Praxisnah

TOP Referenten

Kombinierbar

Grundlagen Niveau

Grundlagenwissen
IT-Forensik - Grundlagen und Praxis

Seminar
Inhouse-Seminar

Dauer: 3 Tage | IT-Forensik ist ein multidisziplinärer Ansatz, der Techniken aus den Bereichen der Kriminalistik, Informatik und Rechtswissenschaften kombiniert, um digitale Beweise zu sammeln, zu analysieren und zu interpretieren. Das Hauptziel der IT-Forensik besteht darin, Cyberkriminalität aufzudecken, den Umfang von Sicherheitsverletzungen zu ermitteln und Beweise für rechtliche Verfahren zu sammeln. In unserer Schulung erlernen Sie das nötige theoretische und praktische Wissen, um Fragestellungen der IT-Forensik zu verstehen und für den Fall einer forensischen Untersuchung die richtigen Schritte zu kennen.

Als Sicherheitsverantwortlicher für IT-Security, Mitarbeiter in einem CERT oder SOC, oder Berater werden Sie regelmäßig mit IT-forensischen Fragestellungen konfrontiert. Diese können technisch, rechtlich oder auch prozessual sein.

Was ist eigentlich eine IT-forensische Untersuchung? Wie stellt man Beweise sicher, für den Fall, dass gerichtsfeste Ermittlungen erfolgen müssen? Was macht man, wenn ein System kompromittiert wurde oder vermutet wird, dass eine missbräuchliche Handlung stattgefunden hat?

In dieser umfangreichen, 3-tägigen Schulung werden bewusst theoretische und praktische Anteile gemischt, sodass Sie nicht nur das Wissen erlangen, sondern direkt den Bezug zur Praxis der IT-Sicherheit herstellen können. Unsere Referenten sind langjährig in Unternehmen mit der Bearbeitung von IT-Sicherheitsvorfällen sowie dem Erstellen von forensischen Gutachten tätig und ergänzen die Theorieeinheiten mit Beispielen aus der Praxis.

Die Schulung ist so konzipiert, dass auch Teilnehmende ohne vorherige technische IT-forensische Erfahrung den Beispielen folgen können. Für Teilnehmende mit erster Erfahrung bieten die Aufgabenstellungen genügend Raum, um über die initialen Fragestellungen hinaus Untersuchungen zu tätigen.

Um in vollem Umfang an der Schulung teilzunehmen, benötigen Sie einen eigenen Laptop mit aktuellem Betriebssystem und ca. 100 GB freiem Speicherplatz für VM´s und zu analysierende Images.

IT-Forensik
Inhalte des Seminars

Zielgruppe

(System-)Administratoren, IT-Mitarbeiter, IT-Führungskräfte, IT-Sicherheitsbeauftragte, Personen aus dem Bereich IT/Netzwerksicherheit

Voraussetzungen

Die Teilnahme ist nicht an formelle Voraussetzungen gebunden. Spezifisch IT-forensische Expertise ist nicht nötig, Basiskenntnisse im Bereich der IT werden empfohlen. Um in vollem Umfang an der Schulung teilzunehmen, benötigen Sie einen Laptop mit aktuellem Betriebssystem und ca. 100 GB freiem Speicherplatz für VM´s und zu analysierende Images.

Programmauszug

  • Begriffe/Terminologie
  • IT-Forensik im Kontext
  • Rechtliche Grundlagen und Einordnung
  • Digitaler Tatort
  • Forensisches Imaging
  • Werkzeuge im Überblick
  • Beweismittel
  • Von der Spur zum Ereignis
  • Order of Volatility
  • IT-forensische Fragestellungen und Ziele
  • Vorgehen und Prozesse
  • Festplatten und Partitionen
  • Dateisysteme
  • Metadaten und Zeitstempel
  • Priorisierung von Beweismitteln
  • Registry
  • Datenrekonstruktion (Carving)
  • Artefakte (Evidence of ...)
  • Prozessanalyse
  • Loganalyse
  • Registryanalyse
  • Internetnutzungsartefakte
  • Netzwerkanalyse
  • Memory-Forensics
schließen weiter
Broschüre Weiterbildung

Unser komplettes Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere neue, umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.

Alle IT Security Weiterbildungen sind auch als Inhouse Schulung buchbar!

Wir kommen zu Ihnen! Lernerfolg und mehr Know-how direkt bei Ihnen im Unternehmen.

Referent/en für dieses Seminar:

Jan-Hoff-13-4-1

Jan Hoff

Principal Industrial Incident Responder

Jan Hoff arbeitet als Principal Industrial Incident Responder bei Dragos, wo er mittels Digitaler Forensik und Incident Response Vorfälle in und Angriffe auf Industrieanlagen und -prozesse (ICS/OT) analysiert.
Vor seiner Tätigkeit bei Dragos hat Herr Hoff über mehr als zehn Jahre Kritischen Infrastrukturen abgesichert – mit offensiven (Red Teaming) und defensiven (CERT/SOC/DFIR) Aktivitäten. Er hat seine Karriere als Berater und Systemadministrator für Leitsysteme begonnen und war als Assistant Manager bei KPMG in nationalen und internationalen Projekten für deutsche Behörden und Konzerne tätig.

neubauer-dominik_0

Dominik Neubauer

E.ON Digital Technology

Herr Neubauer ist im CERT Groupwide der E.ON Digital Technology für die Bereiche Incident Response und Cyber Forensics tätig. In seinen vorangegangenen Tätigkeiten als Offizier der Bundeswehr mit mehreren IT-Verwendungen und als Cybersicherheitsexperte beim TÜV macht er seit beinahe zwanzig Jahren die Leidenschaft für Cybersicherheit zum Beruf.

11.12.2024 – 13.12.2024
09:00 – 17:00
OrtOnline
05.05.2025 – 07.05.2025
09:00 – 17:00
OrtBochum
15.12.2025 – 17.12.2025
09:00 – 17:00
OrtOnline
Jetzt anmelden
Schulungspreis
1.790,00€
Inkl. 19% MwSt. 2.130,10€

Unsere Trainer in Ihrem Unternehmen

Sie möchten dieses Seminar für eine firmeninterne Durchführung buchen? Sprechen Sie uns an!
inhouse
Schulungspreis
auf Anfrage
Ansprechpartner

Martin Keiner

Senior Seminarmanager
keiner@is-its.org
+49 (0)234 927 898-10
Wir bieten Ihnen
20 Jahre isits AG

Ihr Weiterbildungspartner in der Informationssicherheit & IT-Sicherheit seit über 20 Jahren

Broschüre Weiterbildung

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.