SUCHE
Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.
Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.
Buch: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Buch: Computer-Forensik Hacks
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8516
Aufrufe letzte 30 Tage: 27
Publikationen: 1
Aufrufe seit 08/2006: 2313
Aufrufe letzte 30 Tage: 4
Publikationen: 3
Aufrufe seit 01/2011: 1063
Aufrufe letzte 30 Tage: 5
Aufrufe seit 02/2005: 1304
Aufrufe letzte 30 Tage: 1
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14198
Aufrufe letzte 30 Tage: 8
Aufrufe seit 10/2012: 431
Aufrufe letzte 30 Tage: 1
Dennis Wodarz, CCAA Computer Forensic
DE, Köln
Computer Forensiker, EDV Sachverständiger
Dipl.-Ing. Dennis Wodarz
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2006: 1354
Aufrufe letzte 30 Tage: 1
DE, Herford
Geschäftsinhaber, Senior Consultant
audatis - Datenschutz und Informationssicherheit Consulting, Training, Services
Veranstaltungen: 7
Aufrufe seit 10/2011: 716
Aufrufe letzte 30 Tage: 1
Publikationen: 15
Veranstaltungen: 2
Aufrufe seit 05/2012: 918
Aufrufe letzte 30 Tage: 3
Experten: 2
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 05/2012: 398
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 01/2011: 509
Aufrufe letzte 30 Tage: 1
Aufrufe seit 10/2009: 971
Aufrufe letzte 30 Tage: 1
Aufrufe seit 05/2007: 905
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 02/2005: 1082
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 03/2006: 1455
Aufrufe letzte 30 Tage: 2
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 25
€ 48,--
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 19
€ 34,90
Dienstleister als externer Datenschutzbeauftragter
DSGVO
Autor: Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2020
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Markus a Campo
- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...
Buch: 2011
Aufrufe letzte 30 Tage: 1
Netzwerk Sniffing mit Wireshark
Wissen Sie, was in Ihrem Netzwerk geschieht?
Autor: Matthias Walter
In den letzten Jahren macht so genannte „Phone Home Software“ immer mehr von sich reden. Dabei...
Beitrag: 2010
Aufrufe letzte 30 Tage: 6
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung - flexpo IT Security Box-
Schutz vor Cyberattacken
Autoren: Karsten Röttger, Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2021
Aufrufe letzte 30 Tage: 2
Suchparameter für Google in der Praxis
Google-Parameter richtig nutzen
Autor: Markus Mattscheck
Google bietet eine Vielzahl von Möglichkeiten für eine präzise Suche. Nach einer Suche bei...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Hilfe bei verschlüsselten Dateisystemen und Servern
Wiederherstellung von IT Systemen
Autoren: Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2020
Aufrufe letzte 30 Tage: 2
IT- Sicherheitsberatung und digitaler Service NRW
Autoren: Sascha Gröne, Jörg Rehage
Notabschaltung der IT - Schutz vor Cyberangriffen mit Verschlüsselung...
Beitrag: 2023
Aufrufe letzte 30 Tage: 2
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 10.06.2024, Virtual Classroom LIVe, München Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 31
Virtual Classroom LIVe, München
€ 4.290,--
IT-Forensik Spezialist CERT/ITFS, Seminar
Nächster Termin: 10.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz Dieser Workshop...
Aufrufe letzte 30 Tage: 13
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar
Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...
Aufrufe letzte 30 Tage: 13
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
Chief Information Security Officer - CISO (TÜV), Seminar
Nächster Termin: 03.06.2024, Hamburg Alle Termine
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 20
Hamburg
€ 3.367,70
Chief Information Security Officer - CISO (TÜV), Seminar
24.06.2024, Köln
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 4
Köln
€ 3.367,70
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz. Dieser Kurs...
Aufrufe letzte 30 Tage: 22
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 21
München, Virtual Classroom LIVE - 5 Tage
€ 4.290,--