Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
9. NETFOX Security Day: Basisdienste für forensische Analyse
Agenda (1) <ul><li>Begrüßung </li></ul><ul><li>Dr. Ortwin Wohlrab / NETFOX AG </li></ul><ul><li>Einführung </li></ul><ul><...
Forensik <ul><li>Was ist Forensik: </li></ul><ul><li>(lat.) forum  „Marktplatz, Forum, Plural: Foren“: Gerichtsverfahren, ...
Forensik Nun ja, am Ende starben Sie alle mit einem Lächeln auf ihren Gesichtern.
Forensik <ul><li>Untergebiete der Forensik: </li></ul><ul><ul><li>Rechtsmedizin </li></ul></ul><ul><ul><li>Forensische Psy...
IT-Forensik <ul><li>Polizeiliche Kriminalstatistik (aus Bundeslagebild 2009 des BKA) </li></ul>
IT-Forensik <ul><li>Polizeiliche Kriminalstatistik (aus Bundeslagebild 2009 des BKA) </li></ul><ul><ul><li>Schäden der IuK...
IT-Forensik <ul><li>Untersuchung verdächtiger Vorfälle im Zusammenhang mit IT-Systemen </li></ul><ul><li>Feststellung des ...
IT-Forensik <ul><li>Durchführung einer „Beweismittelsicherung“ erfolgt in einem festen Prozess aus 4 Schritten: </li></ul>...
IT-Forensik <ul><li>Innerhalb der Einzelschritte des Gesamtprozesses müssen folgende Fragestellungen im Hinblick auf die G...
IT-Forensik <ul><li>Das kann man SO machen: </li></ul>Siehste? Jetzt wo Du Dein eigenes Kriminallabor hast, weißt Du nicht...
IT-Forensik <ul><li>Oder SO: </li></ul>
VIELEN DANK <ul><li>NETFOX AG </li></ul><ul><li>Andreas Schlöricke </li></ul><ul><li>Key Account Management </li></ul><ul>...
Nächste SlideShare
Wird geladen in …5
×

Präsentation NETFOX AG, Einführung zum 9. NETFOX Security Day, MEILENWERK Berlin

1.531 Aufrufe

Veröffentlicht am

Veranstaltung: 9. NETFOX Security Day, 27.05.2010, MEILENWERK Berlin. Einführung Präsentation NETFOX AG zu den
Themen: Analyse digitaler “Spuren” von
administrativen Netzzugriffen und Analyse digitaler “Spuren” im Netzwerk.

Veröffentlicht in: Technologie, Business
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Präsentation NETFOX AG, Einführung zum 9. NETFOX Security Day, MEILENWERK Berlin

  1. 1. 9. NETFOX Security Day: Basisdienste für forensische Analyse
  2. 2. Agenda (1) <ul><li>Begrüßung </li></ul><ul><li>Dr. Ortwin Wohlrab / NETFOX AG </li></ul><ul><li>Einführung </li></ul><ul><li>Andreas Schlöricke / NETFOX AG </li></ul><ul><li>Analyse digitaler „Spuren“ administrative Netzzugriffe </li></ul><ul><li>Martin Grauel / BalaBit IT Security Germany </li></ul><ul><li>Kaffeepause </li></ul><ul><li>Analyse digitaler „Spuren“ im Netzwerk </li></ul><ul><li>Martin Grauel / BalaBit IT Security Germany </li></ul><ul><li>Get together </li></ul>
  3. 3. Forensik <ul><li>Was ist Forensik: </li></ul><ul><li>(lat.) forum „Marktplatz, Forum, Plural: Foren“: Gerichtsverfahren, Untersuchungen usw. wurden im antiken Rom öffentlich und meist auf dem Marktplatz durchgeführt. </li></ul><ul><li>Zusammenfassung von Arbeitsgebieten, in denen systematisch kriminelle Handlungen identifiziert beziehungsweise ausgeschlossen sowie analysiert oder rekonstruiert werden. </li></ul>Quelle: Wikipedia
  4. 4. Forensik Nun ja, am Ende starben Sie alle mit einem Lächeln auf ihren Gesichtern.
  5. 5. Forensik <ul><li>Untergebiete der Forensik: </li></ul><ul><ul><li>Rechtsmedizin </li></ul></ul><ul><ul><li>Forensische Psychiatrie und Psychologie </li></ul></ul><ul><ul><li>Ballistik </li></ul></ul><ul><ul><li>Computer-Forensik (oder IT-Forensik) </li></ul></ul>Quelle: Wikipedia
  6. 6. IT-Forensik <ul><li>Polizeiliche Kriminalstatistik (aus Bundeslagebild 2009 des BKA) </li></ul>
  7. 7. IT-Forensik <ul><li>Polizeiliche Kriminalstatistik (aus Bundeslagebild 2009 des BKA) </li></ul><ul><ul><li>Schäden der IuK im engeren Sinn (in Mio. Euro) </li></ul></ul>
  8. 8. IT-Forensik <ul><li>Untersuchung verdächtiger Vorfälle im Zusammenhang mit IT-Systemen </li></ul><ul><li>Feststellung des Tatbestandes und der Täter durch </li></ul><ul><ul><li>Erfassung </li></ul></ul><ul><ul><li>Analyse und </li></ul></ul><ul><ul><li>Auswertung digitaler Spuren in Computersystemen </li></ul></ul>Quelle: Wikipedia
  9. 9. IT-Forensik <ul><li>Durchführung einer „Beweismittelsicherung“ erfolgt in einem festen Prozess aus 4 Schritten: </li></ul><ul><ul><li>Identifizierung </li></ul></ul><ul><ul><li>Sicherstellung </li></ul></ul><ul><ul><li>Analyse </li></ul></ul><ul><ul><li>Präsentation/Aufbereitung </li></ul></ul>Quelle: Wikipedia
  10. 10. IT-Forensik <ul><li>Innerhalb der Einzelschritte des Gesamtprozesses müssen folgende Fragestellungen im Hinblick auf die Geschehnisse geklärt werden: </li></ul><ul><ul><li>‚Wer‘ – Wer bewegte bzw. veränderte Daten? Wer war anwesend und beteiligt? </li></ul></ul><ul><ul><li>‚Wann‘ – Datum und Uhrzeit. </li></ul></ul><ul><ul><li>‚Warum‘ – Warum wurde eine Änderung, Bewegung und/oder Abweichung vorgenommen? </li></ul></ul><ul><ul><li>‚Wo‘ – Genaue Ortsangabe. </li></ul></ul><ul><ul><li>‚Was‘ – Was wurde genau getan? </li></ul></ul><ul><ul><li>‚Wie‘ – Wie wurde vorgegangen bzw. welche Tools und/oder welche physikalischen Mittel wurden eingesetzt? </li></ul></ul>Quelle: Wikipedia
  11. 11. IT-Forensik <ul><li>Das kann man SO machen: </li></ul>Siehste? Jetzt wo Du Dein eigenes Kriminallabor hast, weißt Du nicht, was Du damit anfangen sollst..
  12. 12. IT-Forensik <ul><li>Oder SO: </li></ul>
  13. 13. VIELEN DANK <ul><li>NETFOX AG </li></ul><ul><li>Andreas Schlöricke </li></ul><ul><li>Key Account Management </li></ul><ul><li>Informationssicherheit </li></ul><ul><li>Heinrich-Hertz-Straße 1b </li></ul><ul><li>14532 Kleinmachnow </li></ul><ul><li>Telefon 033203/290-708 </li></ul><ul><li>[email_address] </li></ul><ul><li>www.netfox.de </li></ul>NETFOX AG Mit modernen, effizienten Lösungen und Ideen den Mittelstand stärken

×