Tobias Scheible Cyber Security & IT-Forensik Dozent

IT-Forensik Artikel in „Informatik Aktuell“

IT-Forensik kommt immer dann zum Zuge, wenn es einen Vorfall mit IT-System gegeben hat. Vor allem bei Cyber-Straftaten, aber auch bei konventionellen Straftaten, wenn ein Rechnersystem involviert war. Diese Themen habe ich im Artikel „IT-Forensik: Die Suche nach digitalen Beweisen“ behandelt. Der Artikel ist im Magazin „Informatik Aktuell“ erschienen.

Sonntag, 02. Mai 2021
0 Kommentare

Sobald der Begriff Forensik fällt, denken viele an die einschlägigen TV-Formate mit durchaus faszinierenden Ermittlungsmethoden. In der Realität ist die IT-Forensik genauso so spannend und es ist immer wieder erstaunlich, welche Ergebnisse erzielt werden können. Bei der IT-Forensik geht es um die Untersuchung nach einem Vorfall und somit um die zentrale Frage „Was ist passiert?“. Im Gegensatz dazu steht bei der IT-Sicherheit die Frage „Was könnte passieren?“ im Fokus.

Online-Magazin Informatik Aktuell
IT-Forensik Artikel in „Informatik Aktuell“
Online-Magazin Informatik Aktuell IT-Forensik Artikel in „Informatik Aktuell“

Dabei sind neben Vorfällen, bei denen ein Server mit einem Computer angegriffen wurde, auch alle Szenarien, in die ein Rechnersystem involviert war, relevant. Dazu gehört zum Beispiel das Manipulieren eines Dokuments am Rechner oder die Verletzung der Privatsphäre durch Audio- oder Videoaufnahmen mit einem mobilen Endgerät. Mit der voranschreitenden Digitalisierung nimmt die Anzahl der relevanten Geräte immer weiter zu und neue Möglichkeiten der Untersuchung gewinnen an Wichtigkeit. Gerade die Bereiche IoT oder autonomes Fahren sorgen für eine immense Datenmenge, die wiederum für die IT-Forensik interessant ist.

Meinen gesamten Artikel „IT-Forensik: Die Suche nach digitalen Beweisen“ erschien am 20. April 2021 im Online-Magazin Informatik Aktuell und dort finden Sie weitere Beispiele und Erklärungen zu dieser spannenden Thematik.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.