|
|
(10 dazwischenliegende Versionen des gleichen Benutzers werden nicht angezeigt) |
Zeile 5: |
Zeile 5: |
| |visible=Yes | | |visible=Yes |
| }} | | }} |
− | Datum/Zeit: 05.07.2012, 19 Uhr
| |
| | | |
− | Ort: Attraktor, siehe http://wiki.attraktor.org/Mex
| |
− |
| |
− | Vortragender: Mark Bröcker
| |
− |
| |
− | Vortragstitel: IT-Forensik und Datenrettung mit Linux
| |
− |
| |
− |
| |
− | Kurzzusammenfassung:
| |
| Bei der IT-Forensik steht als Teilgebiet der Forensik, die Untersuchung | | Bei der IT-Forensik steht als Teilgebiet der Forensik, die Untersuchung |
| von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen im Vordergrund. | | von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen im Vordergrund. |
| + | |
| Sie dient zur Feststellung des Tatbestands und des Täters, durch Erfassung, | | Sie dient zur Feststellung des Tatbestands und des Täters, durch Erfassung, |
| Analyse und Auswertung digitaler Spuren in Computersystemen. | | Analyse und Auswertung digitaler Spuren in Computersystemen. |
| + | |
| | | |
| Themen des Vortrags sind: | | Themen des Vortrags sind: |
| * Was ist IT-Forensik, was muß man beachten, wenn die Beweise "gerichtsfest" sein sollen, warum ist OSS für diese Arbeit besonders geeignet? | | * Was ist IT-Forensik, was muß man beachten, wenn die Beweise "gerichtsfest" sein sollen, warum ist OSS für diese Arbeit besonders geeignet? |
− | * Was ist zu finden, wie modifizieren RAID, Krypto- und Kompressions-Verfahrenden Ablauf? | + | * Was ist zu finden, wie modifizieren RAID, Krypto- und Kompressions-Verfahren den Ablauf? |
| * Welche Tools sind unter Linux verfügbar, welche fehlen noch? | | * Welche Tools sind unter Linux verfügbar, welche fehlen noch? |
| * Wie lassen sich gebräuchliche Tools für dauerhafte Datenträger (Festplatte, DVD, USB-Stick, SSD, ...) anwenden (auch für die "einfache" Datenrettung)? | | * Wie lassen sich gebräuchliche Tools für dauerhafte Datenträger (Festplatte, DVD, USB-Stick, SSD, ...) anwenden (auch für die "einfache" Datenrettung)? |
Zeile 28: |
Zeile 21: |
| * Diskussion | | * Diskussion |
| | | |
− | Über Mark:
| + | |
− | Mark Bröcker, Informatik/IT-Sicherheit in Hamburg studiert, | + | Mark Bröcker hat Informatik mit Schwerpunkt IT-Sicherheit in Hamburg studiert und ist seit 2002 Geschäftsführer der Quintalog Systemhaus GmbH, |
− | seit 2002 GF Quintalog Systemhaus GmbH, u.a. IT-Forensik für für | + | |
− | Rechtsanwälte/Insolvenzverwalter | + | die unter anderem im Bereich IT-Forensik für Rechtsanwälte und Insolvenzverwalter tätig ist. |
| + | |
| + | |
| + | == Folien == |
| + | *[[Media:IT-Forensik-Vortrag.pdf|Folien zum Vortrag IT-Forensik und Datenrettung mit Linux (PDF)]] |
Sie dient zur Feststellung des Tatbestands und des Täters, durch Erfassung,
Analyse und Auswertung digitaler Spuren in Computersystemen.
die unter anderem im Bereich IT-Forensik für Rechtsanwälte und Insolvenzverwalter tätig ist.