openPR Recherche & Suche
Presseinformation

IT-Forensik: Digitale Spurensuche

07.01.201611:58 UhrIT, New Media & Software
Bild: IT-Forensik: Digitale Spurensuche
TeleTrusT - Bundesverband IT-Sicherheit e.V.
TeleTrusT - Bundesverband IT-Sicherheit e.V.

(openPR) TeleTrusT-Informationstag "IT-Forensik" am 12.05.2016 in Berlin

IT-Forensik beschäftigt sich mit der Untersuchung kompromittierter Systeme, ähnlich wie kriminalistische Forensik einen Tatort untersucht. Analog zur Kriminalistik geht es um Tatbestandsklärung und Spurensuche, die zum Täter führt. IT-Forensik beschränkt sich jedoch nicht nur auf die Aufklärung von Cyberangriffen. Ihre technischen Werkzeuge helfen auch bei der Untersuchung von Delikten, bei denen Informationstechnik eingesetzt wird. Der TeleTrusT-Informationstag "IT-Forensik" widmet sich am 12.05.2016 in Berlin in einer breiten, interdisziplinären Betrachtung den technischen und rechtlichen Aspekten IT-forensischer Untersuchungen.

Aus dem Programm:

Dr. Jana Moser, Axel Springer
Moderation

Avi Kravitz, SEC Consult
"Moderne Honigtöpfe im Zeitalter scheiternder Prävention"

Wulf Kollmann, CONTURN
"IT-Forensik und effiziente Datenanalytik - Digitale Spurensuche in Fällen von Wirtschaftskriminalität"

Alexander Dörsam, Antago
"Evidence Injection"

Andreas Wagner, Datakom
"Automatisierung in der Erkennung von APT/DLP und kompromittierten Endpoints, Incident Response und Digital Forensic"

Timur Özcan, NEOX NETWORKS
"Finden Sie die Nadel im Heuhaufen - Netzwerkanalyse und Forensik zur Beweissicherung und Datenanalyse"

Oren Halvani, Fraunhofer SIT
"Autorschaftsanalyse"

Dr. Jörg Helbig, Cognitec Systems
"Faces on the Move: Gesichtserkennung zur Videoauswertung"

RA Detlef Klett, Taylor Wessing
"Beweissicherung zur Durchsetzung rechtlicher Interessen - Datenschutzrechtliche Aspekte"


Programm und Anmeldung auf https://www.teletrust.de/veranstaltungen/forensik/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 885634
 770

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Forensik: Digitale Spurensuche“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TeleTrusT - Bundesverband IT-Sicherheit e.V.

Bild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": ProgrammBild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
Stand der Technik, Blockchain, Smart Meter, IT-Sicherheitsgesetz, DSGVO Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) beteiligt sich aktiv an der nationalen Leitmesse und Konferenz für IT-Sicherheit it-sa vom 09. - 11.10.2018 in Nürnberg. Die it-sa bietet Gelegenheit zum Meinungsaustausch und informiert über einschlägige Produkte und Dienstleistungen. TeleTrusT ist Premium Partner und unterstützt die it-sa seit ihrer Etablierung in Deutschland sowie inzwischen auch die Ableger it-sa Brasil und it-sa India. Die NürnbergMesse als Trägergese…
Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT - Bundesverband IT-Sicherheit veröffentlicht Prüfschema für Produkte nach IEC 62443-4-2 "Industrielle Kommunikationsnetze - IT-Sicherheit für industrielle Automatisierungssysteme" Einheitliche Bewertung, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten Automatisierung, Digitalisierung, Vernetzung bzw. "Industrie 4.0" sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, ob die Kommunikation sicher genug ist und wie sichergestellt wird, dass alle beteiligten Kommunikationspartner ein hohes und a…

Das könnte Sie auch interessieren:

