Cybersecurity: Welche Schritte umfasst eine forensische Analyse?
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Belinda Burger.Vom Krimi in die Privatwirtschaft: Eine forensische Analyse ist ein wichtiges Hilfsmittel, um verdächtige Aktivitäten zu untersuchen, zu dokumentieren und um einen Verantwortlichen zu ermitteln und daher nicht nur ein Mittel für die Kriminalermittlung. Auch in der Privatwirtschaft wird diese Methodik daher im Zuge der Cybersecurity immer wichtiger.Die forensische Analyse wird genutzt, um den Hergang von IT-Vorfällen zu rekonstruieren. Dabei werden digitale Spuren gesichert und im Kontext analysiert. Unter digitalen Spuren versteht man sämtliche Aktionen, die in einer IT-Umgebung durchgeführt werden. Beispiele dafür sind: ausgeführte Applikationenerfolgte Anmeldungen aus einem SystemSystembefehleZugriffe und Downloads von Dateien Verbindungen mit…