe letzte 30 Tage: 1
Unter Beobachtung: Prototypische IT-Bedrohungsszenarien
Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel
Cyberkriminalität bedeutet nicht immer, Großkonzerne anzugreifen und Regierungssysteme zu...
Beitrag: 2013
Aufrufe letzte 30 Tage: 2
EC-Council Certified Ethical Hacker CEH, Workshop
Nächster Termin: 03.06.2024, Hamburg, Virtual Classroom LIVE Alle Termine
EC-Council hat die aktuellsten Fortschritte auf dem Gebiet der Cybersicherheit in die Kursthemen...
Aufrufe letzte 30 Tage: 12
Hamburg, Virtual Classroom LIVE
€ 3.950,--
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz. Dieser Kurs...
Aufrufe letzte 30 Tage: 28
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
IT-Forensik Spezialist CERT/ITFS, Seminar
Nächster Termin: 13.05.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz Dieser Workshop...
Aufrufe letzte 30 Tage: 19
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
Chief Information Security Officer - CISO (TÜV), Seminar
13.05.2024, Berlin
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 1
Berlin
€ 3.367,70
ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar
Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...
Aufrufe letzte 30 Tage: 15
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 13.05.2024, Virtual Classroom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 49
Virtual Classroom LIVE
€ 4.290,--
(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 39
München, Virtual Classroom LIVE - 5 Tage
€ 4.290,--
(ISC)² CISSP Certified Information System Security Professional exam preparation course - English, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE Alle Termine
The Certified Information Systems Security Professional (CISSP) is the most globally recognized...
Aufrufe letzte 30 Tage: 5
Virtual Classroom LIVE
€ 4.390,--
Chief Information Security Officer - CISO (TÜV), Seminar
Nächster Termin: 03.06.2024, Hamburg Alle Termine
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 20
Hamburg
€ 3.367,70