IT-Forensik

Den Tätern auf der Spur

5. Juli 2018, 14:52 Uhr | Autor: Sebastian Fuchs / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Hintergrund: Grundlegende Arten der IT-Forensik

Bei der IT-Forensik lassen sich zwei grundlegende Varianten unterscheiden: die Post-mortem-Analyse – auch als Offline-Forensik bezeichnet – und die Live-Analyse, bekannt auch unter den Begriffen Online-Forensik oder Incident Response. Die Post-mortem-Analyse untersucht ein ausgeschaltetes und gesichertes System. Der Sicherheitsvorfall muss noch nicht abgeschlossen sein. Dazu untersucht der IT-Forensiker unter anderem das Image eines Speichermediums auf nicht-flüchtige Spuren in einem vorgegebenen Zeitraum des Sicherheitsvorfalls. Die Suche konzentriert sich dabei unter anderem auf gelöschte, umbenannte sowie versteckte und verschlüsselte Daten auf Storage-Systemen. Im Mittelpunkt der Live-Forensik steht die Erfassung und Untersuchung flüchtiger Daten wie beispielsweise Hauptspeicherinhalt, Informationen über bestehende Netzwerkverbindungen und gestartete Prozesse.

Anbieter zum Thema

zu Matchmaker+

  1. Den Tätern auf der Spur
  2. Umfassende Analyse relevanter Daten
  3. Hintergrund: Grundlegende Arten der IT-Forensik

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+