IT-Sicherheitsvorfälle gehören zum Alltag in Unternehmen und öffentlichen Einrichtungen: gestohlene Zugangsdaten, Sicherheitslücken in Software, defekte Hardware … und schon haben Hacker Zugriff auf IT-Ressourcen und interne Daten. Auch unachtsame Mitarbeiter und mutwillige Innentäter können die Ursache für IT-Sicherheitsvorfälle seien. Sobald ein Angriff erkannt ist, gilt es schnell Beweise zu sichern und Sicherheitslücken zu schließen. Oftmals befinden sich diese Beweise auf Datenträgern in Arbeitsplatz-PCs, Serverrechnern oder mobilen Endgeräten.
Zur Beweissicherung müssen u.a. geeignete Methoden der IT-Forensik ausgewählt werden. In unserem Lernlabor werden Sie in die Grundlagen der IT-Forensik mit dem Schwerpunkt auf Datenträger-Forensik eingeführt. Hierzu gehören technische Maßnahmen, wie etwa die Untersuchung von Datenträgern auf relevante bzw. verdächtige Informationen oder das Wiederherstellen scheinbar gelöschter Daten. Sie lernen aber auch, notwendige organisatorische Maßnahmen zu verstehen, z.B. wie Sie eine IT-forensische Untersuchung planen, durchführen und sie gerichtsfest dokumentieren. Hierzu lernen Sie im Lernlabor Best Practices, die wichtigsten Rahmenbedingungen und anerkannte Standards kennen. 
Inhalt
Grundlagen der IT-Forensik
    Vorgehensmodelle
    Standards, Zertifizierungen
    Datenschutz in der IT-Forensik 
Datenträger-Forensik
    Datenträger: Festplatten, SSDs, Flashspeicher, Mobilgeräte
    Dateisysteme & Betriebsysteme
    beweissicheres Anfertigung eines Datenträgerabbilds
    Datenakquise
    Wiederherstellen nur scheinbar gelöschter Daten
    Filecarving
    Erstellung eines gerichtsverwertbaren Gutachtens
    hierzu jeweils nützliche Forensik-Werkzeuge 
Praxisübungen
    Writeblocking
    Wiederherstellen gelöschter Daten
Nach dem Seminar können Sie...
    IT-forensische Methoden verstehen und auswählen, um Sicherheitsvorfälle zu untersuchen
    Fachkollegen bei der Untersuchung koordinieren und unterstützen
    Voruntersuchungen selbst durchführen
    ggf geeignete Forensik-Dienstleister auswählen und beauftragen
    Forensik-Reports verstehen und Folgemaßnahmen ableiten 
Dieses Seminar bietet Ihnen...
    einen fundierten Überblick über technische und organisatorische Maßnahmen der IT-Forensik
    Praxistipps aus unserer eigenen IT-forensischen Gutachtertätigkeit
    praxisnahe Forensik-Übung anhand eines simulierten Sicherheitsvorfalls
    Austausch mit Fachkollegen und Experten der IT-Forensik
Information on participating / attending:
Date:
09/26/2019 - 09/26/2019
Event venue:
Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt
Hessen
Germany
Target group:
Business and commerce, Scientists and scholars
Email address:
Relevance:
transregional, national
Subject areas:
interdisciplinary
Types of events:
Seminar / workshop / discussion
Entry:
07/19/2019
Sender/author:
MA Anna Spiegel
Department:
Presse- und Öffentlichkeitsarbeit
Event is free:
no
Language of the text:
German
URL of this event: http://idw-online.de/en/event64264
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).