headerschloss

IT-Forensik
line

Wie analysiert man Sicherheitsvorfälle und sammelt Beweise?

Die IT ist eines der wichtigsten Werkzeuge zur Unterstützung nahezu aller Geschäftsprozesse. Angriffe auf IT-Systeme verursachen massive Schäden, die auch existenzbedrohend sein können.
Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, liegt bei Unternehmen bzw. Behörden in Deutschland aber auch bei Privatpersonen mittlerweile bei über 50% - und sie steigt weiter. Selbstverständlich können und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dazu gehören einerseits proaktive Maßnahmen wie ein sauberes Netzwerkkonzept und Sensibilisie-rungsmaßnahmen für alle Mitarbeiter. Andererseits ist ein 100%iger Schutz nicht möglich bzw. bezahlbar, deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein.
Wichtig bei der Planung zum Umgang mit Sicherheitsvorfällen ist, wie der Vorfall analysiert wird und insbesondere, wie Beweise gesichert werden können. Gerichtsfeste Beweise sind insbesondere dann notwendig, wenn rechtliche Schritte unternommen werden sollen

Nutzen für die Teilnehmer

Im Rahmen des Seminars wird die Vorgehensweise einer forensischen IT-Analyse vermittelt. Dabei werden unter anderem die Risiken und Fallstricke betrachtet. Mittels praktischer Übungen werden die Inhalte vertieft.

Zielgruppe

Das Seminar dient insbesondere CIOs bzw. IT- und Informationssicherheitsverantwortli-chen aber auch Administratoren und IT-Architekten als Fortbildungsmaßnahme. Kenntnisse über IT-Forensik werden nicht vorausgesetzt, allerdings sollten gute allgemeine Kenntnisse aus den Bereichen Informationsverarbeitung und Informationssicherheit vorhanden sein..

 

      Agenda

  •   Einführung IT-Forensik
  •   Rechtliche Situation
  •   Tätergruppen
  •   Vorgehen von Angreifern anhand von Beispielen
  •   Auswahl der Werkzeuge
  •   Beweismittel richtig sichern und lagern
  •   Sichern von flüchtigen Daten
  •   Sichern von Datenträgern
  •   Identifikation von Angriffen
  •   Zeitliche Analyse
  •   Suchen gelöschter Dateien
  •   Wichtige Analyse-Daten
  •   Analyse nach Merkmalen (Stichworte, Fingerprints, … )
  •   Analyse flüchtiger Daten
  •   Analyse virtualisierter Umgebungen
  •   Analyse mittels Virtualisierung
  •   Spuren im Verzeichnisdienst
  •   Verschleierungstaktiken (Anti-Forensik)
  •   richtig vorbereitet sein
  •   Umgang mit Vorfällen
 
© 2013 @-yet GmbH. All rights reserved.