Computer Forensik Schulung

Gerichtsfester Nachweis doloser IT-Aktivitäten

Computer-Forensik ist eine reaktive Dienstleistung, die benötigt wird, wenn Sicherheitsverletzungen eingetreten sind bzw. ein Verdacht besteht. Zur Feststellung des Tatbestandes und des Täters werden digitale Spuren erfasst, analysiert und gerichtsverwertbar ausgewertet. Computer Forensik wird sowohl zur strafrechtlichen als auch zur zivilrechtlichen Beweissicherung angewendet. Während der Computer Forensik Schulung lernen Ihre Mitarbeiter die Methoden und Werkzeuge der Computer Forensik kennen.

Beispiel – Betrugsversuch: Ein Versicherungsnehmer hat eine individuelle Versicherung für eine Großmaschine abgeschlossen. Es ist ein Schaden beim Versicherungsnehmer entstanden, für den kein Versicherungsschutz besteht. Der Versicherungsnehmer versucht Versicherungsleistungen für einen Schaden in Anspruch zu nehmen, für den kein Versicherungsschutz besteht. Dazu fälscht er einen Versicherungsvertrag in digitaler Form, in den zusätzliche Leistungen eingefügt werden. Die Versicherung muss nun mit Hilfe von Computer-Forensik beweisen, dass der vom Versicherungsnehmer vorgelegte Vertrag gefälscht ist und damit kein Leistungsanspruch besteht.

Zielgruppe

  • Vorstände und Geschäftsführer mit IT-Bezug, IT-Führungskräfte und Spezialisten, IT-Leiter
  • Complianceverantwortliche, Datenschutzbeauftragte
  • Entscheider für IT-Security
  • System- und Netzwerkadministratoren
  • Leiter Softwareentwicklung
  • Software Architekten/Designer
  • Software Entwickler
  • Software Tester

Lernziele
Die Teilnehmer lernen IT-Forensics-Tools auszuwählen und zielgerichtet zum gerichtsfestfesten Nachweis doloser Aktivitäten einzusetzen.

Inhalt
Ganzheitlicher Analyseprozess: Computer-, Disc- und Data-Forensics

  • Strategische Vorbereitung
  • Operationale Vorbereitung
  • Strukturierte Aufnahme der Ist-Situation
  • Digitale, gerichtsverwertbare Beweissicherung
  • Untersuchung und Analyse der Daten
  • Dokumentation und Aufbereitung der Ergebnisse

Analyse folgender Systeme

  • Computer
  • Mobilgeräte
  • Tablet-PCs
  • Datenbanken
  • Datenträger aller Art: Hauptspeicher, Cache, Festplatten, CD, USB-Geräte, SD-Karte,…

Datensicherung – Information Recovery
Identifizierung der Untersuchungsobjekte
Akquisitionsstrategien

  • Backup Files
  • Logische Akquisition (Software)
  • Physische Akquisition (Hardware)
  • Live Präsentation: Imaging mit dc3dd / dd

Incident Detection: Erkennung von Anomalien
Datensicherung / Imaging

  • Nicht-flüchtige Speicher
  • Flüchtige Speicher
  • Einsatz von Spezialhardware z.B. Writeblocker
  • Live Präsentation: Imaging Android Smartphone with dd

System Analysis

  • Vollständige Rekonstruktion von Computermissbrauchsfällen
  • Log-File Analyse
  • Backtracing: Rückverfolgung und Identifikation der Angreifer
  • Incident-Response Utilisation
  • Live Präsentation: Wiederherstellung gelöschter Daten mit Scalpel

Live-Analyse

  • Überwachung von Angriffen in Echtzeit
  • Privacy Aspects
  • Live Präsentation: Live-Analysis mit Helix

Final Activities

  • Präsentation
  • Aufbereitung
  • Abschlussbericht

Aufwandsabschätzung
Abschlußempfehlungen, Diskussion