IT-Forensik im Überblick: Wie werden Sicherheitsvorfälle analysiert und Beweise gesammelt?

- Artikel-Nr.: SW11074.1
- Beginn 10:00 Uhr
- Ende 14:30 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Die IT ist eines der wichtigsten Werkzeuge zur Unterstützung nahezu aller Geschäftsprozesse. Angriffe auf IT-Systeme verursachen massive Schäden, die auch existenzbedrohend sein können. Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, ist für Unternehmen und Behörden hoch. Ein 100%iger Schutz ist nicht möglich bzw. bezahlbar, daher muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein. Wichtig bei der Planung zum Umgang mit Sicherheitsvorfällen ist, wie der Vorfall analysiert wird und insbesondere, wie Beweise gesichert werden können. Gerichtsfeste Beweise sind insbesondere dann notwendig, wenn rechtliche Schritte unternommen werden sollen.
Bitte beachten Sie: Als Abonnent der Zeitschrift kes erhalten Sie 10 % Rabatt. Ihre Abonummer steht auf dem Versandetikett zwischen den beiden #A123456#. Bitte geben Sie im Bestellvorgang im Kommentarfeld Ihre Abonummer an.
Technische Hinweise für unsere Teilnehmer/innen:
Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, die Online-Schulung bis 2 Tage vor Beginn zu stornieren.
Pausenzeit: 12.00-12.30 Uhr
Das Seminar dient insbesondere CIOs bzw. IT- und Informationssicherheitsverantwortlichen aber auch Administratoren und IT-Architekten als Fortbildungsmaßnahme. Kenntnisse über IT-Forensik werden nicht vorausgesetzt, allerdings sollten gute allgemeine Kenntnisse aus den Bereichen Informationsverarbeitung und Informationssicherheit vorhanden sein.
Agenda
- Einführung IT-Forensik
- Rechtliche Situation
- Auswahl der Werkzeuge
- Beweismittel richtig sichern und lagern
- Sichern von flüchtigen Daten
- Sichern von Datenträgern
- Einordnung von Angriffen
Im Rahmen des Seminars wird die Vorgehensweise einer forensischen IT-Analyse vermittelt. Dabei werden unter anderem die Risiken und Fallstricke betrachtet. Mittels praktischer Übungen werden die Inhalte vertieft.
Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Dipl.- Inf. Marius Post, Dr. Werner Schäfke-Zell
Steffen Weiß, Dr. Thorsten Behling
Heidi Schuster, Silvia C. Bauer
Dr. Mark Ennulat, LL.M., Per Stöcker