„IT-Administrator“ – Ausgabe Dezember 2004″Alexander Geschonnek, …, liefert in seinem Buch „Computer-Forensik“ einen praktisch nutzbaren Leitfaden, was bei Systemeinbrüchen zu tun ist. … Selbst wenn man nicht vorhat, auf Kriminellenjagd zu gehen, liefert das Buch interessante Einblicke in das Gebiet der Computerforensik. Der praktische Teil liefert genug Informationen, um als Anreiz für die Vertiefung zu dienen.“ |
Kategorie: News
berichtenswerte Neuigkeiten
Review:“DuD – Datenschutz und Datensicherheit“
Dienstag, 29 November 2005 „DuD – Datenschutz und Datensicherheit“, 1/2005 „Durch sämtliche Kapitel des Buchs zieht sich eine sehr ausgewogene Mischung aus technischen Details und den ebenso wichtigen organisatorischen Rahmenbedingungen. Dabei ist der Schreibstil bewusst kurzweilig gewählt. Dieses Buch hat (zumal in deutscher Sprache) das Potenzial zum Standardwerk: man merkt schnell, dass der Autor aus eigener Erfahrung berichtet; es ist daher uneingeschränkt empfehlenswert – nicht nur zur Aufklärung von Sicherheitsvorfällen, sondern auch zur effektiven Vor- und Nachbereitung.“ |
Was ist Computer-Forensik?
Das ist die offizielle neue Website zur neuen Auflage von:
„Computer Forensik – Computerstraftaten erkennen, ermitteln, aufklären“ dpunkt.verlag 6., aktualisierte und erweiterte Auflage, März 2014, 388 Seiten, 42,90€, ISBN 3864901332
Der Begriff Computer-Forensik, IT-Forensik oder auch Digitale Forensik (engl. Computer Forensics, Digital Forensics, IT-Forensics) hat sich in den letzten Jahren für den Nachweis und die Ermittlung von Straftaten aus dem Bereich der Computerkriminalität durchgesetzt. In Anlehnung an die allgemeine Erklärung des lateinischen Wortes Forensik, ist die Computer Forensik ein Teilgebiet, das sich mit dem Nachweis und der Aufklärung von strafbaren Handlungen z.B. durch Analyse von digitalen Spuren beschäftigt. Themen wie Aufklärung nach Attacken durch Hacker oder Cracker sind ebenso relevant wie das Aufspüren von kinderpornografischem oder anderweitig illegalem Datenmaterial.
Die Ziele einer forensischen Analyse nach einem Hackerangriff oder Fällen von Computersabotage, Datendiebstahl, Wirtschaftsspionage oder einem anderen möglicherweise ernsthaften Sicherheitsvorfall sind in der Regel:
- die Identifikation des Angreifers oder Täters,
- das Erkennen der Methode oder der Schwachstelle, die zum Systemeinbruch oder Straftat geführt haben könnte,
- die Ermittlung des entstandenen Schadens nach einem Systemeinbruch bzw. anderen strafbaren Handlung und
- die Sicherung der Beweise für weitere juristische Aktionen.
Leitfaden Information Security Management
Im Leitfaden Information Security Management, des TÜV-Verlag erschien im März 2004 der Beitrag „Computer Forensik. Ermittlungsstrategien nach Systemeinbrüchen“