Am 15.09.2005 erschien unter der Rubrik „IT-Security“ in der Computerwoche der Beitrag: „Computer-Forensik: Spurensuche zwischen Bits und Bytes“ Lesen Sie hier den gesamten Text: http://www1.computerwoche.de/knowledge_center/it_security/566379/ |
Schlagwort: Computer Forensik
Markvergleich über Forensik Dienstleister
In iX 01/2004 erschien pünktlich zur ersten Ausgabe meines Buches „Computer Forensik“ ein Artikel, der sich mit Datenrettung und Datenforensik beschäftigt. Dabei nahmen wir die Dienstleister im deutschsprachigem Raum unter die Lupe.
„Notaufnahme“ Datenrettung und digitale Spurensammlung, report, iX 1/04, Seite 96 |
Was ist Computer-Forensik?
Das ist die offizielle neue Website zur neuen Auflage von:
„Computer Forensik – Computerstraftaten erkennen, ermitteln, aufklären“ dpunkt.verlag 6., aktualisierte und erweiterte Auflage, März 2014, 388 Seiten, 42,90€, ISBN 3864901332
Der Begriff Computer-Forensik, IT-Forensik oder auch Digitale Forensik (engl. Computer Forensics, Digital Forensics, IT-Forensics) hat sich in den letzten Jahren für den Nachweis und die Ermittlung von Straftaten aus dem Bereich der Computerkriminalität durchgesetzt. In Anlehnung an die allgemeine Erklärung des lateinischen Wortes Forensik, ist die Computer Forensik ein Teilgebiet, das sich mit dem Nachweis und der Aufklärung von strafbaren Handlungen z.B. durch Analyse von digitalen Spuren beschäftigt. Themen wie Aufklärung nach Attacken durch Hacker oder Cracker sind ebenso relevant wie das Aufspüren von kinderpornografischem oder anderweitig illegalem Datenmaterial.
Die Ziele einer forensischen Analyse nach einem Hackerangriff oder Fällen von Computersabotage, Datendiebstahl, Wirtschaftsspionage oder einem anderen möglicherweise ernsthaften Sicherheitsvorfall sind in der Regel:
- die Identifikation des Angreifers oder Täters,
- das Erkennen der Methode oder der Schwachstelle, die zum Systemeinbruch oder Straftat geführt haben könnte,
- die Ermittlung des entstandenen Schadens nach einem Systemeinbruch bzw. anderen strafbaren Handlung und
- die Sicherung der Beweise für weitere juristische Aktionen.
Leitfaden Information Security Management
Im Leitfaden Information Security Management, des TÜV-Verlag erschien im März 2004 der Beitrag „Computer Forensik. Ermittlungsstrategien nach Systemeinbrüchen“