Suche
-
In dieser letzten Folge der dreiteiligen Serie zum Thema Incident Response werden Techniken vorgestellt und näher beleuchtet, die Ihrem Unternehmen helfen sollen, eine wirkungsvolle Strategie zum Schutz vor Sicherheitsvorfällen entwickeln zu können. Eine durchdachte Incident-Response-Strategie ist heutzutage unerlässlich für jedes Unternehmen. Dabei geht es nicht nur darum, auf Vorfälle schnell und effektiv zu reagieren, sondern […]
-
Joanna Lang-Recht nimmt Laura mit in die Welt der IT-Forensik. Dabei geht es um Cybercrime, Datendiebstahl, Ransomware und vieles mehr. Die beiden besprechen, warum es Leidenschaft und Begeisterung für die IT-Forensik braucht, welche Herausforderungen in der Praxis lauern und wie man eigentlich IT-Forensiker/IT-Forensikerin wird. Joanna und Laura stellen heraus, wie eng verzahnt die IT-Forensik […]
-
[…] Aspekte „Wir machen das Bundesamt für Sicherheit in der Informationstechnik (BSI[)] zu einer Zentralstelle in der Cyber- und Informationssicherheit. Zudem stärken wir die Kompetenzen der Sicherheitsbehörden gegen Cybercrime. Dadurch verbessern wir die Zusammenarbeit zwischen Bund und Ländern und stärken die Verteidigung gegen Cyberangriffe auf Menschen und Wirtschaft – insbesondere IP-Adressen und Port-Nummern.“ „Insbesondere IP-Adressen […]
-
Jeder Mitarbeiter kennt es, nach dem Urlaub das Kennwort falsch eingegeben zu haben und sich auszusperren. Doch was ist, wenn es diesmal nicht an einem selbst, sondern an einem Angreifer liegt? Warum ein „Lockout“ als realistische Bedrohung angesehen werden sollte, erfahren Sie in nachfolgendem Beitrag.
-
[…] werden Opfer von Spam-Mails, Phishing, Hoaxes oder Scams. Die Tricks der Betrüger werden immer besser und vielfältiger. Wenden Sie sich an die Polizei und/oder die Spezialeinheiten für Cybercrime. Fragen Sie vorher nach Zuständigkeiten und verlieren Sie keine Zeit. Wenn Sie aber mit gesundem Menschenverstand im Online-Leben unterwegs sind Spam-Emails identifizieren und ausreichenden Schutz haben, […]
-
[…] einnehmen und aufzeigen, wie aktuelle Angriffe funktionieren und wie man ihnen begegnen kann. Praxisorientierter Vortrag zu aktuellen Hackerangriffen Jährlich werden allein in Deutschland über 100.000 Fälle von Cybercrime gemeldet. Mitunter werden durch schwere Hackerangriffe die Existenzen vieler Unternehmen bedroht. Aber wie läuft ein derartiger Angriff überhaupt ab? Und was kann ich tun, wenn ich […]
-
In der Welt der IT-Forensik ist das Aufdecken von Nutzerhandlungen auf Computern, insbesondere das Öffnen und Erstellen von Dateien, eine wichtige Aufgabe. Innerhalb der Architektur von Windows-Betriebssystemen existieren eine Reihe spezifischer Protokolle und Datensätze, die IT-Forensiker/innen wertvolle Informationen liefern, um Interaktionen mit Dateien lückenlos zu dokumentieren. In diesem Beitrag werden die einzelnen Artefakte und Quellen, […]
-
[…] neuesten Entwicklungen und Herausforderungen im Bereich der IT-Forensik und Informationssicherheit. Hervorzuheben ist der Fokus auf aktuelle, weltweit zu beobachtende Angriffsszenarien und Lösungswege zur Bekämpfung und Aufklärung von Cybercrime. Darunter fielen unter anderem die folgenden Vorträge im Detail: Social Network Monitoring and Open Source Intelligence Artificial Intelligence in IT Forensics Investigating DarkWeb, Bitcoin, Altcoin and […]
-
Die IT-forensische E-Mail-Analyse ist ein entscheidender Prozess, der bei der Aufklärung von bestimmten Angriffsszenarien der Cyberkriminalität eine zentrale Rolle spielt. Mit der stetig wachsenden Bedrohung im digitalen Raum gewinnt die Analyse von E-Mails als Beweismittel zunehmend an Bedeutung. Dieser Artikel widmet sich dem beispielhaften Ablauf einer IT-forensischen E-Mail-Analyse und veranschaulicht die Schritte, Techniken und Werkzeuge, […]
-
[…] Absichten ins Visier: So z.B. IT-Sicherheitsforschende, Whistleblower, geschwätzige Berufsgeheimnisträger oder verärgerte Ex-Mitarbeiter, zusammen mit deren unachtsamer Unternehmensführung. Wer sich nun an dieser Stelle doch etwas mehr True- Cybercrime erhofft hat, dem seien unsere Blogreihe hierzu oder unser kürzlich erschienene Beitrag zu einem Cyberangriff wärmstens empfohlen. Der Weg von der Betroffenenbeschwerde bis hin zum Strafverfahren […]