Der digitale Columbo – der Täter und die Methoden zur Beweissicherung
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Benjamin Meier.Bei einer forensischen Untersuchung gilt es, strafbare, rechtswidrige oder sozialschädliche Handlungen aufzuklären. Dabei werden digitale Spuren untersucht, zusammengetragen und ausgewertet, um den Angreifer zu identifizieren. Dem Täter auf der Spur mit den richtigen MethodenDie IT-Forensik ist eine methodische Datenanalyse auf Datenträgern sowie in Datennetzwerken und dient zur Aufklärung von Vorfällen. Dabei lässt sich die IT-Forensik einordnen in die Post-mortem-Analyse und in die Live-Forensik. Die Post-mortem-Analyse wird auch Offline-Analyse genannt. Ein Vorfall wird im Nachgang aufgeklärt. Dabei werden die Datenträger in einem bestimmten Zeitraum analysiert und ausgewertet. Der Kern dieser Analyse ist die Gewinnung von Informationen über gelöschte,…