IT-Forensik – Spurensuche auf elektronischen Datenträgern
Wie findet man Spuren und sichert diese gerichtsverwertbar?
Gegenstand des Seminars

Einem Angreifer ist es möglicherweise gelungen, in Ihr IT-System einzudringen?! Wurden Ihre Systeme eventuell als Tatwerkzeug zur Durchführung und Verschleierung von kriminellen Handlungen benutzt?! Jetzt sollte man ohne Zeitverzug handeln und feststellen, ob und was passiert ist, um etwaige Sicherheitslücken rasch zu identifizieren und den Täter zu ermitteln! Dabei ist darauf zu achten, dass keine gerichtsverwertbaren Spuren verwischt oder verändert werden.

Von der E-Mail-Kommunikation bis hin zu Warenwirtschaftssystemen, Daten werden in Behörden, Unternehmen und andere Organisationen in zahlreichen Anwendungen und Prozessen auf vielfältige Weisen elektronisch erstellt, verarbeitet und gespeichert. Besteht der Verdacht einer kriminellen Handlung, dann setzt die IT-Forensik an: Potentiell relevante Informationen bzw. Spuren müssen gewissenhaft gesichert, gesichtet und ausgewertet werden. Bereits ein einzelner Eintrag in einem gespeicherten „Office“- Dokument, eine auf den ersten Blick unkritische Datei oder eine E-Mail können Indizes für betrügerische Handlungen sein.

Um die praktischen Übungen während des Seminars durchführen zu können, müssen die Teilnehmerinnen und Teilnehmern einen Laptop zur Veranstaltung mit folgenden technischen Anforderungen mitbringen:

  • Festplatte/SSD: min. 50 GB freier Speicher
  • Hauptspeicher: min. 8 GB
  • USB 3.0
  • Lokale Admin-Rechte
Zielsetzung

Den Teilnehmern werden in diesem Seminar die notwendigen Grundlagen (z. B. technische Begriffe, rechtliche Aspekte, Organisation, Vorgehensweisen) der IT-Forensik vermittelt, um Auswertungen und Beweissicherungsverfahren im IT-Bereich zu planen und gerichtsverwertbar durchführen zu können.
Die Teilnehmer erfahren, mit welchen Werkzeugen und Methoden elektronische Daten auf verschiedenen Datenträgern, wie z. B. Festplatten, Smartphones und Servern, gerichtsverwertbar gesichert und analysiert werden können.
Das Seminar geht explizit auf die praktische Anwendung der IT-forensischen Methoden und Werkzeuge ein. Live-Demonstrationen mit anonymisierten Falldaten sind ebenso Bestandteil wie die Vermittlung von Erfahrungsberichten aus der Ermittlungspraxis.

Zielgruppe

Das Seminar ist technisch orientiert und richtet sich in erster Linie an Personen, die in der Ausübung ihrer beruflichen Tätigkeit aktuell oder zukünftig mit dem Thema IT-Forensik in Behörden und Unternehmen zu tun haben.
Geeignet ist das Seminar insbesondere für IT-Leiter und IT-Administratoren, IT-Sicherheitsbeauftragte, Ermittler im polizeilichen Bereich, CERT-Personal, Incident Manager und Revisoren, aber auch für Datenschutzbeauftragte, IT-Dienstleister und am Thema interessierte Führungskräfte.
Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse.

Seminarablauf

Themenüberblick, 1. Tag, 11:00-17:00 Uhr:

  • Einführung
    • Überblick über die IT-Forensik
    • Aktuelle Herausforderungen an die IT-Forensik
    • Ziele einer IT-forensischen Untersuchung
    • Grundsätze forensischer Arbeitsweise
    • Zu berücksichtigende rechtliche Aspekte
    • Beispiele aus der Ermittlungspraxis
  • Identifizierung und forensische Datensicherung von relevanten Datenquellen Laptop /Desktop
    • E-Mail-Server
    • File-Server
    • Mobile Geräte (Smartphones, Tablets, Navis)
    • Daten in der Cloud
    • Hauptspeicher

Themenüberblick, 2. Tag, 09:00-17:00 Uhr:

  • Technische Grundlagen
    • Aufbau einer Festplatte
    • Partitionstabellen
    • Dateisysteme
  • Wiederherstellung von gelöschten bzw. geänderten Dateien
    • Gelöschte Dateien und deren Rekonstruktion
    • Dateifragmentezusammensetzen: File Carving
    • Volume Shadow Copy
  • Umgang mit Verschlüsselung
    • Festplattenverschlüsselung
    • Dateiverschlüsselung
  • Dateianalyse
    • Keyword-Suche
    • Metadaten
  • Multimedia Forensik
    • Einführung
    • Beispiele

Themenüberblick, 3. Tag, 09:00-16:00 Uhr:

  •  Windows-Systemanalyse
    • Systeminformationen
    • Registry
    • Log Files
    • User-Aktivitäten
    • Internet Forensik (Webbrowser, E-Mails)
  • Anti-Forensik
  • Hauptspeicher-Analyse
    • Laufende Prozesse
    • Netzwerkaktivitäten
    • Anhaltspunkte für Malware
  • Reporting
Referenten
Sven  Bursch-Osewold, Manager im Bereich Forensic Technology bei Deloitte in Deutschland. Der Diplom-Informatiker verfügt über 9 Jahre Erfahrung in den Bereichen IT-Forensik, Datenbanken, forensische Datenanalysen und Softwareentwicklung. Seine aktuellen Tätigkeitsschwerpunkte sind computerforensische Analysen unter Einsatz spezieller forensischer Methoden und Technologien. Durch zahlreiche Projekte im Auftrag von Ermittlungsbehörden sowie im gutachterlichen Umfeld ist Herr Bursch-Osewold mit den fachlichen und rechtlichen Anforderungen im Rahmen von computerforensischen Ermittlungen bestens vertraut. Herr Bursch-Osewold ist Encase Certified Examiner und führt als interner Referent regelmäßig Inhouse-Schulungen bzgl. IT-Forensik durch.
Termin und Ort
Ort:
Tagungshotel
Frankfurt am Main


Zeitraum:
17.01.2018 11:00 Uhr - 19.01.2018 16:00 Uhr

Preis
1.520,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:


Veranstaltungen nach Datum


Oktober 2017 (3)

November 2017 (12)

Dezember 2017 (1)

Januar 2018 (8)

Februar 2018 (4)

März 2018 (11)

April 2018 (7)

Mai 2018 (7)

Juni 2018 (7)

September 2018 (19)


Veranstaltungen nach Thema


Datenschutz
Digital Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung