Forensik-Artikel in der KES: „Tatort PC“

KES 2/2006 „Tatort PC – Ermittlungen nach dem S-A-P Modell“

Die Zeitschrift für Kommunikations- und EDV-Sicherheit „KES“ hat das Thema Computer-Forensik in Ausgabe 2/2006 zu einem Themenschwerpunkt gemacht. Ich habe die Titelgeschichte „Tatort PC“ geschrieben und mich eingehender mit dem Ermittlungsprozess beschäftigt. Dreh- und Angelpunkt war das sog. S-A-P Modell (Secure, Analyze, Present). In jeder Phase Weiterlesen…

Review: „computer-security.de“

„computer-security.de“, 26.04.2006

Logo „Fazit: ‚Computer Forensik. Systemeinbrüche erkennen, ermitteln, aufklären.‘ bietet in der vorliegenden 2. Auflage einen sehr guten Einblick in dieses komplexe Thema. Dabei ist das Verhältnis aus theoretischen Erläuterungen und praktischen Erklärungen und Beispielen sehr ausgewogen. Da die meisten im Buch besprochenen Toolkits frei erhältlich sind, kann ein interessierter Leser die einzelnen Beispiele sehr gut am eigenen System nachvollziehen. „

IT-Forensik-Seminar am 6. April in München

Am 6. April findet in München in Zusammenarbeit mit dem Management Circle ein eintägiges Intensiv-Seminar zum Thema „IT-Forensik“ statt. KHK Becker wird neben mir auch dabei sein und über die optimale Zusammenarbeit mit den Ermittlungsbehörden sprechen. Mein Kollege Christoph Puppe wird am Vortag ein Seminar zum Thema „Hacking“ abhalten, was die gesamte Veranstaltung thematisch abrunden wird. Die gesamte Verasntaltung steht unter dem Motto: „Angriffsmethoden kennen und Abwehrmaßnahmen optimieren! / Computer-Kriminalität entdecken, Beweise sichern und korrekt reagieren!“

Informieren Sie sich umfassend über Weiterlesen…

Computer-Forensik-Vortrag auf dem CeBIT Heise-Forum

Am 10.3.2006 habe ich auf dem Heise CeBIT-Forum 2006 „Sicherheit und IT-Recht“ (Halle 5/E38) einen Vortrag über „Computer-Forensik in der Praxis“ gehalten. Neben der Auswahl der richtigen Ermittlungsstrategie ging es auch um die Wahl der richtigen Methoden und Werkzeuge bei der Aufklärung von Sicherheitsvorfällen. Der starke Besucherandrang zeigte, dass das Thema sehr aktuell ist.
Am 13.3.2006 wird der Vortag auf dem iX CeBIT-Forum 2006 „Software und Services“ (Halle 3/B19) wiederholt.
Wer nicht teilnehmen konnte, kann sich hier die Folien herunteladen.
Forum Logo iX
Logo Heise Forum

Forensik-Werkzeug Artikel in iX 03/2006

ix 03/06 Im Rahmen der Titelgeschichte zum Thema „Dateisystemforensik und Datenrettung“ habe ich in der ix 03/2006 einen Artikel veröffentlicht, der sich mit der Leistungsfähigkeit von kommerziellen Forensik-Tools beschäftigt. Im Rahmen dieser Betrachtung wurden grundsätzliche Anforderungen an Open und Closed Source Forensik-Tools beschrieben und wie diese letztendlich auch vor Gericht zu bewerten sind.

Ergänzung: 2006-03-02 um 11:34:51: In den Artikel hat sich der Fehlerteufel eingeschlichen. Die URL zum Download des Testimages der lautet [wpdm_package id=’1694′]

Was ist neu in der zweiten Auflage?

Lohnt sich eigentlich der Kauf der zweiten Auflage, wenn man bereits die erste besitzt?

In der zweiten Auflage wurde eine Aktualisierung der Statistiken und der Werkzeuge vorgenommen. Neue Tools wurden aufgenommen, alte entfernt. Da gerade der Toolmarkt eine rasante Weiterentwicklung erfährt, ist dies ein recht wichtiger Aspekt. Die neuen Funktionen von EnCase 5 wurden ebenso aufgenommen, wie die neuen Werkzeuge X-Ways Forensics, Adepto und Helix.

Zusätzlich wurden die juristische Aspekte an die aktuelle Rechtssprechung angepasst.

Wer auf dem neusten Stand der Computer Forensik bleiben möchte, sollte die zweite Auflage unbedingt kaufen. 8)

Buchrückentext der neuen Auflage

Alexander Geschonneck

Computer-Forensik

Systemeinbrüche erkennen, ermitteln, aufklären

Unternehmen, Organisationen und Behörden schützen ihre IT-Systeme heutzutage mit umfangreichen Sicherheitsmaßnahmen. Trotzdem geschieht es immer wieder, dass Hacker erfolgreich einbrechen und Schaden anrichten.

Nach einem solchen Sicherheitsvorfall will man erfahren, welche Systemlücken zum Einbruch führten, welchen Weg der Angreifer nahm und wie folgenreich der Einbruch eigentlich war. Oft ist man auch daran interessiert, wer der Übeltäter ist und wie man ihn zur Verantwortung ziehen kann. Um dies zu ermitteln, bedient man sich der Computer-Forensik.

Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht – sowohl im „Fall der Fälle“ als auch bei den Vorbereitungen auf mögliche Angriffe. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah:

– wo man nach Beweisspuren suchen sollte
– wie man sie erkennen kann
– wie sie zu bewerten sind
– wie sie gerichtsverwertbar gesichert werden sollten

Ein gesondertes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.

Für die 2. Auflage wurden Werkzeugbeschreibungen, Statistiken sowie Hinweise zu den rechtlichen Rahmenbedingungen aktualisiert. Zusätzlich wurden neue Werkzeuge aufgenommen.

Ergänzende Informationen zu den beschriebenen Tools und Methoden bietet die Website zum Buch www.computer-forensik.org.

Zielgruppe:

  • Sicherheitsbeauftragte
  • Systemadministratoren
  • Sicherheitsberater
  • Ermittler
  • Gutachter