Fraunhofer-Gesellschaft und Hochschule Mittweida eröffnen gemeinsames Lernlabor Cybersicherheit
Fraunhofer-Gesellschaft und Hochschule Mittweida eröffnen gemeinsames Lernlabor Cybersicherheit
… mit Hochschulen Forschungsergebnisse und praxisnahes Experten-Know-how weitergeben. Das gerade eröffnete Lernlabor in Mittweida legt den Schwerpunkt auf das brisante Thema IT-Forensik. --- Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Hochschule Mittweida haben heute ein neues Lernlabor Cybersicherheit eröffnet. Am Standort in …
Bild: Software hilft, Betriebsspionage aufzuklärenBild: Software hilft, Betriebsspionage aufzuklären
Software hilft, Betriebsspionage aufzuklären
… welchem Weg verlassen haben, und somit Fälle von Betriebsspionage oder Urheberrechtsverletzungen aufklären. Guidance ermöglicht Unternehmen mit seiner Software somit eine ressourcenschonende digitale Spurensuche. Die Lösungen von Guidance sind aber nicht nur dann von Nutzen, wenn der Ernstfall bereits eingetreten ist; sie helfen im Bereich IT-Compliance …
Dell präsentiert neue mobile Lösung für digitale Forensik
Dell präsentiert neue mobile Lösung für digitale Forensik
… mobile Variante erweitert. Damit können Kriminaltechniker direkt am Tatort Beweismittel erfassen, sichten und Relevantes von Unwichtigem trennen. Die Indizienerfassung und die Spurensuche werden deutlich effizienter und der gesamte Prozess der Spurenauswertung beschleunigt. Mit einem Dell Latitude E6400 XFR, einem extrastabilen Notebook für den Einsatz …
Bild: 1. Mitteldeutscher IT-Forensik-TagBild: 1. Mitteldeutscher IT-Forensik-Tag
1. Mitteldeutscher IT-Forensik-Tag
Zum Thema „Sicherheitsvorfall, Hackerangriff, Datendiebstahl, Digitale Erpressung… was nun?“ findet am 01. Dezember 2016 der 1. Mitteldeutsche IT-Forensik-Tag in Leipzig statt. Die Veranstaltung widmet sich dem Thema der Vorfallsaufklärung bei digitalen Angriffen und wird in Kooperation mit der IHK zu Leipzig organisiert. Die Bedrohung für Unternehmen …
Digitale Spurensucher sind immer häufiger gefragt
Digitale Spurensucher sind immer häufiger gefragt
CARMAO: Unternehmen und Justizbehörden nutzen die IT-Forensik verstärkt bei der Aufklärung krimineller Handlungen Interner Missbrauch von Zugriffsrechten und Datendiebstählen lässt ebenfalls den Bedarf an IT-forensischen Untersuchungen steigen (Limburg, 02.08.16) Die zunehmende Digitalisierung erzeugt erhebliche Vorteile sowohl für Unternehmen als auch …
Bild: Mario Saluzzo – Der Mann, der Internet-Kriminellen das Handwerk legt – Digital Private InvestigatorBild: Mario Saluzzo – Der Mann, der Internet-Kriminellen das Handwerk legt – Digital Private Investigator
Mario Saluzzo – Der Mann, der Internet-Kriminellen das Handwerk legt – Digital Private Investigator
… deutschen Repräsentanz der Brillstein Security Group und Chef von Digital Private Investigator (DPI) hat sich Saluzzo auf die Ermittlung von Cyberkriminellen, die digitale Spurensuche und das Bedrohungsmanagement spezialisiert. Seit über 20 Jahren verfolgt er Betrüger, Hacker, Erpresser und Internet-Stalker – und bringt sie mit modernen digitale Forensik-Methoden …
Bild: Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper AwardBild: Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper Award
Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper Award
… fortsetzen: Bereits im März zählten Hilgert und Lambertz zu den Gewinnern eines im Rahmen der EU-Ausgabe der Veranstaltung in Überlingen durchgeführten Forensik-Rodeos. Hierbei galt es, eine Aufgabe mittels digitaler Spurensuche zu lösen. Weitere Informationen: - https://www.fkie.fraunhofer.de/de/Pressemeldungen/dfrws_best_paper_award.html Quelle: idw
Bild: Die ELIT Detektei ist ab sofort national und international für ihre Klienten tätigBild: Die ELIT Detektei ist ab sofort national und international für ihre Klienten tätig
Die ELIT Detektei ist ab sofort national und international für ihre Klienten tätig
Die ELIT Detektei stellt neuen Internetauftritt vor und bietet mit der IT-Forensik eine zusätzliche Ermittlungstätigkeit an. Erfahrene Detektive ermitteln regional, bundesweit und international unabhängig für Wirtschafts- und Privatkunden und untersuchen diskret und zuverlässig Fälle von Wirtschaftskriminalität, Stalking, Unterhaltsangelegenheiten …
Bild: Business Intelligence Spezialist CONTURN positioniert sich verstärkt im Bereich IT-ForensikBild: Business Intelligence Spezialist CONTURN positioniert sich verstärkt im Bereich IT-Forensik
Business Intelligence Spezialist CONTURN positioniert sich verstärkt im Bereich IT-Forensik
… Datendiebstahl, Betrug und Sabotage über Spionage und Korruption bis hin zur Internet-Kriminalität. „Während die meisten Sicherheitstools und -maßnahmen präventiv zum Einsatz kommen, ist IT-Forensik vor allem dann gefragt, wenn bereits Verdachtsmomente unlauteren Handelns vorliegen, die wir so detailliert untermauern oder entkräften, dass die Ergebnisse auch …
Bild: Angriffsziel Mittelstand – IT-Forensikerin Monika Oschlies klärt Cyberattacken aufBild: Angriffsziel Mittelstand – IT-Forensikerin Monika Oschlies klärt Cyberattacken auf
Angriffsziel Mittelstand – IT-Forensikerin Monika Oschlies klärt Cyberattacken auf
… als Inhaberin eines IT-Systemhauses und EDV-Fullservice-Anbieterin für kleine, mittelständische und große Unternehmen tätig – kümmert sich aber auch als EDV-Sachverständige und IT-Forensikerin um Vorsorge, Ermittlung und Information im Bereich Computerkriminalität. Dabei unterschätzen viele Menschen immer noch die Risiken – aber auch die Aufklärungs-Chancen …
Sie lesen gerade: IT-Forensik: Digitale Spurensuche