cybersecurity

Fachartikel: Cybersicherheit

Wie IT-Forensik Angriffe auf IT-Infrastrukturen erkennt, analysiert und aufklärt

Viele elektronische Geräte wie Laptops, PCs, Smartphones oder Tablets werden häufig zur Speicherung von sensiblen Daten eingesetzt. Viele dieser Daten sind allerdings weder kennwortgeschützt noch verschlüsselt abgelegt. Dadurch können das Betriebssystem und die installierten Programme im Hintergrund unbemerkt auf diese Daten zugreifen. Das Installieren von Programmen aus nicht vertrauenswürdigen Quellen kann außerdem dazu führen, dass Geräte von einem Hacker kompromittiert, ferngesteuert oder sogar der komplette Datenbestand gelöscht werden. Um Indizien und Beweise zu sammeln und zu analysieren, die auf mögliche Manipulationen am Gerät hindeuten, wird ein Vorgehen benutzt, dass als Computer-Forensik oder auch IT-Forensik bekannt ist.

Den kompletten Artikel finden Sie auf der rechten Seite zum Herunterladen.

erschienen in: IT Security it-sa Special, 30.9.2019
Autor: Timo-Sven Johannisson

Kontakt
  • Smile
    Sogeti
    Kontakt Sogeti
    +49 (0)2102 101-4000
Artikel zum Herunterladen